Isenção de responsabilidade antecipada: esta não é exatamente a mãe de todas as violações de dados, nem mesmo um primo mais novo, então você pode sair do Blue Alert imediatamente.
Tanto quanto podemos dizer, apenas nomes, endereços de e-mail e empregadores vazaram no documento compartilhado incorretamente.
Mas que nomes eram!
A lista vazada aparentemente compôs um e-mail útil Quem é Quem lista de especialistas globais em segurança cibernética de agências de inteligência, grupos de aplicação da lei e militares em serviço.
Empresa de inteligência de ameaças Futuro gravado e site de notícias alemão Der Spiegel listaram uma ampla gama de vítimas, incluindo a NSA, o FBI e o Comando Cibernético dos EUA na América, o BSI alemão (Escritório Federal de Segurança da Informação), o Centro Nacional de Cibersegurança do Reino Unido…
…e poderíamos continuar.
Outros países com ministérios governamentais afetados aparentemente incluem, em nenhuma ordem específica: Taiwan, Lituânia, Israel, Holanda, Polônia, Arábia Saudita, Catar, França, Emirados Árabes Unidos, Japão, Estônia, Turquia, Tchequia, Egito, Colômbia, Ucrânia , e Eslováquia.
Der Spiegel sugere que várias grandes empresas alemãs também foram afetadas, incluindo BMW, Allianz, Mercedes-Benz e Deutsche Telekom.
Um total de cerca de 5600 nomes, e-mails e afiliações organizacionais vazaram ao todo.
Como aconteceu o vazamento?
É bom lembrar que o Virus Total tem tudo a ver com compartilhamento de amostras, onde qualquer pessoa no mundo (quer sejam clientes pagantes do Virus Total ou não) pode enviar arquivos suspeitos para obter dois resultados imediatos:
- Examine os arquivos em busca de malware usando dezenas de produtos participantes. (A Sophos é uma delas.) Observe que esta não é uma maneira de comparar as taxas de detecção ou de “testar” produtos, porque apenas um pequeno componente em cada produto é usado, ou seja, seu scanner antimalware baseado em arquivo de pré-execução. Mas é uma maneira muito rápida e conveniente de eliminar a ambiguidade dos muitos nomes de detecção diferentes para famílias de malware comuns com as quais produtos diferentes inevitavelmente acabam.
- Compartilhe arquivos enviados de forma rápida e segura com os fornecedores participantes. Qualquer empresa cujo produto esteja no mix de detecção pode baixar novas amostras, já detectadas ou não, para análises e pesquisas posteriores. Os esquemas de compartilhamento de amostras nos primeiros dias da pesquisa anti-malware geralmente dependiam de scripts de criptografia PGP e listas de e-mail fechadas, mas o sistema de download seguro baseado em conta do Virus Total é muito mais simples, rápido e escalável do que isso.
Na verdade, naqueles primeiros dias de detecção e prevenção de malware, a maioria das amostras eram chamadas arquivos executáveis, ou programas, que raramente ou nunca continham informações de identificação pessoal.
Mesmo que compartilhar uma amostra infectada por malware de um programa proprietário possa atrair uma reclamação do fornecedor por motivos de direitos autorais, esse tipo de objeção foi facilmente resolvido simplesmente excluindo o arquivo mais tarde, uma vez que o arquivo não deveria ser mantido. segredo, apenas para ser devidamente licenciado.
(Na vida real, poucos fornecedores se importavam, já que os arquivos nunca eram amplamente compartilhados, raramente formavam uma instalação completa do aplicativo e, de qualquer forma, eram compartilhados especificamente para fins de análise de malware, não para pirataria.)
Arquivos não executáveis contendo malware raramente eram compartilhados e podiam ser fácil e automaticamente identificados se você tentasse compartilhar um por engano, porque eles não tinham os bytes iniciais indicadores de um arquivo de programa típico.
Caso você esteja se perguntando, DOS e Windows .EXE
os arquivos, desde os primeiros dias do MS-DOS em diante, começaram com os caracteres de texto MZ
, que sai como 77 90 em decimal e como 0x4D 0x5A em hexadecimal. Isso torna os EXEs fáceis de reconhecer e todos os não-EXEs igualmente rápidos de detectar. E caso você esteja se perguntando por que MZ
foi escolhido, a resposta é que essas são as iniciais do programador da Microsoft Mark Zbikowski, que criou o formato de arquivo em primeiro lugar. Pelo que vale a pena, e como um fato divertido adicional, todos os blocos de memória alocados pelo DOS começaram com o byte M
, exceto o último da lista, que foi sinalizado com Z
.
