Ранний отказ от ответственности: это не совсем мать всех утечек данных, и даже, возможно, не младший брат, так что вы можете сразу отказаться от Blue Alert.
Насколько мы можем судить, в неправильно опубликованном документе просочились только имена, адреса электронной почты и работодатели.
Но какие это были имена!
Просочившийся список, по-видимому, составил удобное электронное письмо. Кто есть кто список мировых экспертов по кибербезопасности из спецслужб, правоохранительных органов и военнослужащих.
Угроза разведывательной компании Записанное будущее и немецкий новостной сайт Der Spiegel перечислили широкий круг жертв, включая АНБ, ФБР и Киберкомандование США в Америке, немецкое BSI (Федеральное управление информационной безопасности), Национальный центр кибербезопасности Великобритании…
…и мы могли бы продолжать.
Другие страны с затронутыми государственными министерствами, по-видимому, включают в произвольном порядке: Тайвань, Литву, Израиль, Нидерланды, Польшу, Саудовскую Аравию, Катар, Францию, Объединенные Арабские Эмираты, Японию, Эстонию, Турцию, Чехию, Египет, Колумбию, Украину. и Словакия.
Der Spiegel предполагает, что пострадали и многие крупные немецкие компании, в том числе BMW, Allianz, Mercedes-Benz и Deutsche Telekom.
В общей сложности просочилось около 5600 имен, адресов электронной почты и организаций.
Как произошла утечка?
Полезно помнить, что Virus Total предназначен для обмена образцами, когда любой человек в мире (независимо от того, платят ли они клиентам Virus Total или нет) может загружать подозрительные файлы для достижения двух быстрых результатов:
- Сканируйте файлы на наличие вредоносных программ, используя десятки участвующих продуктов. (Одним из них является Sophos.) Обратите внимание, что это не способ сравнения уровней обнаружения или «тестирования» продуктов, потому что в каждом продукте используется только один небольшой компонент, а именно его предварительный запуск файлового сканера вредоносных программ. Но это очень быстрый и удобный способ устранить неоднозначность множества различных имен обнаружения для распространенных семейств вредоносных программ, которые неизбежно появляются в разных продуктах.
- Быстро и безопасно делитесь загруженными файлами с участвующими поставщиками. Любая компания, чей продукт входит в набор средств обнаружения, может загружать новые образцы, независимо от того, были они уже обнаружены или нет, для дальнейшего анализа и исследования. Схемы обмена образцами на заре исследований в области защиты от вредоносных программ обычно основывались на сценариях шифрования PGP и закрытых списках рассылки, но система безопасной загрузки на основе учетной записи Virus Total намного проще, быстрее и масштабируемее.
Фактически, в те первые дни обнаружения и предотвращения вредоносных программ большинство образцов были так называемыми исполняемые файлы, или программы, которые редко, если вообще когда-либо, содержали личную информацию.
Несмотря на то, что полезное распространение зараженного вредоносным ПО образца проприетарной программы могло в конечном итоге вызвать жалобу от поставщика на основании авторских прав, такого рода возражение было легко разрешено простым удалением файла позже, учитывая, что этот файл не должен был храниться. секрет, просто чтобы получить лицензию должным образом.
(В реальной жизни мало кто из поставщиков возражал, учитывая, что файлы никогда не распространялись широко, редко формировали полную установку приложения и в любом случае распространялись специально для целей анализа вредоносных программ, а не для пиратства.)
Неисполняемые файлы, содержащие вредоносное ПО, редко передавались в общий доступ, и их можно было легко и автоматически идентифицировать, если вы попытались поделиться одним из них по ошибке, потому что в них отсутствовали контрольные начальные байты типичного программного файла.
Если вам интересно, DOS и Windows .EXE
файлы, начиная с самых первых дней существования MS-DOS, начинались с текстовых символов MZ
, которые выводятся как 77 90 в десятичном формате и как 0x4D 0x5A в шестнадцатеричном формате. Это позволяет легко распознавать EXE-файлы, а также быстро обнаруживать все не-EXE-файлы. И если вам интересно, почему MZ
был выбран, ответ заключается в том, что это инициалы программиста Microsoft Марка Збиковски, который в первую очередь придумал формат файла. Для чего это стоит, и как дополнительный забавный факт, блоки памяти, выделенные DOS, все начинались с байта M
, за исключением самого последнего в списке, который был помечен Z
.
