JavaScript-Wurm frisst sich in Twitter

Ein Computerwurm hat den Kurznachrichten-Dienst am Dienstag zeitweise stark gestört. Verantwortlich war eine Schadsoftware, die eine Lücke in Twitters eigenem Code ausnutzte. Mittlerweile ist der Fehler behoben.

Twitter ist von einem XSS-Wurm attackiert worden, der Nachrichten mit JavaScript-Code verschickte. Laut Twitters Status-Seite ist die Sicherheitslücke mittlerweile behoben.

Der Exploit habe eine Lücke in Twitters eigenem Code ausgenutzt, erklärte Graham Cluley, Senior Technology Consultant des Sicherheitsanbieters Sophos. Ursprünglich sei er von Nutzern verwendet worden, um bunte Nachrichtenteile, sogenannte „Rainbow Tweets“, zu gestalten. Mit ein wenig Herumgepfusche lasse sich der JavaScript-Code aber auch dazu verwenden, Nutzer auf alle möglichen Drittseiten zu locken.

Britische Medien berichten, dass die Frau des ehemaligen Premierministers Gordon Brown zu den Opfern zählte. Sie verschickte ihren Followern ungewollt eine Mitteilung mit einem Link zu einer japanischen Porno-Website. In anderen Fällen verfälschte der Wurm lediglich Twitter-Nachrichten in teilweise überdimensionale Buchstaben, die sich über den gesamten Bildschirm erstreckten. „Man hätte gehofft, Twitter würde JavaScipt für Tweets von Haus aus blockieren“, kritisierte Cluley.

Betroffen war nur, wer die Twitter-Website für den Versand von Nachrichten nutzt. Anwender, die einen Client wie Tweetdeck oder Seesmic für Kurznachrichten oder die für mobile Geräte optimierte Twitter-Website m.twitter.com verwenden, sahen lediglich wirre Nachrichten in der Timeline anderer Nutzer.

Der XSS-Wurm verbreitete sich per Mouseover weiter (Bild: ZDNet).
Der XSS-Wurm verbreitete sich per Mouseover weiter (Bild: ZDNet).

Themenseiten: Networking, Soziale Netze, Twitter

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu JavaScript-Wurm frisst sich in Twitter

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *