Twitter подвергся XSS-атаке

Сообщения о массовом размножении вредоносных ссылок на сайте Twitter напечатали вчера вечером все крупные новостные ресурсы англоязычного сектора Интернета. По данным Sophos, число пострадавших пользователей сервиса исчисляется тысячами. Атака поразила и учетные записи известных людей, в частности - жены бывшего премьер-министра Великобритании Гордона Брауна; посетители ее страницы рисковали в итоге оказаться на ресурсе порнографического характера, расположенном в Японии.

Все началось с норвежского программиста Магнуса Хольма, который создал своеобразного "Twitter-червя" - эксплойт-код, использовавший уязвимость для автоматического копирования определенной ссылки на страницы других посетителей. Хольм позднее уверял, что хотел лишь поэкспериментировать с уязвимостью и проверить, действительно ли возможен подобный эксплойт-код. Червь преобразовывал текст сообщения в блоки определенного цвета (в исходном случае - черного), чтобы скрыть содержимое и заинтересовать жертву; в конечном счете червь Хольма распространился по меньшей мере на 200 тыс. страниц. Автор, по его собственным словам, был "действительно удивлен". "Удалить сообщение с червем очень просто, и я ожидал, что пользователи незамедлительно уничтожат его, как только поймут, что были 'инфицированы'", - пояснил он. Несмотря на свою относительную безвредность, червь Хольма явно понравился некоторым людям, решившим создать на его основе нечто более вредоносное.

XSS-уязвимость позволила злоумышленникам внедрить в Twitter-сообщения вредоносный сценарий на JavaScript. Согласно сообщениям экспертов в области безопасности, "основой" сценария была команда "onMouseOver": пользователю не обязательно было даже открывать опасную ссылку - достаточно было просто навести на нее указатель мыши, и в зависимости от конкретного образца эксплойт-кода происходили те или иные события - открывались новые окна обозревателя, появлялись всплывающие сообщения, пользователь автоматически перенаправлялся на посторонние ресурсы. В ряде случаев код размножался: сообщение с вредоносной ссылкой самокопировалось на страницу пользователя и оказывалось доступным для всех, кто эту страницу отслеживал.

На данный момент команде Twitter уже удалось исправить ошибку и закрыть уязвимость. На это ей потребовалось немногим более четырех часов. Руководитель службы безопасности Twitter Боб Лорд пояснил, что эту уязвимость уже закрывали около месяца назад, однако недавнее обновление случайно актуализировало ошибку вновь. "Сообщений о том, что эксплуатация уязвимости нанесла какой-либо ущерб компьютерам пользователей или их учетным записям, мы не получали", - сказал г-н Лорд. - "Данные, имеющие непосредственное отношение к учетным записям пользователей, также не были скомпрометированы, поэтому менять пароли не требуется".

Специалисты в области безопасности советуют пользователям работать с сервисом не напрямую - через сам сайт, - а опосредованно, через Twitter-клиенты. Отключение или блокировка JavaScript в обозревателе Интернета также могут защитить от подобной атаки.

New York Times

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru