Pour gérer vos consentements :
Categories: Sécurité

Twitter victime d’un ver informatique, créé par un jeune hacker

Le site Twitter serait victime d’un ver (worm) mis au point par un pirate âgé de 17 ans seulement. Selon l’Agence France Presse, le site aurait été pendant le week-end la cible, sans conséquences sérieuses, d’un ver informatique.

D’après le co-fondateur du site basé à San Francisco, Biz Stone, le ver n’aurait causé aucun dégât. Dans un communiqué officiel, le responsable explique : « Je vous prie de noter qu’aucun mot de passe, numéro de téléphone ou autre information sensible n’ont été compromis lors de ces attaques« .

Le pirate serait un jeune hacker new-yorkais de 17 ans. Le responsable du site, Biz Stone, explique: : « Nous avons identifié et supprimé environ 10.000 messages qui auraient pu continuer à diffuser le ver« . Le ver ainsi lancé sur le site serait le même que le malware baptisé Samyqui avait investi le site de communauté musicale en ligne MySpace. Rien ne dit cependant s’il s’agit d’une v ariante du ver Koobface qui avait notamment investi les sites 2.0, en particulier Facebook.

Utilisé par plus de six millions de personnes, Twitter permet à ses utilisateurs d’envoyer gratuitement de courts messages à des contacts (pas plus de 140 caractères). Le nombre de ses utilisateurs a considérablement grandi depuis sa création en août 2006. Il fait aussi les frais de sa popularité avec certains hackers qui s’intéressent plus à la réalisation d’un exploit ou qui cherchent simplement à faire parler d’eux.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

14 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago