超3200个应用程序泄露了 Twitter API 密钥

VSole2022-08-02 17:16:20

近日,网络安全研究人员发现一组异常的移动应用程序,这些应用程序向民众公开了 Twitter API 密钥,据统计,此类应用程序多达 3200 个。

网络安全公司 CloudSEK 首次发现了这一问题,该公司在检查大型应用程序集合是否存在数据泄漏时,发现了大量应用程序泄露了 Twitter API 密钥。

据悉,造成这一现象的主要原因是开发者在整合移动应用与 Twitter 时,会得到一个特殊的认证密钥(或称),允许其移动应用与 Twitter API 交互。当用户使其 Twitter账户与移动应用联系起来时,这些密钥允许其他人代表用户行事,例如通过 Twitter 登录,创建推文,发送 DM 等。

当攻击者设法得到这些密钥后,就能够以关联的 Twitter 用户身份进行操作,建议大家不要将密钥直接存储在移动应用中,避免攻击者找到并利用它们。

CloudSEK 强调,API 密钥泄漏一般是应用程序开发人员造成的,他们在开发过程中将认证密钥嵌入到 Twitter API 中,但是之后并未删除。

在这些情况下,凭据存储在以下位置的移动应用程序中:阅读某人的直接消息;进行转发和点赞;创建或删除推文;删除或添加新关注者;访问帐户设置;更改显示图片。

据 CloudSEK 称,攻击者可以使用这些暴露的令牌创建一个拥有大量粉丝的 Twitter “大军”,以宣传虚假新闻、恶意软件活动, 加密货币诈骗等。

【图:易受攻击的应用程序的细分】

凭证被存储在移动应用程序中的以下位置:

resources/res/values/strings.xml

source/resources/res/values-es-rAR/strings.xml

source/resources/res/values-es-rCO/strings.xml

source/sources/com/app-name/BuildConfig.java

CloudSEK 建议开发人员使用 API 密钥轮换来保护身份验证密钥,此举可以使暴露的密钥在几个月后失效。

 密钥泄露产生那些影响?

从 CloudSEK 分享给 BleepingComputer 的受影响应用程序清单来看,这些应用程序的下载量普遍在 5 万到 500 万之间,其中主要包括城市交通伴侣、广播调谐器、图书阅读器、事件记录器、报纸、电子银行应用、自行车 GPS 应用等。

值得一提的是,在网络安全公司 CloudSEK 发出警报一个月后,大多数公开暴露 API密钥的应用程序表示没有收到任何通知,也没有解决密钥泄露问题。

软件api
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务之间的内部通信通过定义明确的 API 或任何轻量级通信协议进行。API 通常是为第三方用户创建的。组织利用 API 作为单个微服务相互通信的轻量级解决方案。对此,API 以 JSON 的形式返回文本响应,开发人员可以根据他们的可行性使用这些响应。微服务和 API 经常耦合在一起,尽管它们是两个不同的实体。这种思想类似于使用公共 API 来连接应用程序。有些人会将许多 API 分配给单个服务,而另一些人会使用单个 API 来访问多个服务。
测试结果表明,勒索病毒检测器检测准确率达到了 97%,勒索病毒家族分类器分类准确率达到了 94%。随着网络犯罪的组织化、规模化,隐匿行为攻击的复杂化和商业化,目前,隐匿高危勒索病毒呈蔓延之势。为了保证计算机网络和计算机应用系统的正常运行,电力企业需要对隐匿高危勒索病毒的攻击作出应对。对抗隐匿高危勒索病毒攻击,保护用户数据的关键措施在于预防,即在勒索软件攻入受害者主机但尚未造成实质性破坏前及时检测并拦截攻击。
据趋势科技称,在随后的几个月中,勒索软件操作已获得升级,旨在“优化其执行,最大限度地减少意外系统行为,并在勒索软件受害者选择谈判时为他们提供技术支持”。内核驱动程序的主要任务是终止与安全产品相关的进程以绕过检测。“热带天蝎座仍然是一个活跃的威胁,”研究人员说。
几乎每家公司都在经历人员身份和机器身份数量增长的当下,保护这些身份的安全已经成了各家公司的当务之急。
由于发生新冠疫情,全球各地的IT领导者在两年来被迫开展远程工作。许多人认为这是一个临时性举措。但他们在执行方面将面临一些挑战。当被要求确定推动数字化转型的最大障碍时,Citrix公司的调查参与者指出一些企业:?
API流量指使用API在不同应用程序或系统之间传输的数据和请求,可以帮助不同的软件应用进行联系并交换数据,从而实现应用系统之间的有效集成和交互。相比传统的Web应用程序,API会产生更多的数据流量和调用需求,而其中也难免会出现一些恶意或错误的请求,由于这些请求往往与海量的合规请求掺杂在一起,因此难以被使用静态安全规则的传统安全方案所检测。
根据Cyble的数据,具体而言,媒体和娱乐行业首当其冲受到BianLian攻击,到目前为止,该行业有25%的受害者,专业服务、制造、医疗保健、能源和公用事业以及教育行业各有12.5%的受害者。研究人员表示,使用BianLian的攻击者通常会要求异常高昂的赎金,他们利用独特的加密方式将文件内容分成10个字节的块,以逃避防病毒产品的检测。
思科解决了 Firepower 设备管理器 (FDM) On-Box 软件中的漏洞,跟踪为 CVE-2021-1518,攻击者可以利用该漏洞在易受攻击的设备上执行任意代码。
结果分析Hook前Hook后,我们的弹窗本该是hello的但是hook后,程序流程被我们修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通过这两条指令,函数就可以在堆栈中为局部变量分配存储空间,并在函数执行过程中保存和恢复现场。这样做的好处是可以避免局部变量和其他函数之间的冲突,同时也可以提高函数的可读性和可维护性。
美国农业部发言人表示,他们可能遭到了Clop的攻击,该部门将首次因为数据泄露接受调查。多个州级组织也宣布遭遇MOVEit漏洞相关的数据泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通报称,Clop组织在5月27日开始利用该漏洞发起攻击。
VSole
网络安全专家