{"id":283862,"date":"2023-07-17T12:21:28","date_gmt":"2023-07-17T10:21:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283862"},"modified":"2023-07-18T16:03:22","modified_gmt":"2023-07-18T14:03:22","slug":"datebkeck-legt-daten-registrierter-virustotal-kundenr-offen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/17\/datebkeck-legt-daten-registrierter-virustotal-kundenr-offen\/","title":{"rendered":"Datenleck legt Daten registrierter Virustotal-Kunden offen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/07\/17\/data-leak-exposes-data-of-registered-virustotal-customers\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der seit 2012 von Google betriebene Web-Service <em>virustotal.com<\/em> (Gr\u00fcndung der spanischen Firma Hispasec Sistemas, \u00dcbernahme durch Google) ist bei Sicherheitsforschern und Firmen beliebt, um verd\u00e4chtige Dateien auf Schadsoftware zu \u00fcberpr\u00fcfen. Gewarnt wird aber, wie kritisch automatisiert auf Virustotal hochgeladene Dokumente im Hinblick auf den Datenschutz bez. Datenlecks sind, denn die Daten sind f\u00fcr Dritte einsehbar. Und auch eine Anmeldung bei <em>virustotal.com<\/em> ist keine gute Idee, wie ein Datenleck zeigt. Dem \u00f6sterreichischen STANDARD ist eine Liste registrierter Kunden von <em>virustotal.com<\/em> zugegangen, die Namen von Mitarbeitern samt E-Mail-Adressen offen legen. So mancher dieser Betroffenen aus Geheimdiensten oder Firmen m\u00f6chte seine Daten eher nicht \u00f6ffentlich sehen. <strong>Erg\u00e4nzende Informationen<\/strong> zum Artikel hinzugef\u00fcgt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/be217db3adab4c71bbe0b90a74c40e4f\" alt=\"\" width=\"1\" height=\"1\" \/>Die Plattform <em>virustotal.com<\/em> weist in ihren AGB darauf hin, dass die hochgeladenen Dateien von Dritten eingesehen werden. Enthalten die Dokumente Firmeninterna oder brisantes Material, wird dieses beim Upload \u00f6ffentlich. Daher ist der Dienst zwar hilfreich, birgt aber latent die Gefahr, dass bei der Nutzung etwas gewaltig schief gehen kann. Neben einer BSI-Warnung aus 2022 zeigt ein neuer Fall, was schief gehen kann.<\/p>\n<h2>BSI-Warnung im M\u00e4rz 2022<\/h2>\n<p>Im M\u00e4rz 2022 hatte das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) eine Sicherheitswarnung ver\u00f6ffentlicht, die sich mit dem automatischen Upload von Dateien befasst. Im Dokument\u00a0 <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2022\/2022-206270-1032.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener\">Datenabfluss im Falle von Dateipr\u00fcfungen bei VirusTotal<\/a> (PDF) hei\u00dft es:<\/p>\n<blockquote><p>VirusTotal ist ein vom Unternehmen Google Inc. betriebener kostenloser Online-Dienst, bei dem man einzelne Dateien hochladen kann, die dann online durch aktuell \u00fcber 70 verschiedene Antivirenprogramme und Malwarescanner \u00fcberpr\u00fcft werden. Dieser Dienst wird von Privatpersonen und Unternehmen oftmals zur Pr\u00fcfung von verd\u00e4chtigen Dateien genutzt, um aufgrund der Vielzahl von Antivirenprogrammen verl\u00e4sslichere Ergebnisse als mit nur einem Scanner zu erhalten<\/p>\n<p>[&#8230;]<\/p>\n<p>W\u00e4hrend die Pr\u00fcfung von Datei-Hashwerten auf VirusTotal grunds\u00e4tzlich unkritisch ist, kann der Upload von verd\u00e4chtigen Dateien problematisch sein: Beim Upload von verd\u00e4chtigen Dateien zu Virustotal gibt man die Vertraulichkeit der hochgeladenen Dateien auf und macht diese, aufgrund der Vielzahl und Diversit\u00e4t der VirusTotal-Kunden mit Zugriff auf die hochgeladenen Dateien, de facto \u00f6ffentlich verf\u00fcgbar. Man stimmt dieser Datenweitergabe an Dritte mit den Nutzungsbedingungen auch explizit zu.<\/p>\n<p>Neben den Kunden k\u00f6nnen auch alle der \u00fcber 70 Antivirenhersteller eine Kopie der hochgeladenen Datei erhalten. Viele der AV-Hersteller haben ihren Sitz au\u00dferhalb der EU und verarbeiten die Daten auch au\u00dferhalb der EU. Es ist davon auszugehen, dass weltweit Institutionen hochgeladene Dateien im Rahmen von (Wirtschafts-)Spionage auswerten und Filter f\u00fcr Stichw\u00f6rter, beispielsweise \"Verschlusssache\" oder \"Intern\", gesetzt haben, wodurch sie in Echtzeit bei einem Upload solcher Dokumente informiert werden. Oft erfolgt ein Download dieser Dokumente dann automatisiert.