<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    超3200個應用程序泄露了 Twitter API 密鑰

    VSole2022-08-02 17:16:20

    近日,網絡安全研究人員發現一組異常的移動應用程序,這些應用程序向民眾公開了 Twitter API 密鑰,據統計,此類應用程序多達 3200 個。

    網絡安全公司 CloudSEK 首次發現了這一問題,該公司在檢查大型應用程序集合是否存在數據泄漏時,發現了大量應用程序泄露了 Twitter API 密鑰。

    據悉,造成這一現象的主要原因是開發者在整合移動應用與 Twitter 時,會得到一個特殊的認證密鑰(或稱),允許其移動應用與 Twitter API 交互。當用戶使其 Twitter賬戶與移動應用聯系起來時,這些密鑰允許其他人代表用戶行事,例如通過 Twitter 登錄,創建推文,發送 DM 等。

    當攻擊者設法得到這些密鑰后,就能夠以關聯的 Twitter 用戶身份進行操作,建議大家不要將密鑰直接存儲在移動應用中,避免攻擊者找到并利用它們。

    CloudSEK 強調,API 密鑰泄漏一般是應用程序開發人員造成的,他們在開發過程中將認證密鑰嵌入到 Twitter API 中,但是之后并未刪除。

    在這些情況下,憑據存儲在以下位置的移動應用程序中:閱讀某人的直接消息;進行轉發和點贊;創建或刪除推文;刪除或添加新關注者;訪問帳戶設置;更改顯示圖片。

    據 CloudSEK 稱,攻擊者可以使用這些暴露的令牌創建一個擁有大量粉絲的 Twitter “大軍”,以宣傳虛假新聞、惡意軟件活動, 加密貨幣詐騙等。

    【圖:易受攻擊的應用程序的細分】

    憑證被存儲在移動應用程序中的以下位置:

    resources/res/values/strings.xml

    source/resources/res/values-es-rAR/strings.xml

    source/resources/res/values-es-rCO/strings.xml

    source/sources/com/app-name/BuildConfig.java

    CloudSEK 建議開發人員使用 API 密鑰輪換來保護身份驗證密鑰,此舉可以使暴露的密鑰在幾個月后失效。

     密鑰泄露產生那些影響?

    從 CloudSEK 分享給 BleepingComputer 的受影響應用程序清單來看,這些應用程序的下載量普遍在 5 萬到 500 萬之間,其中主要包括城市交通伴侶、廣播調諧器、圖書閱讀器、事件記錄器、報紙、電子銀行應用、自行車 GPS 應用等。

    值得一提的是,在網絡安全公司 CloudSEK 發出警報一個月后,大多數公開暴露 API密鑰的應用程序表示沒有收到任何通知,也沒有解決密鑰泄露問題。

    軟件api
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務之間的內部通信通過定義明確的 API 或任何輕量級通信協議進行。API 通常是為第三方用戶創建的。組織利用 API 作為單個微服務相互通信的輕量級解決方案。對此,API 以 JSON 的形式返回文本響應,開發人員可以根據他們的可行性使用這些響應。微服務和 API 經常耦合在一起,盡管它們是兩個不同的實體。這種思想類似于使用公共 API 來連接應用程序。有些人會將許多 API 分配給單個服務,而另一些人會使用單個 API 來訪問多個服務。
    測試結果表明,勒索病毒檢測器檢測準確率達到了 97%,勒索病毒家族分類器分類準確率達到了 94%。隨著網絡犯罪的組織化、規模化,隱匿行為攻擊的復雜化和商業化,目前,隱匿高危勒索病毒呈蔓延之勢。為了保證計算機網絡和計算機應用系統的正常運行,電力企業需要對隱匿高危勒索病毒的攻擊作出應對。對抗隱匿高危勒索病毒攻擊,保護用戶數據的關鍵措施在于預防,即在勒索軟件攻入受害者主機但尚未造成實質性破壞前及時檢測并攔截攻擊。
    據趨勢科技稱,在隨后的幾個月中,勒索軟件操作已獲得升級,旨在“優化其執行,最大限度地減少意外系統行為,并在勒索軟件受害者選擇談判時為他們提供技術支持”。內核驅動程序的主要任務是終止與安全產品相關的進程以繞過檢測。“熱帶天蝎座仍然是一個活躍的威脅,”研究人員說。
    幾乎每家公司都在經歷人員身份和機器身份數量增長的當下,保護這些身份的安全已經成了各家公司的當務之急。
    由于發生新冠疫情,全球各地的IT領導者在兩年來被迫開展遠程工作。許多人認為這是一個臨時性舉措。但他們在執行方面將面臨一些挑戰。當被要求確定推動數字化轉型的最大障礙時,Citrix公司的調查參與者指出一些企業:?
    API流量指使用API在不同應用程序或系統之間傳輸的數據和請求,可以幫助不同的軟件應用進行聯系并交換數據,從而實現應用系統之間的有效集成和交互。相比傳統的Web應用程序,API會產生更多的數據流量和調用需求,而其中也難免會出現一些惡意或錯誤的請求,由于這些請求往往與海量的合規請求摻雜在一起,因此難以被使用靜態安全規則的傳統安全方案所檢測。
    根據Cyble的數據,具體而言,媒體和娛樂行業首當其沖受到BianLian攻擊,到目前為止,該行業有25%的受害者,專業服務、制造、醫療保健、能源和公用事業以及教育行業各有12.5%的受害者。研究人員表示,使用BianLian的攻擊者通常會要求異常高昂的贖金,他們利用獨特的加密方式將文件內容分成10個字節的塊,以逃避防病毒產品的檢測。
    思科解決了 Firepower 設備管理器 (FDM) On-Box 軟件中的漏洞,跟蹤為 CVE-2021-1518,攻擊者可以利用該漏洞在易受攻擊的設備上執行任意代碼。
    結果分析Hook前Hook后,我們的彈窗本該是hello的但是hook后,程序流程被我們修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通過這兩條指令,函數就可以在堆棧中為局部變量分配存儲空間,并在函數執行過程中保存和恢復現場。這樣做的好處是可以避免局部變量和其他函數之間的沖突,同時也可以提高函數的可讀性和可維護性。
    美國農業部發言人表示,他們可能遭到了Clop的攻擊,該部門將首次因為數據泄露接受調查。多個州級組織也宣布遭遇MOVEit漏洞相關的數據泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通報稱,Clop組織在5月27日開始利用該漏洞發起攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类