Arquivos de dados com código adicionado
Em 1995, surgiu o primeiro vírus do Microsoft Word, apelidado Conceito porque era exatamente isso, embora inútil.
A partir de então, uma proporção significativa de amostras de malware ativo foram arquivos que consistem principalmente em dados privados, mas com código de malware não autorizado adicionado posteriormente na forma de scripts ou macros de programação.
Tecnicamente, existem maneiras de limpar esses arquivos da maioria de suas informações pessoais primeiro, como substituir todas as células numéricas em uma planilha pelo valor 42 ou substituir todos os caracteres imprimíveis sem espaço em um documento por X
or x
, mas mesmo esse tipo de pré-processamento é propenso a problemas.
Em primeiro lugar, várias famílias de malware armazenam sorrateiramente pelo menos alguns de seus próprios dados necessários como informações adicionadas na parte pessoal de tais arquivos, de modo que tentar eliminar, redigir ou reescrever as partes sensíveis e “não compartilháveis” do arquivo faz com que o malware pare de funcionar ou se comporte de maneira diferente.
Isso arruína o propósito de coletar uma amostra da vida real em primeiro lugar.
Em segundo lugar, redigir de forma confiável todas as informações pessoais dentro de arquivos complexos de várias partes é efetivamente um problema insolúvel por si só.
Mesmo arquivos aparentemente limpos podem vazar dados pessoais se você não for cuidadoso, especialmente se estiver tentando redigir arquivos armazenados em formatos proprietários para os quais você tem pouca ou nenhuma documentação oficial.
Resumindo, qualquer sistema de upload que aceite arquivos de tipo arbitrário, incluindo programas, scripts, dados de configuração, documentos, planilhas, imagens, vídeos, áudio e muito mais…
…apresenta o risco de que de vez em quando, sem querer, alguém com a melhor vontade do mundo, inadvertidamente, compartilhe um arquivo que nunca deveria ter sido divulgado, nem mesmo com o objetivo de trabalhar para o bem de todos.
Arquivo certo, lugar errado
E foi exatamente isso que aconteceu aqui.
Um arquivo contendo uma lista estruturada de cerca de 5600 nomes, endereços de e-mail e afiliações de segurança cibernética de clientes do Virus Total foi carregado no serviço de digitalização e compartilhamento do Virus Total por engano…
…por um funcionário dentro do Virus Total.
Isso realmente parece ter sido um erro inocente que inadvertidamente compartilhou o arquivo exatamente com as pessoas erradas.
E antes que você diga a si mesmo, "O que eles estavam pensando?"...
…pergunte a si mesmo quantos serviços diferentes de upload de arquivos sua própria empresa usa para várias finalidades e se você nunca colocaria o arquivo certo no lugar errado.
Afinal, muitas empresas usam vários serviços terceirizados diferentes para diferentes partes do fluxo de trabalho de seus negócios atualmente, portanto, você pode ter portais de upload da Web completamente diferentes para suas solicitações de férias, relatórios de despesas, planilhas de horários, solicitações de viagens, contribuições para pensões, cursos de treinamento, código-fonte checkins, relatórios de vendas e muito mais.
Se você já enviou o e-mail certo para a pessoa errada (e já enviou!), deve assumir que enviar o arquivo certo para o lugar errado é o tipo de erro que você também pode cometer, deixando você se perguntando: "O que eu estava pensando?"
O que fazer?
Aqui estão três dicas, todas as quais são mudanças de estilo de vida digital, em vez de configurações ou caixas de seleção que você pode simplesmente ativar.
É um conselho impopular, mas sair de contas online sempre que você não os estiver usando é uma ótima maneira de começar.
Isso não necessariamente impedirá que você faça upload para sites abertos a usuários anônimos, como o Virus Total (downloads exigem uma conta conectada, mas uploads não).
Mas reduz muito o risco de interagir acidentalmente com outros sites, mesmo que tudo o que você faça seja curtir inadvertidamente uma postagem de mídia social por engano, quando você não queria.