<\/p>\n<p>Die Auswirkungen auf die Vertraulichkeit durch einen Upload und die daraus entstehenden Konsequenzen sind den Mitarbeitenden innerhalb der Institution oftmals nicht bekannt. Durch den Upload von TLP-markierten BSI-Warnungen schaden die Uploader dem Ansehen des Verteilkreises und des BSI. Das BSI muss in solchen F\u00e4llen pr\u00fcfen, ob es mit betroffenen Verteilkreisen noch alle Informationen teilen kann oder zum Schutz der Vertraulichkeit von Informationen ggf. einzelne Sachverhalte, Hinweise und IOCs zur\u00fcckhalten muss.<\/p><\/blockquote>\n<p>Im Dokument wurde ein Screenshot ver\u00f6ffentlicht, wo das BSI vermutet, dass geleakte BSI-Warnmeldungen von Empf\u00e4ngern der BSI-Verteilerkreises automatisiert auf <em>virustotal.com<\/em> hochgeladen werden. Ger\u00e4t dann noch eine Liste mit dem BSI-Verteiler auf <em>virustotal.com<\/em>, w\u00e4ren die Empf\u00e4nger quasi \u00f6ffentlich &#8211; etwas, was man unbedingt vermeiden will\/soll. Denn viele der Personen m\u00f6chten nicht \u00f6ffentlich mit ihrer Arbeit identifiziert werden.<\/p>\n<h2>Neues Leck legt virustotal-Kundenliste offen<\/h2>\n<p>Dem \u00f6sterreichischen STANDARD ist eine nur 313 Kilobyte gro\u00dfe Datei zugegangen, die besser nie \u00f6ffentlich geworden w\u00e4re. Ende Juli 2023 gelangte diese Datei wohl \u00fcber ein Datenleck ins Internet. Brisant an der Datei: Diese enth\u00e4lt eine Liste mit 5.600 Namen von Kunden der Plattform <em>virustotal.com<\/em>, die dort registriert waren. Dazu geh\u00f6ren auch Mitarbeiter des US-Geheimdienstes NSA und deutscher Geheimdienste.<\/p>\n<blockquote><p>Wie genau die Datei \u00f6ffentlich wurde (z.B. als Upload auf Virustotal), geht nicht hervor. Auf Grund der Charakteristik der Daten muss die Datei aber aus dem inneren Umfeld von virustotal.com stammen.<\/p><\/blockquote>\n<p>Der STANDARD, dem die Datei mit der Liste vorliegt, <a href=\"https:\/\/www.derstandard.de\/story\/3000000178997\/datenleck-bei-kritischer-google-plattform-die-bei-hackern-beliebt-ist\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>, dass diese jeweils den Name der Organisation und die E-Mail-Adresse der Mitarbeiterinnen und Mitarbeiter, die das Konto auf <em>virustotal.com<\/em> angemeldet haben, enth\u00e4lt.<\/p>\n<ul>\n<li>20 Konten geh\u00f6ren zum \"Cyber Command\" der USA; ebenfalls vertreten auch Nutzer des US-Justizministeriums, der amerikanischen Bundespolizei FBI und des Geheimdiensts NSA<\/li>\n<li>Weitere Konten geh\u00f6ren laut STANDARD offiziellen Stellen aus den Niederlanden, Taiwan und Gro\u00dfbritannien<\/li>\n<li>Aus \u00d6sterreich seien Adressen aus dem Bundesministerium f\u00fcr Landesverteidigung und aus dem Innenministerium auf der Liste<\/li>\n<li>Aufgef\u00fchrt werden auch drei Mitarbeiter des BSI aus Deutschland &#8211; auf <a href=\"https:\/\/www.golem.de\/news\/datenleck-bei-virustotal-e-mail-adressen-von-geheimdiensten-und-konzernen-geleakt-2307-175913.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a> hei\u00dft es, dass auch Mitarbeiter des Bundeskriminalamts (BKA), des Milit\u00e4rischen Abschirmdiensts (MAD) sowie der Bundesstelle f\u00fcr Fernmeldestatistik (BFSt) in der Liste enthalten seien.<\/li>\n<li>Die Liste umfasst zudem Mitarbeiter deutscher Unternehmen: rund 30 Mitarbeiter der Deutschen Bahn, sowie weitere Mitarbeiter der Bundesbank und diverse Dax-Gr\u00f6\u00dfen wie Allianz, BMW, Daimler und die Deutsche Telekom seien vertreten, hei\u00dft es.<\/li>\n<\/ul>\n<p>Der STANDARD hat nach eigenen Angaben die Daten zusammen mit dem Spiegel (Beitrag steckt hinter einer Paywall) \u00fcberpr\u00fcft, diese sind wohl echt. Der Vorfall zeigt, wie kritisch Online-Aktivit\u00e4ten sind, wenn die Daten \u00fcber ein Leck in den H\u00e4nde unbefugter Dritter gelangen. In obigem Fall besteht die Gefahr, dass die erbeuteten Daten f\u00fcr Cyberangriffe mittels Social Engineering missbraucht werden.