Twitter objetivo de los gusanos Web mediante XSS
Un gusano Web y tres variantes más se han extendido en cientos de cuentas de usuario en la red Twitter en el fín de semana, produciendo 10,000 posts ó “twiteos” a otros usuarios, la compañía lo ha confirmado el Domingo.
El gusano, que empezó a expandirse a las 2 A.M en la noche del Sábado, ha usado un exploit de JavaScript para ejecutar una vulnerabilidad XSS (Cross Site Scripting) en Twitter, infectando perfiles de usuarios con código malicioso. Ha comprometido cuentas enviando así mensajes de infección a otros para seguir infectando.
Un residente de Brooklyn de 17 años y dueño de La competición Twitter, StalkDaily, reconoce la creación y liberación de los gusanos de acuerdo a varios nuevos informes, “Yo sólamente lo hice porque estaba aburrido“, dijo el propio autor para CNET News.com. “Yo no pienso que Twitter corrija el fallo muy pronto, pero támpoco pensé que el gusano se expandería tan rápido como lo ha hecho“.
Twitter que ha nombrado al gusano como “StalkDaily“, ha recordado al programa Samy que infectó en 2005 a los usuarios de MySpace, afirmando que la compañía tomará medidas legales contra el autor.
“En ese momento, MySpace tómo medidas legales contra el creador del virus resultando en una sentencia severa”, la compañía dice en su blog que: “Nos tomamos la seguridad con mucha seriedad y seguiremos todos los frentes“.
Mientras que el gusano StalkDaily no ha robado los credenciales de los usuarios, los expertos de seguridad que en el pasado los gusanos como éste, hicieron un daño significativo ya que las redes sociales aumentas su popularidad. Similar al gusano Samy que se expandía mediante MySpace en el año 2005, el gusano StalkDaily ha seguido unas cuentas de usuario particulares, como en el caso “OneDegrees”. Los futuros gusanos web se podrían expandir mediante redes sociales, infectando el ordenador de las víctimas y continuar expandiendose ó saltar a otras redes sociales.
Twitter está actualmente realizando análisis de el incidente y planea publicar detalles del mismo.
“Todavía estamos observando todos los detalles, limpiando y seguimos en alerta”, ha dicho la compañía en su blog. “Cada vez que libramos una batalla, evaluamos nuestras prácticas de programación web para aprender cómo podríamos hacerlo mejor para prevenir ésto en un futuro“.
Fuente: SecurityFocus (en Inglés)
Traducción por Cross.
Publicar un comentario