Se você faz parte da equipe de TI, considere colocar controles em que os usuários podem enviar que tipo de arquivo para quem.
Você pode considerar usar firewall regras de upload para limitar quais tipos de arquivo podem ser enviados para quais sites, ou ativar vários políticas de prevenção contra perda de dados em seu software de segurança de endpoint para avisar os usuários quando eles parecem enviar algo para algum lugar que não deveriam.
E se você não estiver em TI, não leve para o lado pessoal se um dia você descobrir que suas liberdades de upload são restritas por ordem da equipe de segurança.
Afinal, você sempre terá uma segunda chance de enviar um arquivo que não sairia da primeira vez, mas nunca terá a chance de cancelar o envio de um arquivo que não deveria ter sido enviado.
Estamos dispostos a apostar que o funcionário do Google que carregou o arquivo errado neste incidente preferiria estar sentado agora para negociar com o departamento de TI sobre o relaxamento das restrições de upload excessivamente rígidas…
…do que se sentar para explicar à equipe de segurança por que eles enviaram o arquivo certo para o lugar errado.
como Pink Floyd poderia ter cantado, em seus primeiros dias, “Cuidado com esse arquivo, Eugene!”
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://nakedsecurity.sophos.com/2023/07/19/google-virus-total-leaks-list-of-spooky-email-addresses/
- :é
- :não
- :onde
- $UP
- 1
- 15%
- 25
- 77
- 90
- a
- Sobre
- absoluto
- Aceita
- Conta
- Alcançar
- ativando
- ativo
- adicionado
- Adicional
- endereços
- conselho
- afiliações
- agências
- Alertar
- Todos os Produtos
- Allianz
- alocado
- já
- sempre
- América
- an
- análise
- e
- Anônimo
- responder
- qualquer
- qualquer um
- aparecer
- apareceu
- Aplicação
- árabe
- SOMOS
- AS
- assumir
- At
- atrair
- auditivo
- autor
- auto
- automaticamente
- longe
- em caminho duplo
- background-image
- base
- BE
- Porque
- sido
- antes
- ser
- MELHOR
- Aposta
- Grande
- Blocos
- Azul
- BMW
- fronteira
- Inferior
- violações
- negócio
- mas a
- by
- veio
- CAN
- cuidadoso
- casas
- causas
- célula
- Centralização de
- chance
- Alterações
- personagem
- caracteres
- escolhido
- reivindicações
- fechado
- código
- Coleta
- Localização: Colômbia
- cor
- como
- comum
- Empresas
- Empresa
- comparar
- reclamação
- completar
- completamente
- integrações
- componente
- Configuração
- Considerar
- contida
- contribuições
- Conveniente
- direitos autorais
- poderia
- países
- cursos
- cobrir
- Clientes
- cibernético
- Cíber segurança
- dados,
- Violações de dados
- dia
- dias
- Departamento
- detectou
- Detecção
- DEUTSCHE TELECOM
- DID
- diferente
- digital
- Ecrã
- do
- documento
- documentação
- INSTITUCIONAIS
- parece
- não
- DOS
- down
- download
- de downloads
- dezenas
- apelidado
- cada
- Cedo
- facilmente
- fácil
- efetivamente
- Egito
- e-mails
- emirados
- Empregado
- empregadores
- criptografia
- final
- Ponto final
- Segurança de endpoint
- aplicação
- especialmente
- Estônia
- Mesmo
- SEMPRE
- Cada
- exatamente
- Exceto
- especialistas
- Explicação
- fato
- famílias
- longe
- fbi
- Federal
- poucos
- Envie o
- Arquivos
- Encontre
- Primeiro nome
- primeira vez
- marcado
- Floyd
- Escolha
- formulário
- formato
- formado
- França
- liberdades
- da
- Diversão
- mais distante
- Alemão
- ter
- dado
- Global
- Go
- Bom estado, com sinais de uso
- Governo
- ótimo
- maior
- grandemente
- Do grupo
- acessível
- acontecer
- aconteceu
- Ter
- ter
- altura
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- pairar
- Como funciona o dobrador de carta de canal
- HTML
- HTTPS
- i
- identificado
- if
- imagens
- in
- incidente
- incluir
- Incluindo
- inevitavelmente
- INFORMAÇÕES
- segurança da informação
- inocente
- dentro
- instalação
- Inteligência
- interagindo
- Israel
- IT
- ESTÁ
- Japão
- manteve
- Sobrenome
- mais tarde
- Escritórios de
- aplicação da lei
- vazar
- Vazamentos
- mínimo
- partida
- esquerda
- Licenciado
- vida
- estilo de vida
- como
- LIMITE
- Lista
- Listado
- listas
- Lituânia
- pequeno
- olhar
- parece
- fora
- macros
- moldadas
- fazer
- FAZ
- malwares
- detecção de malware
- muitos
- Margem
- marca
- max-width
- Posso..
