Другие модификации: .a, .b, .d, .e, .f, .g, .h
Технические детали
Семейство XSS-червей, распространявшихся в социальной сети Twitter в апреле 2009 года. Для своего размножения использовали XSS-уязвимости и были созданы 17-и летним американцем Michael "Mikeyy" Mooney.
Червь использовал уязвимости в программном обеспечении Twitter, позволявшие производить атаки типа «межсайтовый скриптинг» (XSS) и модифицировать страницы учётных записей пользователей. Заражение происходило при посещении модифицированной страницы на сайте Twitter, или при переходе по гиперссылке в поддельном сообщении, присланном от имени участника Twitter. При этом исполнялся вредоносный сценарий JavaScript.
Основной функционал червей содержится в трех функциях:
- XHConn – использует стандартную функцию XMLHttpRequest() для ajax-вызовов;
- Urlencode – использует стандартную функцию encodeURIComponent() для кодировки URI;
- Wait – содержит вредоносный функционал.
В данной версии у пользователя не меняется статус, но обновляются параметры user[url] и user[profile_link_color], через POST-запросы, с помощью которых на страницу добавляется один из следующих скриптов, выбираемый случайным образом:
http://content.ireel.com/jsxss.js
http://content.ireel.com/xssjs.js
http://bambamyo.110mb.com/wompwomp.js
Кроме того, от имени текущего пользователя посылается сообщение посредством POST-запроса twitter-пользователю с id = 30685046, содержащее строку “You got me. :)”
Также червь изменяет параметры пользователя на следующие:
user[url]=Mikeyy+++++++++++++++++++++++++++++++++++++;
user[profile_background_color]="+urlencode(`##Mikeyy`)+"
в результате чего у зараженного пользователя меняется имя аккаунта и фон его страницы.
Источник: viruslist.com.
|