Файлы данных с добавленным кодом
В 1995 году появился первый вирус Microsoft Word, получивший название Концепция потому что это именно то, что было, хотя и бесполезно.
С тех пор значительная часть активных образцов вредоносных программ представляла собой файлы, состоящие в основном из личных данных, но с добавленным позже неавторизованным вредоносным кодом в виде скриптов или программных макросов.
Технически существуют способы сначала очистить такие файлы от большей части их личной информации, например перезаписать каждую числовую ячейку в электронной таблице значением 42 или заменить каждый печатный непробельный символ в документе на X
or x
, но даже такая предварительная обработка чревата проблемами.
Во-первых, многочисленные семейства вредоносных программ скрытно хранят по крайней мере некоторые из своих собственных необходимых данных в качестве дополнительной информации в личной части таких файлов, так что попытка боудлеризации, редактирования или перезаписи конфиденциальных, «нераспространяемых» частей файла приводит к остановке вредоносного ПО. работать или вести себя по-другому.
Это, в первую очередь, разрушает цель сбора реального образца.
Во-вторых, надежное редактирование всей личной информации внутри сложных файлов, состоящих из нескольких частей, само по себе является неразрешимой проблемой.
Даже внешне очищенные файлы могут, тем не менее, привести к утечке личных данных, если вы не будете осторожны, особенно если вы пытаетесь отредактировать файлы, хранящиеся в проприетарных форматах, для которых у вас мало или совсем нет официальной документации.
Короче говоря, любая система загрузки, которая принимает файлы произвольного типа, включая программы, сценарии, данные конфигурации, документы, электронные таблицы, изображения, видео, аудио и многое другое…
…вводит риск того, что время от времени, непреднамеренно, кто-то с самой лучшей волей в мире непреднамеренно поделится файлом, который никогда не должен был быть выпущен, даже на основе работы на всеобщее благо.
Правильный файл, неправильное место
И это именно то, что произошло здесь.
Файл, содержащий структурированный список из примерно 5600 имен, адресов электронной почты и связей с кибербезопасностью клиентов Virus Total, был по ошибке загружен в службу сканирования и обмена Virus Total…
…сотрудником Virus Total.
Похоже, что это действительно была невинная ошибка, которая непреднамеренно поделилась файлом не с теми людьми.
И прежде чем ты скажешь себе, «О чем они думали?»...
…спросите себя, сколько различных служб загрузки файлов использует ваша компания для различных целей, и готовы ли вы сами никогда не размещать нужный файл не в том месте.
В конце концов, в наши дни многие компании используют множество различных аутсорсинговых сервисов для разных частей своего рабочего процесса, поэтому у вас могут быть совершенно разные порталы для загрузки в Интернет ваших запросов на отпуск, заявлений о расходах, расписаний, запросов на поездки, пенсионных взносов, учебных курсов, исходного кода. проверки, отчеты о продажах и многое другое.
Если вы когда-либо отправляли правильное электронное письмо не тому человеку (а вы это сделали!), вы должны предположить, что загрузка правильного файла не в то место — это своего рода ошибка, которую вы тоже можете совершить, заставив себя задаться вопросом: "О чем я только думал?"
Что делать?
Вот три совета, каждый из которых представляет собой изменение цифрового образа жизни, а не настройки или флажки, которые вы можете просто включить.
Это непопулярный совет, но выход из онлайн-аккаунтов всякий раз, когда вы на самом деле не используете их, это отличный способ начать.
Это не обязательно остановит загрузку на сайты, открытые для анонимных пользователей, такие как Virus Total (для загрузки требуется вход в учетную запись, а для загрузки — нет).
Но это значительно снижает риск непреднамеренного взаимодействия с другими сайтами, даже если все, что вы делаете, это непреднамеренно лайкает публикацию в социальной сети по ошибке, когда вы этого не хотели.
Если вы работаете в ИТ-команде, рассмотреть вопрос о размещении элементов управления о том, какие пользователи могут отправлять, какие файлы и кому.