- significado
- Mídia
- Memória
- apenas
- Microsoft
- Microsoft Word
- poder
- Militar
- pensado
- erro
- misturar
- mais
- a maioria
- mãe
- muito
- nomeadamente
- nomes
- Nacional
- necessariamente
- necessário
- Nederland
- nunca
- mesmo assim
- Novo
- notícias
- não
- nem
- normal
- agora
- numeroso
- of
- Office
- on
- ONE
- online
- só
- aberto
- or
- ordem
- Outros
- Fora
- resultados
- próprio
- parte
- participando
- particular
- peças
- Paul
- pagar
- pensão
- Pessoas
- possivelmente
- pessoa
- pessoal
- dados pessoais
- Pessoalmente
- Pirataria
- Lugar
- platão
- Inteligência de Dados Platão
- PlatãoData
- Polônia
- posição
- Publique
- POSTAGENS
- Prevenção
- principalmente
- privado
- Problema
- Produto
- Produtos
- Agenda
- Programador
- Programação
- Programas
- devidamente
- proporção
- proprietário
- propósito
- fins
- colocar
- Colocar
- Qatar
- Links
- alcance
- raramente
- Preços
- em vez
- reais
- vida real
- clientes
- reconhecer
- reduz
- relativo
- liberado
- lembrar
- Relatórios
- pedidos
- requerer
- pesquisa
- resolvidas
- restringido
- restrições
- certo
- Risco
- RUÍNAS
- regras
- vendas
- Arábia
- Arábia Saudita
- dizer
- escalável
- esquemas
- Scripts
- Segundo
- Segredo
- seguro
- firmemente
- segurança
- Software de segurança
- enviar
- envio
- sensível
- enviei
- serviço
- Serviços
- de servir
- Configurações
- Partilhar
- compartilhado
- compartilhando
- Baixo
- rede de apoio social
- periodo
- Similarmente
- simplesmente
- local
- Locais
- Sentado
- pequeno
- So
- Redes Sociais
- meios de comunicação social
- Software
- sólido
- alguns
- Alguém
- algo
- algum lugar
- fonte
- código fonte
- especificamente
- Spot
- Planilha
- Staff
- suporte
- começo
- começado
- Comece
- Dê um basta
- loja
- armazenadas
- rigoroso
- estruturada
- tal
- Sugere
- suposto
- suspeito
- SVG
- rapidamente
- .
- Taiwan
- Tire
- Profissionais
- dizer
- do que
- que
- A
- Países Baixos
- o mundo
- deles
- Eles
- então
- Lá.
- Este
- deles
- Pensando
- isto
- aqueles
- Apesar?
- três
- tempo
- dicas
- para
- também
- topo
- Total
- Training
- transição
- transparente
- viagens
- experimentado
- problema
- Peru
- VIRAR
- dois
- tipo
- tipos
- típico
- tipicamente
- Ucrânia
- Em última análise
- Unido
- Emirados Árabes Unidos
- carregado
- Upload
- URL
- us
- usar
- usava
- usuários
- usos
- utilização
- férias
- valor
- vário
- fornecedor
- fornecedores
- muito
- vítimas
- VÍDEOS
- vírus
- queremos
- foi
- Caminho..
- maneiras
- we
- web
- foram
- O Quê
- quando
- sempre que
- se
- qual
- QUEM
- de quem
- porque
- Largo
- Ampla variedade
- largamente
- precisarão
- disposto
- Windows
- de
- sem
- perguntando
- Word
- de gestão de documentos
- trabalhar
- mundo
- Equivalente há
- seria
- Errado
- Você
- Younger
- investimentos
- você mesmo
- Youtube
- zefirnet