Menu dostępności

virustotal - wyciek danych

Błąd pracownika i poważny wyciek danych niektórych klientów z VirusTotal. Porady dla firm

VirusTotal doświadczył wycieku danych, w wyniku którego ujawniono nazwiska i adresy e-mail 5600 zarejestrowanych użytkowników. Wśród nich znaleźli się między innymi pracownicy amerykańskich i niemieckich agencji wywiadowczych.

Krótko o VirusTotal

Z pewnością nie ma osoby w branży cybersecurity, która nie słyszałaby o popularnej, należącej do Google usłudze online VirusTotal i nie korzystała z niej. Ba, nawet sami używamy jej przy publikacji niektórych artykułów.

To narzędzie codziennej pracy wielu analityków bezpieczeństwa oraz firm. Używane jest do analizowania podejrzanych plików i adresów URL w celu wykrywania złośliwego oprogramowania oraz złośliwej zawartości za pomocą silników antywirusowych i skanerów witryn.

Wyciek danych VirusTotal ujawnił informacje, które można wykorzystać

Jak potwierdziło Google w rozmowie z niemieckim tygodnikiem Der Spiegel, pod koniec czerwca pracownik nieumyślnie udostępnił w VirusTotal plik zawierający nazwiska i adresy e‑mail klientów programu.

„Usunęliśmy listę z platformy w ciągu godziny od jej opublikowania i przyglądamy się naszym wewnętrznym procesom i kontrolom technicznym, aby usprawnić naszą działalność w przyszłości”– stwierdził VirusTotal.

Ostatecznie trafił też w ręce dziennikarzy Der Spiegel, którzy zweryfikowali autentyczność listy (mały plik o rozmiarze 313 KB).

„Pojawiają się nazwiska pracowników rządowych, a niektórych z nich można znaleźć również na LinkedIn” – zauważyli reporterzy tygodnika.

Lista zawiera nazwiska i firmowe adresy e-mail 5600 użytkowników, którzy zarejestrowali konto. Wśród nich są pracownicy m.in.:

  • US Cyber Command (jednostki hakerskiej armii USA), Departamentu Sprawiedliwości USA, FBI i amerykańskiej agencji wywiadowczej NSA,
  • oficjalnych organów z Holandii, Tajwanu i Wielkiej Brytanii,
  • wielu niemieckich organizacji, w tym Policji Federalnej, Federalnego Urzędu Policji Kryminalnej, Służby Kontrwywiadu Wojskowego (MAD) i Federalnego Urzędu Statystyki Telekomunikacji,
  • dużych niemieckich firm (Deutsche Bahn, Bundesbank, Allianz, BMW, Mercedes-Benz, Deutsche Telekom).

Warto podkreślić ­– wyciekły nazwy użytkowników i adresy e-mail, ale nie hasła.

Mimo to jest to wystarczająca ilość informacji, aby cyberprzestępcy mogli wyłudzić dane osób, które są oczywiście odpowiedzialne za bezpieczeństwo IT i złośliwe oprogramowanie w swojej organizacji.

O czym musimy wiedzieć, udostępniając pliki na VirusTotal?

Pierwszą rzeczą jest ryzyko związane z przesyłaniem plików na tę usługę.

Podczas gdy VirusTotal może być używany bezpłatnie przez każdego, kto chce sprawdzić określony plik lub adres URL za pośrednictwem internetowego interfejsu użytkownika, płatna wersja usługi jest dostępna tylko dla firm i organizacji sektora publicznego, umożliwiając im lepszy wgląd w przesłane próbki. Przesłane pliki są udostępniane również firmom zajmującym się bezpieczeństwem, profesjonalistom i badaczom (klientom lub partnerom VirusTotal).

Niektóre pliki przesłane przez użytkowników do VirusTotal mogą zawierać poufne dane, o czym pisaliśmy tutaj. Wśród nich możemy znaleźć chociażby dane uwierzytelniające w plikach używanych przez osoby kradnące informacje i keyloggery.

Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) już wcześniej ostrzegał organizacje przed praktyką automatycznego przesyłania plików do VirusTotal, aby wrażliwe dane organizacji nie dostały się w ręce osób trzecich (subskrybentów programu).

Podsumowanie

Wszyscy rozumiemy, że sporadycznie trzeba przesłać plik do VirusTotal, ale pod żadnym pozorem nie wolno automatyzować tej procedury, nawet jeśli VirusTotal udostępnia do tego API. Narzędzi publicznych powinniśmy używać tylko wtedy, gdy nie mamy akurat dostępu do innych metod sprawdzania.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...