13 abr 2009

Ataque a través de Twitter (de nuevo)

Hace un mes aproximadamente que se reportó una vulnerabilidad XSS en Twitter y la propagación del gusano Koobface a través de ese medio y esta semana el problema vuelve en formato doble.

El sábado y domingo pasado nuevamente Twitter sufre de otra vulnerabilidad semejante que permitió que una empresa hiciera publicidad de su sitio a través de mensajes falsos que simulaban provenir de nuestros contactos.
El envío de mensajes fue detenido inmediatamente por Twitter e informado en su Blog aclarando que no fue comprometido ningún tipo de información sensible del usuario.
La empresa se responsabilizó del mensaje y, al momento de escribir el presente, el sitio no se encuentra disponible.

En el Blog dcortesi se realizó un análisis del gusano del sábado y de la vulnerabilidad XSS que se explotó para propagar el mensaje. Luego, se muestra el código fuente utilizado en el ataque posterior del día domingo, muy similar en esencia.

Según BNOnews.com, el creador de este gusano es Mikeyy Mooney de 17 años residente en NY, EEUU. El autor creó el código con el fin de enviar tráfico a su página “StalkDaily” y a llamar la atención para que alguna empresa de seguridad lo contrate. Muy inteligente, ya que al parecer, le va a caer una linda demanda legal encima.

La novedad es que al parecer algunas personas se molestaron por su actitud y se hicieron con los datos de sus cuentas de Facebook, Gmail, Godaddy, GitHub, Skype, AIM, DreamHost y los datos de sus webs, con lo que el contenido de StalkDaily, la web promocionada con la primer versión del gusano, también fue publicado.

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!