Menu dostępności

Dlaczego nie powinniśmy automatyzować analizy próbek w VirusTotal?

VirusTotal jest chyba najpopularniejszym darmowym i publicznym narzędziem do sprawdzania reputacji plików, domen oraz adresów IP.
Ważne jest, aby zdać sobie sprawę, że przesyłanie niektórych plików do VirusTotal może spowodować wyciek informacji, co może skutkować co najmniej naruszeniem poufności.

Ostrzegamy przed przesyłaniem danych osobowych, podobnie jak sam VirusTotal na ich stronie głównej. Niestety niektóre organizacje zautomatyzowały przesyłanie załączników z wiadomości e-mail, nie zastanawiając się nad możliwymi konsekwencjami.


O VirusTotal

Nie każdy wie, ale VirusTotal jest teraz częścią Google Cloud. Jego misją jest pomoc w analizowaniu podejrzanych plików, adresów URL, domen i adresów IP w celu wykrywania cyber-zagrożeń. Narzędzie robi to poprzez skanowanie przesłanych plików za pomocą silników dostawców oprogramowania anty-malware. Wiele osób używa VirusTotal jako skanera „drugiej opinii”, co oczywiście jest w porządku.

VirusTotal utrzymuje kolekcję ponad 70 rozwiązań do ochrony punktów końcowych, ale ważne jest, aby zdać sobie sprawę, że nie ma gwarancji, że wersja, na której opiera się VirusTotal, jest tą samą wersją, którą aktualnie używamy w środowisku produkcyjnym.

Jeszcze ważniejsze jest uświadomienie sobie, że VirusTotal nie został zaprojektowany do sprawdzania czy załącznik jest złośliwy. Narzędzie może rozpoznawać złośliwe próbki, zwłaszcza te, które są wykorzystywane w masowych kampaniach e-mailowych, ponieważ próbki te mogą być przesyłane przez użytkowników i producentów AV częściej. Jednak w przypadku ataku ukierunkowanego uzyskanie pełnej przejrzystości w VirusTotal nie oznacza, że załącznik można bezpiecznie otworzyć lub edytować. Możliwe, że baza VirusTotal nie ma po prostu o nim wiedzy.

VirusTotal oferuje usługi premium, które umożliwiają subskrybentom dostęp do plików przesłanych przez osoby trzecie. Ma to na celu zwiększenie poziomu wykrywania złośliwego oprogramowania w uczestniczących rozwiązaniach, ale także umożliwienie pobierania i sprawdzania złośliwych próbek w swoim środowisku.


Naruszenie zasad poufności

W marcu 2022 r. niemiecki BSI, czyli Federalny Urząd Bezpieczeństwa w Technologii Informacyjnej, zauważył (pół)automatyczne przesyłanie podejrzanych lub poddanych kwarantannie załączników z wiadomości e-mail. W niektórych przypadkach były to dokumenty poufne. Obejmowały one ostrzeżenia wysyłane przez BSI oznaczone jako TLP Green i Amber.
Protokół TLP (Traffic Light Protocol) został stworzony w celu ułatwienia szerszej wymiany informacji. TLP to zestaw oznaczeń służących do zapewnienia, że poufne informacje są udostępniane odpowiednim odbiorcom. Wykorzystuje cztery kolory, aby wskazać oczekiwane granice udostępniania, które mają być zastosowane przez odbiorcę (odbiorców).

Przesłanie dokumentu oznaczonego jako TLP:GREEN, TLP:AMBER lub TLP:RED jest naruszeniem warunków komunikacji i może spowodować usunięcie z listy akceptowanych odbiorców. Otrzymywanie informacji z tagiem TLP innym niż TLP:WHITE jest przywilejem. Oznacza to, że właściciele informacji ufają odbiorcy, że uszanuje jego życzenia. Odbiorcy powinni zrobić wszystko, co w ich mocy, aby zasłużyć na to zaufanie. Na przykład nie przesyłać właśnie takich próbek do VirusTotal. Niemiecki urząd jako pierwszy napisał oficjalne oświadczenie i porady na ten temat.

Być może przesyłający lub konfigurujący automatyczne analizowanie załączników w VirusTotal nie zdają sobie sprawy, że pliki te zostały udostępnione nie tylko 70 producentom zabezpieczeń, ale są również dostępne dla wszystkich innych firm i podmiotów, które korzystają z usług premium oferowanych przez VirusTotal. Nie ma ograniczeń co do podmiotów uczestniczących, więc nie ma powodu zakładać, że przesyłanie poufnych dokumentów jest bezpieczne.

Wyszukiwanie na VirusTotal hasła „ivoice.pdf” dało prawie 18 tys. wyników wyszukiwania. To prawda, że niektóre z tych plików zostały faktycznie oznaczone jako złośliwe, ale większość z nich nie powinna być dostępna do publicznego wglądu.


Podsumowanie

Wszyscy rozumiemy, że sporadycznie trzeba przesłać plik do VirusTotal, ale pod żadnym pozorem nie wolno automatyzować tej procedury. Nawet jeśli VirusTotal udostępnia do tego API. Narzędzi publicznych powinniśmy używać tylko wtedy, gdy nie mamy akurat innych metod sprawdzenia. Ciekawostki o działaniu samego VirusTotal napisano w ostatnim roku na blogu MalwareBytes.

Rady dla odbiorców podejrzanych załączników:

– Jeśli choć trochę nie masz pewności co do bezpieczeństwa załącznika, skontaktuj się z nadawcą i zapytaj go o to.
– Nie używaj VirusTotal, jeśli chcesz sprawdzić, czy załącznik jest złośliwy. Wynik nie jest rozstrzygający i możesz naruszyć poufność.
– Nigdy nie klikaj linków w wiadomościach e-mail lub załącznikach do wiadomości e-mail.
– Nigdy nie włączaj trybu edycji w dokumencie, chyba że nadawca osobiście zapewnił, że jest to bezpieczne. Może to narazić system na złośliwe makro umiejscowione w dokumencie.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...