17-Jähriger löste Wurm-Welle in Twitter aus

Verursacher des am Wochenende ausgebrochenen Cross-Site-Scripting-Wurms auf Twitter war US-Medienberichten zufolge ein gelangweilter 17-jähriger. Der Wurm bestand aus einem Stück JavaScript-Code im "Bio"-Abschnitt eines Twitter-Profils.

In Pocket speichern vorlesen Druckansicht 176 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Verursacher des am Wochenende ausgebrochenen Cross-Site-Scripting-Wurms auf dem Microblogging-Dienst Twitter war US-Medienberichten zufolge ein gelangweilter 17-Jähriger ("Mikeyy" Mooney). Der Wurm, zu dessen Urheberschaft sich Mooney bekannt habe, bestand aus einem Stück JavaScript-Code im "Bio"-Abschnitt eines Twitter-Profils.

Betrachtete ein User das Profil, so wartete das Skript zunächst drei Sekunden, bevor es vom Browser den Usernamen und das Twitter-Cookie anforderte. Anschließend konnte es über das Twitter-API im Namen des Users Tweets (Twitter-Kurznachrichten) verschicken und sich im Profil des Users verewigen, um auf diese Weise weitere Twitterer anzustecken. Die Tweets enthielten zudem einen Link auf den konkurrierenden Dienst Stalkdaily.com, den der 17-Jährige selbst betreibt.

Die Techniker von Twitter sollen zwar noch am Ostersonntag versucht haben, die XSS-Lücke zu schließen, allerdings verbreiteten noch in der Nacht zu Montag erste Nachahmer ihre eigenen JavaScript-Würmer über Twitter. Insgesamt vier unterschiedliche Wurm-Attacken sollen nach Angaben von Twitter-Mitgründer Biz Stone auf den Microblogging-Dienst stattgefunden haben. Mehrere 100 Konten sollen manipuliert worden sein. Twitter hat die betroffenen Konten nach eigenen Angaben "desinfiziert" und mehr als 10.000 Tweets mit Links zu infizierten Profilen gelöscht.

Einer der Würmer tarnte sich als Desinfektionsanleitung für den ersten Wurm (How TO remove new Mikeyy worm!) und verschickte Tweets von infizierten Profilen respektive Anwendern. Laut F-Secure sollen Anwender dieses Tweet rund 18.000-mal angeklickt haben, darunter auch knapp 800 aus Deutschland.

Twitter-Anwender sollten ihr Konto auf etwaige Manipulationen und HTML- oder JavaScript-Code überprüfen und die Änderungen rückgängig machen. Twitter will nun Maßnahmen ergreifen, um solche Angriffe in der Zukunft zu unterbinden. Schutz vor solchen Angriffen kann auch das Abschalten von JavaScript im Browser bringen. Praktischer ist aber der Einsatz spezieller Sicherheits-Plug-ins wie NoScript für Firefox, die derartige Attacken unterbinden können. Alternativ hilft auch der Einsatz eines speziellen Twitter-Clients, um direkte webbasierte Angriffe mittels präparierter Bios zu erschweren.

Dieser Angriff dürfte sicherlich nicht der letzte auf Twitter gewesen sein, auch bei Social-Networking-Seiten wie Facebook, MySpace und anderen häuften sich mit der wachsenden Popularität die Zahl der Angriffe über manipulierte Profile in der Vergangenheit. Bei Twitter kommt erschwerend hinzu, dass es für Anwender noch schwerer ist, einen Angriff zu erkennen, da das Kürzen von URLs quasi zum guten Ton gehört. Allerdings können Angreifer damit auch den eigentliche Link auf ihre bösartigen Seiten verschleiern.

Siehe dazu auch

(dab)