<\/p>\n<p>Im Artikel des STANDARD wird ein kritischer IT-Vorfall vom Deutsche Verband f\u00fcr Maschinenbauer (VDMA) erw\u00e4hnt, wo ein Virustotal-Upload einen Link auf ein Portal des Innenministeriums von Rheinland-Pfalz samt Passwort offenbarte. \u00dcber diese Informationen bekam man Zugang \u00fcber laufende Hackerangriffe &#8211; das Ganze sollte innerhalb des Verteilerkreises vertraulich bleiben, wurde aber so \u00f6ffentlich. Dem VDMA war bis zur Anfrage der Reporter nicht bekannt, dass diese Mail mit vertraulichem Inhalt bei <em>virustotal.com<\/em> einsehbar war.<\/p>\n<h2>Weitere Details und Einsch\u00e4tzungen<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Recorded Future News hat in der Sache noch etwas recherchiert und einige Betroffene kontaktiert. Das Medium berichtet in <a href=\"https:\/\/therecord.media\/virustotal-user-email-addresses-leaked-google-military-intelligence\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass E-Mail-Adressen von Ministerien aus Deutschland, Germany, Japan, Vereinigte Arabische Emirate, Qatar, Litauen, Israel, T\u00fcrkei, Frankreich, Estland, Polen, Saudi Arabien, Kolumbien, der Teschichschen Republik, \u00c4gypten, der Slowakei, Slowenien und der Ukraine in der Liste gesichtet wurden. Ein Google-Sprecher gab folgendes zu Protokoll:<\/p>\n<blockquote><p>Wir sind uns bewusst, dass einer unserer Mitarbeiter unbeabsichtigt ein kleines Segment von Kundengruppenadministrator-E-Mails und Organisationsnamen auf der VirusTotal-Plattform verbreitet hat.<\/p><\/blockquote>\n<p>Das britische Verteidigungsministerium (auf das fast die H\u00e4lfte der mit der Dom\u00e4ne gov[.uk] verkn\u00fcpften E-Mails entfallen) wird so zitiert:<\/p>\n<blockquote><p>Uns ist bekannt, dass eine Drittpartei in die Daten von Mitarbeitern des Verteidigungsministeriums eingedrungen ist. Keine der Daten war sensibel und alle Angaben wurden inzwischen entfernt.<\/p><\/blockquote>\n<p>Das Nationale Zentrum f\u00fcr Cybersicherheit (National Cyber Security Centre) ist sich des Lecks bewusst und ist nicht besorgt \u00fcber dessen m\u00f6gliche Auswirkungen. Ein Sprecher der Nuclear Decommissioning Authority (NDA) sagte gegen\u00fcber Recorded Future News: \"Die E-Mail-Adressen der Mitarbeiter k\u00f6nnen aus verschiedenen Gr\u00fcnden \u00f6ffentlich zug\u00e4nglich sein. Deshalb schulen wir unsere Mitarbeiter st\u00e4ndig und sensibilisieren sie f\u00fcr die Risiken, die mit Phishing-E-Mails verbunden sind.\"<\/p>\n<p>Die Rentenaufsichtsbeh\u00f6rde (Gro\u00dfbritannien) erkl\u00e4rte gegen\u00fcber Recorded Future News: \"Wir nehmen die Cybersicherheit sehr ernst und haben Kontrollen eingerichtet, um zu verhindern, dass b\u00f6sartige E-Mails in unsere Systeme eindringen.\"<\/p>\n<p>\u00dcbrigens zeigt die durchgesickerte Liste, dass einige Milit\u00e4rangeh\u00f6rige pers\u00f6nliche Konten bei E-Mail-Anbietern wie Gmail, Hotmail und Yahoo nutzen. Die betroffenen Organisationen stufen den Vorfall daher als wenig riskant ein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der seit 2012 von Google betriebene Web-Service virustotal.com (Gr\u00fcndung der spanischen Firma Hispasec Sistemas, \u00dcbernahme durch Google) ist bei Sicherheitsforschern und Firmen beliebt, um verd\u00e4chtige Dateien auf Schadsoftware zu \u00fcberpr\u00fcfen. Gewarnt wird aber, wie kritisch automatisiert auf Virustotal hochgeladene Dokumente &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/datebkeck-legt-daten-registrierter-virustotal-kundenr-offen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5535,4328],"class_list":["post-283862","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenleck","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283862"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283862\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}