La fonte dell’attacco sembra essere apparsa su Rainbow, un account di Twitter, che è il nome dato in seguito al worm. Inizialmente, le prime azioni javascript erano semplici scherzi, evoluti nel tempo ed utilizzati da alcuni per scopi molti più seri. Coloro che non hanno eseguito il codice javascript, come TweetDeck, non sono stati colpiti e hanno potuto continuare a utilizzare il social network senza rischi.
Numerosi utenti sono rimasti stupiti da una serie di strani caratteri apparsi sui propri profili. Un’immagine di riferimento è disponibile su http://www.flickr.com/photos/panda_security/5011843002/.
Questo è stato causato da una vulnerabilità di Twitter, ora già risolta, che provocava eventi inaspettati quando un utente spostava il cursore su alcuni di questi messaggi.
Ad esempio:
- Il tweet poteva essere inviato automaticamente a tutti i followers per contribuire alla diffusione.
- Sono comparsi messaggi insoliti con caratteri enormi, finestre di dialogo con la scritta “Hello”, blocco della possibilità di aggiungere nuovi tweet, etc.
- Gli utenti potevano essere ricondotti su un altro indirizzo Web.
Un’immagine è disponibile su http://www.flickr.com/photos/panda_security/5011843006/
Luis Corrons, direttore tecnico dei laboratori di Panda Security spiega
“Il rischio più grande poteva consistere nella possibilità che L’URL utilizzato nell’attacco potesse sfruttare un’altra vulnerabilità per colpire i computer degli utenti. Inoltre, se un malintenzionato, oltre a ripetere il tweet, avesse inserito nell’URL la tecnica di Drive-by-Download avrebbero potuto aversi danni ancora maggiori”.
Ora è possibile accedere direttamente al sito, in quanto la vulnerabilità è stata risolta.