Вы могли бы подумать об использовании брандмауэр правила загрузки, чтобы ограничить, какие типы файлов можно отправлять на какие сайты, или активировать различные политики предотвращения потери данных в вашем программном обеспечении для обеспечения безопасности конечных точек, чтобы предупреждать пользователей, когда они выглядят так, как будто отправляют что-то не туда.
И если вы не в IT, не принимай это на свой счёт если однажды вы обнаружите, что ваша свобода загрузки ограничена приказом службы безопасности.
В конце концов, у вас всегда будет второй шанс отправить файл, который не был отправлен в первый раз, но у вас никогда не будет возможности отменить отправку файла, который вообще не должен был быть отправлен.
Мы готовы поспорить, что сотрудник Google, который загрузил неправильный файл в этом инциденте, скорее сядет прямо сейчас, чтобы договориться с ИТ-отделом об ослаблении чрезмерно строгих ограничений на загрузку…
…чем сидеть и объяснять службе безопасности, почему они загрузили нужный файл не в то место.
Как Пинк Флойд мог бы петь, в первые дни, — Осторожнее с этим файлом, Юджин!
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://nakedsecurity.sophos.com/2023/07/19/google-virus-total-leaks-list-of-spooky-email-addresses/
- :является
- :нет
- :куда
- $UP
- 1
- 15%
- 25
- 77
- 90
- a
- О нас
- Absolute
- Принимает
- Учетная запись
- Достигать
- активирующий
- активный
- на самом деле
- добавленный
- дополнительный
- адреса
- совет
- принадлежность
- агентствах
- Оповещение
- Все
- Allianz
- выделено
- уже
- всегда
- Америка
- an
- анализ
- и
- Anonymous
- ответ
- любой
- кто угодно
- появиться
- появившийся
- Применение
- арабский
- МЫ
- AS
- предполагать
- At
- привлекать
- аудио
- автор
- автоматический
- автоматически
- прочь
- назад
- Фоновое изображение
- основа
- BE
- , так как:
- было
- до
- не являетесь
- ЛУЧШЕЕ
- Ставка
- большой
- Блоки
- Синии
- BMW
- граница
- Дно
- нарушения
- бизнес
- но
- by
- пришел
- CAN
- тщательный
- случаев
- Причины
- ячейка
- Центр
- шанс
- изменения
- персонаж
- символы
- выбранный
- требования
- закрыто
- код
- Сбор
- Колумбия
- цвет
- как
- Общий
- Компании
- Компания
- сравнить
- жалоба
- полный
- полностью
- комплекс
- компонент
- Конфигурация
- Рассматривать
- содержащегося
- взносы
- Удобно
- авторское право
- может
- страны
- курсы
- чехол для варгана
- Клиенты
- кибер-
- Информационная безопасность
- данным
- Нарушения данных
- день
- Дней
- Кафедра
- обнаруженный
- обнаружение
- ДОЙЧЕ ТЕЛЕКОМ
- DID
- различный
- Интернет
- Дисплей
- do
- документ
- документации
- Документация
- приносит
- Dont
- DOS
- вниз
- скачать
- загрузок
- множество
- дублированный
- каждый
- Рано
- легко
- легко
- фактически
- Египет
- Писем
- эмираты
- Сотрудник
- работодателей
- шифрование
- конец
- Конечная точка
- Защита конечных точек
- принуждение
- особенно
- Эстония
- Даже
- НИКОГДА
- Каждая
- точно,
- Кроме
- эксперты
- Объяснять
- факт
- семей
- далеко
- ФБР
- Федеральный
- несколько
- Файл
- Файлы
- Найдите
- First
- Впервые
- Помеченные
- Флойд
- Что касается
- форма
- формат
- сформированный
- Франция
- свободы
- от
- fun
- далее
- Немецкий
- получить
- данный
- Глобальный
- Go
- хорошо
- Правительство
- большой
- большой
- значительно
- Группы
- удобный
- происходить
- произошло
- Есть
- имеющий
- высота
- помогает
- здесь
- зависать
- Как
- HTML
- HTTPS
- i
- идентифицированный
- if
- изображений
- in
- инцидент
- включают
- В том числе
- неизбежно
- информация
- информационная безопасность
- невинный
- внутри
- установка
- Интеллекта
- взаимодействующий
- Израиль
- IT
- ЕГО
- Япония
- хранится
- Фамилия
- новее
- закон
- правоохранительной
- утечка
- Утечки
- наименее
- уход
- оставил
- Лицензирована
- ЖИЗНЬЮ
- стиль жизни
- такое как
- ОГРАНИЧЕНИЯ
- Список
- Включенный в список
- Списки
- Литва
- мало
- посмотреть
- выглядит как
- от
- Макрос
- сделанный
- сделать
- ДЕЛАЕТ
- вредоносных программ
- обнаружение вредоносных программ
- многих
- Маржа
- отметка
- макс-ширина
- Май..
