数以千计的APP正在泄露Twitter的API密钥

VSole2022-08-04 10:46:58

来自印度CloudSEK的安全研究人员表示,他们已经确定共有3207个移动应用程序泄露了有效的Twitter用户密钥和密钥信息。大约230个应用程序被发现泄露了OAuth访问令牌和访问机密。

这些信息为攻击者提供了访问用户Twitter帐户并执行各种操作的机会,包括:

  • 阅读信息
  • 代表用户转发、点赞或删除消息
  • 删除关注者或关注新帐户
  • 修改账户设置,例如修改头像

研究人员将该问题归因于应用程序开发人员在开发过程中将身份验证凭据保存在其移动应用程序中,以便与Twitter的API进行交互。后者为第三方开发人员提供了一种将Twitter的功能和数据嵌入到他们的应用程序中的方法。

“例如,如果一个游戏应用程序直接在你的Twitter提要上发布你的游戏积分,该功能是由Twitter API提供支持的。”CloudSEK在其调查报告中指出。CloudSEK表示,开发人员通常无法在将应用程序上传到移动应用程序商店之前删除身份验证密钥,从而使Twitter用户面临更大的风险。

CloudSEK确定了攻击者可以滥用公开的API密钥和令牌的多种方式。例如通过将密钥嵌入到脚本中,黑客可以组建一支Twitter机器人军队来大规模传播虚假信息。研究人员警告说:“攻击者还可以使用经过验证的Twitter帐户来传播恶意软件和垃圾邮件,并进行自动化网络钓鱼攻击。”

Salt Security研究副总裁Yaniv Balmas表示,CloudSEK发现的Twitter API问题类似于先前报告的一些API密钥泄露或暴露的实例。“但与之前大多数案例的主要区别在于,通常当API密钥暴露时,主要风险在于应用程序/供应商,例如GitHub上公开的AWS S3 API密钥。”

然而,Twitter的API密钥泄露要严重得多,因为用户授权移动应用程序使用他们的Twitter账户,从而将自己也置身于应用程序所面临的风险中。此类密钥泄露也为许多可能的滥用和攻击场景创造了可能性。

报告链接:

https://cloudsek.com/whitepapers_reports/how-leaked-twitter-api-keys-can-be-used-to-build-a-bot-army/

软件api
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务之间的内部通信通过定义明确的 API 或任何轻量级通信协议进行。API 通常是为第三方用户创建的。组织利用 API 作为单个微服务相互通信的轻量级解决方案。对此,API 以 JSON 的形式返回文本响应,开发人员可以根据他们的可行性使用这些响应。微服务和 API 经常耦合在一起,尽管它们是两个不同的实体。这种思想类似于使用公共 API 来连接应用程序。有些人会将许多 API 分配给单个服务,而另一些人会使用单个 API 来访问多个服务。
测试结果表明,勒索病毒检测器检测准确率达到了 97%,勒索病毒家族分类器分类准确率达到了 94%。随着网络犯罪的组织化、规模化,隐匿行为攻击的复杂化和商业化,目前,隐匿高危勒索病毒呈蔓延之势。为了保证计算机网络和计算机应用系统的正常运行,电力企业需要对隐匿高危勒索病毒的攻击作出应对。对抗隐匿高危勒索病毒攻击,保护用户数据的关键措施在于预防,即在勒索软件攻入受害者主机但尚未造成实质性破坏前及时检测并拦截攻击。
据趋势科技称,在随后的几个月中,勒索软件操作已获得升级,旨在“优化其执行,最大限度地减少意外系统行为,并在勒索软件受害者选择谈判时为他们提供技术支持”。内核驱动程序的主要任务是终止与安全产品相关的进程以绕过检测。“热带天蝎座仍然是一个活跃的威胁,”研究人员说。
几乎每家公司都在经历人员身份和机器身份数量增长的当下,保护这些身份的安全已经成了各家公司的当务之急。
由于发生新冠疫情,全球各地的IT领导者在两年来被迫开展远程工作。许多人认为这是一个临时性举措。但他们在执行方面将面临一些挑战。当被要求确定推动数字化转型的最大障碍时,Citrix公司的调查参与者指出一些企业:?
API流量指使用API在不同应用程序或系统之间传输的数据和请求,可以帮助不同的软件应用进行联系并交换数据,从而实现应用系统之间的有效集成和交互。相比传统的Web应用程序,API会产生更多的数据流量和调用需求,而其中也难免会出现一些恶意或错误的请求,由于这些请求往往与海量的合规请求掺杂在一起,因此难以被使用静态安全规则的传统安全方案所检测。
根据Cyble的数据,具体而言,媒体和娱乐行业首当其冲受到BianLian攻击,到目前为止,该行业有25%的受害者,专业服务、制造、医疗保健、能源和公用事业以及教育行业各有12.5%的受害者。研究人员表示,使用BianLian的攻击者通常会要求异常高昂的赎金,他们利用独特的加密方式将文件内容分成10个字节的块,以逃避防病毒产品的检测。
思科解决了 Firepower 设备管理器 (FDM) On-Box 软件中的漏洞,跟踪为 CVE-2021-1518,攻击者可以利用该漏洞在易受攻击的设备上执行任意代码。
结果分析Hook前Hook后,我们的弹窗本该是hello的但是hook后,程序流程被我们修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通过这两条指令,函数就可以在堆栈中为局部变量分配存储空间,并在函数执行过程中保存和恢复现场。这样做的好处是可以避免局部变量和其他函数之间的冲突,同时也可以提高函数的可读性和可维护性。
美国农业部发言人表示,他们可能遭到了Clop的攻击,该部门将首次因为数据泄露接受调查。多个州级组织也宣布遭遇MOVEit漏洞相关的数据泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通报称,Clop组织在5月27日开始利用该漏洞发起攻击。
VSole
网络安全专家