<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    數以千計的APP正在泄露Twitter的API密鑰

    VSole2022-08-04 10:46:58

    來自印度CloudSEK的安全研究人員表示,他們已經確定共有3207個移動應用程序泄露了有效的Twitter用戶密鑰和密鑰信息。大約230個應用程序被發現泄露了OAuth訪問令牌和訪問機密。

    這些信息為攻擊者提供了訪問用戶Twitter帳戶并執行各種操作的機會,包括:

    • 閱讀信息
    • 代表用戶轉發、點贊或刪除消息
    • 刪除關注者或關注新帳戶
    • 修改賬戶設置,例如修改頭像

    研究人員將該問題歸因于應用程序開發人員在開發過程中將身份驗證憑據保存在其移動應用程序中,以便與Twitter的API進行交互。后者為第三方開發人員提供了一種將Twitter的功能和數據嵌入到他們的應用程序中的方法。

    “例如,如果一個游戲應用程序直接在你的Twitter提要上發布你的游戲積分,該功能是由Twitter API提供支持的。”CloudSEK在其調查報告中指出。CloudSEK表示,開發人員通常無法在將應用程序上傳到移動應用程序商店之前刪除身份驗證密鑰,從而使Twitter用戶面臨更大的風險。

    CloudSEK確定了攻擊者可以濫用公開的API密鑰和令牌的多種方式。例如通過將密鑰嵌入到腳本中,黑客可以組建一支Twitter機器人軍隊來大規模傳播虛假信息。研究人員警告說:“攻擊者還可以使用經過驗證的Twitter帳戶來傳播惡意軟件和垃圾郵件,并進行自動化網絡釣魚攻擊。”

    Salt Security研究副總裁Yaniv Balmas表示,CloudSEK發現的Twitter API問題類似于先前報告的一些API密鑰泄露或暴露的實例。“但與之前大多數案例的主要區別在于,通常當API密鑰暴露時,主要風險在于應用程序/供應商,例如GitHub上公開的AWS S3 API密鑰。”

    然而,Twitter的API密鑰泄露要嚴重得多,因為用戶授權移動應用程序使用他們的Twitter賬戶,從而將自己也置身于應用程序所面臨的風險中。此類密鑰泄露也為許多可能的濫用和攻擊場景創造了可能性。

    報告鏈接:

    https://cloudsek.com/whitepapers_reports/how-leaked-twitter-api-keys-can-be-used-to-build-a-bot-army/

    軟件api
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務之間的內部通信通過定義明確的 API 或任何輕量級通信協議進行。API 通常是為第三方用戶創建的。組織利用 API 作為單個微服務相互通信的輕量級解決方案。對此,API 以 JSON 的形式返回文本響應,開發人員可以根據他們的可行性使用這些響應。微服務和 API 經常耦合在一起,盡管它們是兩個不同的實體。這種思想類似于使用公共 API 來連接應用程序。有些人會將許多 API 分配給單個服務,而另一些人會使用單個 API 來訪問多個服務。
    測試結果表明,勒索病毒檢測器檢測準確率達到了 97%,勒索病毒家族分類器分類準確率達到了 94%。隨著網絡犯罪的組織化、規模化,隱匿行為攻擊的復雜化和商業化,目前,隱匿高危勒索病毒呈蔓延之勢。為了保證計算機網絡和計算機應用系統的正常運行,電力企業需要對隱匿高危勒索病毒的攻擊作出應對。對抗隱匿高危勒索病毒攻擊,保護用戶數據的關鍵措施在于預防,即在勒索軟件攻入受害者主機但尚未造成實質性破壞前及時檢測并攔截攻擊。
    據趨勢科技稱,在隨后的幾個月中,勒索軟件操作已獲得升級,旨在“優化其執行,最大限度地減少意外系統行為,并在勒索軟件受害者選擇談判時為他們提供技術支持”。內核驅動程序的主要任務是終止與安全產品相關的進程以繞過檢測。“熱帶天蝎座仍然是一個活躍的威脅,”研究人員說。
    幾乎每家公司都在經歷人員身份和機器身份數量增長的當下,保護這些身份的安全已經成了各家公司的當務之急。
    由于發生新冠疫情,全球各地的IT領導者在兩年來被迫開展遠程工作。許多人認為這是一個臨時性舉措。但他們在執行方面將面臨一些挑戰。當被要求確定推動數字化轉型的最大障礙時,Citrix公司的調查參與者指出一些企業:?
    API流量指使用API在不同應用程序或系統之間傳輸的數據和請求,可以幫助不同的軟件應用進行聯系并交換數據,從而實現應用系統之間的有效集成和交互。相比傳統的Web應用程序,API會產生更多的數據流量和調用需求,而其中也難免會出現一些惡意或錯誤的請求,由于這些請求往往與海量的合規請求摻雜在一起,因此難以被使用靜態安全規則的傳統安全方案所檢測。
    根據Cyble的數據,具體而言,媒體和娛樂行業首當其沖受到BianLian攻擊,到目前為止,該行業有25%的受害者,專業服務、制造、醫療保健、能源和公用事業以及教育行業各有12.5%的受害者。研究人員表示,使用BianLian的攻擊者通常會要求異常高昂的贖金,他們利用獨特的加密方式將文件內容分成10個字節的塊,以逃避防病毒產品的檢測。
    思科解決了 Firepower 設備管理器 (FDM) On-Box 軟件中的漏洞,跟蹤為 CVE-2021-1518,攻擊者可以利用該漏洞在易受攻擊的設備上執行任意代碼。
    結果分析Hook前Hook后,我們的彈窗本該是hello的但是hook后,程序流程被我們修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通過這兩條指令,函數就可以在堆棧中為局部變量分配存儲空間,并在函數執行過程中保存和恢復現場。這樣做的好處是可以避免局部變量和其他函數之間的沖突,同時也可以提高函數的可讀性和可維護性。
    美國農業部發言人表示,他們可能遭到了Clop的攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關的數據泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类