- смысл
- Медиа
- Память
- просто
- Microsoft
- Microsoft Word
- может быть
- военный
- мыслящий
- ошибка
- смешивать
- БОЛЕЕ
- самых
- мать
- много
- а именно
- имена
- национальный
- обязательно
- необходимый
- Нидерланды
- никогда
- Тем не менее
- Новые
- Новости
- нет
- ни
- "обычные"
- сейчас
- многочисленный
- of
- Офис
- on
- ONE
- онлайн
- только
- открытый
- or
- заказ
- Другое
- внешний
- Результаты
- собственный
- часть
- участвующий
- особый
- части
- Пол
- платить
- пенсия
- Люди
- возможно
- человек
- личного
- личные данные
- Лично
- пиратство
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Польша
- должность
- После
- Блог
- предотвращение
- в первую очередь
- частная
- Проблема
- Продукт
- Продукция
- FitPartner™
- Программист
- Программирование
- Программы
- должным образом
- доля
- ( изучите наши патенты),
- цель
- целей
- положил
- Полагая
- Катар
- САЙТ
- ассортимент
- редко
- Стоимость
- скорее
- реальные
- реальная жизнь
- на самом деле
- признать
- снижает
- относительный
- выпустил
- помнить
- Отчеты
- Запросы
- требовать
- исследованиям
- решен
- ограниченный
- Ограничения
- правую
- Снижение
- РУИНЫ
- условиями,
- главная
- Саудовская
- Саудовская Аравия
- сообщили
- масштабируемые
- схемы
- скрипты
- Во-вторых
- Secret
- безопасный
- безопасно
- безопасность
- Программное обеспечение безопасности
- Отправить
- отправка
- чувствительный
- послать
- обслуживание
- Услуги
- выступающей
- настройки
- Поделиться
- общие
- разделение
- Короткое
- должен
- значительный
- Аналогичным образом
- просто
- сайте
- Сайтов
- Сидящий
- небольшой
- So
- Соцсети
- социальные сети
- Software
- твердый
- некоторые
- Кто-то
- удалось
- где-то
- Источник
- исходный код
- конкретно
- Спотовая торговля
- Таблица
- Персонал
- стоять
- Начало
- и политические лидеры
- Начало
- Stop
- магазин
- хранить
- строгий
- структурированный
- такие
- Предлагает
- предполагаемый
- подозрительный
- SVG
- быстро
- система
- Тайвань
- взять
- команда
- сказать
- чем
- который
- Ассоциация
- Нидерланды
- мир
- их
- Их
- тогда
- Там.
- Эти
- они
- мышление
- этой
- те
- хоть?
- три
- время
- Советы
- в
- слишком
- топ
- Всего
- Обучение
- переход
- прозрачный
- путешествовать
- пыталась
- беда
- Турция
- ОЧЕРЕДЬ
- два
- напишите
- Типы
- типичный
- типично
- Украина
- В конечном счете
- Объединенный
- Объединенные Арабские Эмираты
- загружено
- Загрузка
- URL
- us
- использование
- используемый
- пользователей
- использования
- через
- отпуск
- ценностное
- различный
- продавец
- поставщики
- очень
- жертвы
- Видео
- вирус
- хотеть
- законопроект
- Путь..
- способы
- we
- Web
- были
- Что
- когда
- когда бы ни
- будь то
- который
- КТО
- чья
- зачем
- широкий
- Широкий диапазон
- широко
- будете
- готовый
- окна
- без
- интересно
- Word
- рабочий
- работает
- Мир
- стоимость
- бы
- Неправильно
- являетесь
- Моложе
- ВАШЕ
- себя
- YouTube
- зефирнет