Menu dostępności

Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

VirusTotal jest chyba najpopularniejszym darmowym i publicznym narzędziem do sprawdzania reputacji plików, domen oraz adresów IP.
Ważne jest, aby zdać sobie sprawę, że przesyłanie niektórych plików do VirusTotal może spowodować wyciek informacji, co może skutkować co najmniej naruszeniem poufności.

Ostrzegamy przed przesyłaniem danych osobowych, podobnie jak sam VirusTotal na ich stronie głównej. Niestety niektóre organizacje zautomatyzowały przesyłanie załączników z wiadomości e-mail, nie zastanawiając się nad możliwymi konsekwencjami.


O VirusTotal

Nie każdy wie, ale VirusTotal jest teraz częścią Google Cloud. Jego misją jest pomoc w analizowaniu podejrzanych plików, adresów URL, domen i adresów IP w celu wykrywania cyber-zagrożeń. Narzędzie robi to poprzez skanowanie przesłanych plików za pomocą silników dostawców oprogramowania anty-malware. Wiele osób używa VirusTotal jako skanera „drugiej opinii”, co oczywiście jest w porządku.

VirusTotal utrzymuje kolekcję ponad 70 rozwiązań do ochrony punktów końcowych, ale ważne jest, aby zdać sobie sprawę, że nie ma gwarancji, że wersja, na której opiera się VirusTotal, jest tą samą wersją, którą aktualnie używamy w środowisku produkcyjnym.

Jeszcze ważniejsze jest uświadomienie sobie, że VirusTotal nie został zaprojektowany do sprawdzania czy załącznik jest złośliwy. Narzędzie może rozpoznawać złośliwe próbki, zwłaszcza te, które są wykorzystywane w masowych kampaniach e-mailowych, ponieważ próbki te mogą być przesyłane przez użytkowników i producentów AV częściej. Jednak w przypadku ataku ukierunkowanego uzyskanie pełnej przejrzystości w VirusTotal nie oznacza, że załącznik można bezpiecznie otworzyć lub edytować. Możliwe, że baza VirusTotal nie ma po prostu o nim wiedzy.

VirusTotal oferuje usługi premium, które umożliwiają subskrybentom dostęp do plików przesłanych przez osoby trzecie. Ma to na celu zwiększenie poziomu wykrywania złośliwego oprogramowania w uczestniczących rozwiązaniach, ale także umożliwienie pobierania i sprawdzania złośliwych próbek w swoim środowisku.


Naruszenie zasad poufności

W marcu 2022 r. niemiecki BSI, czyli Federalny Urząd Bezpieczeństwa w Technologii Informacyjnej, zauważył (pół)automatyczne przesyłanie podejrzanych lub poddanych kwarantannie załączników z wiadomości e-mail. W niektórych przypadkach były to dokumenty poufne. Obejmowały one ostrzeżenia wysyłane przez BSI oznaczone jako TLP Green i Amber.
Protokół TLP (Traffic Light Protocol) został stworzony w celu ułatwienia szerszej wymiany informacji. TLP to zestaw oznaczeń służących do zapewnienia, że poufne informacje są udostępniane odpowiednim odbiorcom. Wykorzystuje cztery kolory, aby wskazać oczekiwane granice udostępniania, które mają być zastosowane przez odbiorcę (odbiorców).

Przesłanie dokumentu oznaczonego jako TLP:GREEN, TLP:AMBER lub TLP:RED jest naruszeniem warunków komunikacji i może spowodować usunięcie z listy akceptowanych odbiorców. Otrzymywanie informacji z tagiem TLP innym niż TLP:WHITE jest przywilejem. Oznacza to, że właściciele informacji ufają odbiorcy, że uszanuje jego życzenia. Odbiorcy powinni zrobić wszystko, co w ich mocy, aby zasłużyć na to zaufanie. Na przykład nie przesyłać właśnie takich próbek do VirusTotal. Niemiecki urząd jako pierwszy napisał oficjalne oświadczenie i porady na ten temat.

Być może przesyłający lub konfigurujący automatyczne analizowanie załączników w VirusTotal nie zdają sobie sprawy, że pliki te zostały udostępnione nie tylko 70 producentom zabezpieczeń, ale są również dostępne dla wszystkich innych firm i podmiotów, które korzystają z usług premium oferowanych przez VirusTotal. Nie ma ograniczeń co do podmiotów uczestniczących, więc nie ma powodu zakładać, że przesyłanie poufnych dokumentów jest bezpieczne.

Wyszukiwanie na VirusTotal hasła „ivoice.pdf” dało prawie 18 tys. wyników wyszukiwania. To prawda, że niektóre z tych plików zostały faktycznie oznaczone jako złośliwe, ale większość z nich nie powinna być dostępna do publicznego wglądu.


Podsumowanie

Wszyscy rozumiemy, że sporadycznie trzeba przesłać plik do VirusTotal, ale pod żadnym pozorem nie wolno automatyzować tej procedury. Nawet jeśli VirusTotal udostępnia do tego API. Narzędzi publicznych powinniśmy używać tylko wtedy, gdy nie mamy akurat innych metod sprawdzenia. Ciekawostki o działaniu samego VirusTotal napisano w ostatnim roku na blogu MalwareBytes.

Rady dla odbiorców podejrzanych załączników:

– Jeśli choć trochę nie masz pewności co do bezpieczeństwa załącznika, skontaktuj się z nadawcą i zapytaj go o to.
– Nie używaj VirusTotal, jeśli chcesz sprawdzić, czy załącznik jest złośliwy. Wynik nie jest rozstrzygający i możesz naruszyć poufność.
– Nigdy nie klikaj linków w wiadomościach e-mail lub załącznikach do wiadomości e-mail.
– Nigdy nie włączaj trybu edycji w dokumencie, chyba że nadawca osobiście zapewnił, że jest to bezpieczne. Może to narazić system na złośliwe makro umiejscowione w dokumencie.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...