Twitter подвергся XSS-атаке

Twitter подвергся XSS-атаке

Сообщения о массовом размножении вредоносных ссылок на сайте Twitter напечатали вчера вечером все крупные новостные ресурсы англоязычного сектора Интернета. По данным Sophos, число пострадавших пользователей сервиса исчисляется тысячами. Атака поразила и учетные записи известных людей, в частности - жены бывшего премьер-министра Великобритании Гордона Брауна; посетители ее страницы рисковали в итоге оказаться на ресурсе порнографического характера, расположенном в Японии.

Все началось с норвежского программиста Магнуса Хольма, который создал своеобразного "Twitter-червя" - эксплойт-код, использовавший уязвимость для автоматического копирования определенной ссылки на страницы других посетителей. Хольм позднее уверял, что хотел лишь поэкспериментировать с уязвимостью и проверить, действительно ли возможен подобный эксплойт-код. Червь преобразовывал текст сообщения в блоки определенного цвета (в исходном случае - черного), чтобы скрыть содержимое и заинтересовать жертву; в конечном счете червь Хольма распространился по меньшей мере на 200 тыс. страниц. Автор, по его собственным словам, был "действительно удивлен". "Удалить сообщение с червем очень просто, и я ожидал, что пользователи незамедлительно уничтожат его, как только поймут, что были 'инфицированы'", - пояснил он. Несмотря на свою относительную безвредность, червь Хольма явно понравился некоторым людям, решившим создать на его основе нечто более вредоносное.

XSS-уязвимость позволила злоумышленникам внедрить в Twitter-сообщения вредоносный сценарий на JavaScript. Согласно сообщениям экспертов в области безопасности, "основой" сценария была команда "onMouseOver": пользователю не обязательно было даже открывать опасную ссылку - достаточно было просто навести на нее указатель мыши, и в зависимости от конкретного образца эксплойт-кода происходили те или иные события - открывались новые окна обозревателя, появлялись всплывающие сообщения, пользователь автоматически перенаправлялся на посторонние ресурсы. В ряде случаев код размножался: сообщение с вредоносной ссылкой самокопировалось на страницу пользователя и оказывалось доступным для всех, кто эту страницу отслеживал.

На данный момент команде Twitter уже удалось исправить ошибку и закрыть уязвимость. На это ей потребовалось немногим более четырех часов. Руководитель службы безопасности Twitter Боб Лорд пояснил, что эту уязвимость уже закрывали около месяца назад, однако недавнее обновление случайно актуализировало ошибку вновь. "Сообщений о том, что эксплуатация уязвимости нанесла какой-либо ущерб компьютерам пользователей или их учетным записям, мы не получали", - сказал г-н Лорд. - "Данные, имеющие непосредственное отношение к учетным записям пользователей, также не были скомпрометированы, поэтому менять пароли не требуется".

Специалисты в области безопасности советуют пользователям работать с сервисом не напрямую - через сам сайт, - а опосредованно, через Twitter-клиенты. Отключение или блокировка JavaScript в обозревателе Интернета также могут защитить от подобной атаки.

New York Times

На Open Conf 2026 UserGate представил новую стратегию развития

На конференции UserGate Open Conf 2026, которая прошла 25 марта в московском кластере «Ломоносов», компания UserGate представила обновлённое видение своего развития. Если коротко, вендор решил говорить о себе уже не просто как о разработчике ИБ-решений, а как о компании, которая хочет стать опорной точкой для построения доверенной сетевой среды.

Как отмечалось на UserGate Open Conf 2026, речь идёт о смене акцента: раньше UserGate воспринимался прежде всего как производитель конкретных продуктов, а теперь в компании делают ставку на более широкую роль — не только поставлять решения, но и выстраивать вокруг них долгосрочное доверие со стороны заказчиков.

В UserGate связывают этот поворот с тем, что сам рынок меняется. Если ещё недавно главным драйвером было импортозамещение как таковое, то теперь, по оценке компании, заказчики всё чаще смотрят не просто на факт «отечественного происхождения», а на то, насколько продукт стабилен, предсказуем и пригоден для долгой эксплуатации в реальной инфраструктуре.

Иначе говоря, бизнесу уже мало просто заменить иностранное решение на российское. Теперь важнее, можно ли на этого поставщика действительно опереться через несколько лет — с точки зрения развития продуктов, поддержки, сервисов и общего качества работы.

В UserGate говорят, что новая стратегия рассчитана на пять лет. За это время компания собирается заметно расширить свой продуктовый портфель, нарастить набор сервисов и подтвердить уровень процессов через сертификацию РБПО ФСТЭК. Отдельный акцент делают на безопасной разработке и на том, что такие изменения требуют перестройки не только продуктовой линейки, но и внутренних процессов.

На конференции также напомнили, что UserGate уже давно работает на рынке сетевой безопасности и за последние годы заметно усилил позиции именно в аппаратном сегменте. По данным самой компании, только за последний год было продано около 4 тысяч аппаратных платформ, а суммарные продажи за всё время превысили 20 тысяч устройств.

Кроме того, UserGate является востребованным производителем NGFW уровня Enterprise. Вендор утверждает, что его решения уже используются примерно в каждой третьей компании из списка РБК-500. Это внутренняя оценка компании, но она хорошо показывает, что хочет закрепиться на рынке не как нишевой игрок, а как поставщик более широкого класса решений и услуг, в том числе созданных для высокопроизводительных систем.

RSS: Новости на портале Anti-Malware.ru