Menu dostępności

virustotal - wyciek danych

Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm

VirusTotal doświadczył wycieku danych, w wyniku którego ujawniono nazwiska i adresy e-mail 5600 zarejestrowanych użytkowników. Wśród nich znaleźli się między innymi pracownicy amerykańskich i niemieckich agencji wywiadowczych.

Krótko o VirusTotal

Z pewnością nie ma osoby w branży cybersecurity, która nie słyszałaby o popularnej, należącej do Google usłudze online VirusTotal i nie korzystała z niej. Ba, nawet sami używamy jej przy publikacji niektórych artykułów.

To narzędzie codziennej pracy wielu analityków bezpieczeństwa oraz firm. Używane jest do analizowania podejrzanych plików i adresów URL w celu wykrywania złośliwego oprogramowania oraz złośliwej zawartości za pomocą silników antywirusowych i skanerów witryn.

Wyciek danych VirusTotal ujawnił informacje, które można wykorzystać

Jak potwierdziło Google w rozmowie z niemieckim tygodnikiem Der Spiegel, pod koniec czerwca pracownik nieumyślnie udostępnił w VirusTotal plik zawierający nazwiska i adresy e‑mail klientów programu.

„Usunęliśmy listę z platformy w ciągu godziny od jej opublikowania i przyglądamy się naszym wewnętrznym procesom i kontrolom technicznym, aby usprawnić naszą działalność w przyszłości”– stwierdził VirusTotal.

Ostatecznie trafił też w ręce dziennikarzy Der Spiegel, którzy zweryfikowali autentyczność listy (mały plik o rozmiarze 313 KB).

„Pojawiają się nazwiska pracowników rządowych, a niektórych z nich można znaleźć również na LinkedIn” – zauważyli reporterzy tygodnika.

Lista zawiera nazwiska i firmowe adresy e-mail 5600 użytkowników, którzy zarejestrowali konto. Wśród nich są pracownicy m.in.:

  • US Cyber Command (jednostki hakerskiej armii USA), Departamentu Sprawiedliwości USA, FBI i amerykańskiej agencji wywiadowczej NSA,
  • oficjalnych organów z Holandii, Tajwanu i Wielkiej Brytanii,
  • wielu niemieckich organizacji, w tym Policji Federalnej, Federalnego Urzędu Policji Kryminalnej, Służby Kontrwywiadu Wojskowego (MAD) i Federalnego Urzędu Statystyki Telekomunikacji,
  • dużych niemieckich firm (Deutsche Bahn, Bundesbank, Allianz, BMW, Mercedes-Benz, Deutsche Telekom).

Warto podkreślić ­– wyciekły nazwy użytkowników i adresy e-mail, ale nie hasła.

Mimo to jest to wystarczająca ilość informacji, aby cyberprzestępcy mogli wyłudzić dane osób, które są oczywiście odpowiedzialne za bezpieczeństwo IT i złośliwe oprogramowanie w swojej organizacji.

O czym musimy wiedzieć, udostępniając pliki na VirusTotal?

Pierwszą rzeczą jest ryzyko związane z przesyłaniem plików na tę usługę.

Podczas gdy VirusTotal może być używany bezpłatnie przez każdego, kto chce sprawdzić określony plik lub adres URL za pośrednictwem internetowego interfejsu użytkownika, płatna wersja usługi jest dostępna tylko dla firm i organizacji sektora publicznego, umożliwiając im lepszy wgląd w przesłane próbki. Przesłane pliki są udostępniane również firmom zajmującym się bezpieczeństwem, profesjonalistom i badaczom (klientom lub partnerom VirusTotal).

Niektóre pliki przesłane przez użytkowników do VirusTotal mogą zawierać poufne dane, o czym pisaliśmy tutaj. Wśród nich możemy znaleźć chociażby dane uwierzytelniające w plikach używanych przez osoby kradnące informacje i keyloggery.

Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) już wcześniej ostrzegał organizacje przed praktyką automatycznego przesyłania plików do VirusTotal, aby wrażliwe dane organizacji nie dostały się w ręce osób trzecich (subskrybentów programu).

Podsumowanie

Wszyscy rozumiemy, że sporadycznie trzeba przesłać plik do VirusTotal, ale pod żadnym pozorem nie wolno automatyzować tej procedury, nawet jeśli VirusTotal udostępnia do tego API. Narzędzi publicznych powinniśmy używać tylko wtedy, gdy nie mamy akurat dostępu do innych metod sprawdzania.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...