El sitio web de búsqueda de análisis de archivos VirusTotal, ha presentado disculpas por incidente que revelara la información de al menos 5,600 clientes, después de que un empleado subiera por error un archivo CSV con sus datos a la plataforma el mes pasado.
El archivo es pequeño, 313 kilobytes de una lista de 5.600 nombres, entre ellos empleados del servicio secreto estadounidense NSA y de los servicios de inteligencia alemanes. Todos ellos se han registrado en la plataforma de seguridad informática VirusTotal.
VirusTotal es similar a una enorme base de datos de malware. Los usuarios pueden subir lo que consideren sospechoso, archivos individuales o enlaces a sitios web llamativos. Los envíos se comparan en las bases de datos de 70 fabricantes de software antivirus para determinar si contienen líneas de programa sospechosas, es decir, si se ha descubierto un troyano u otro malware en un ordenador. Así se creó un archivo global de herramientas de ataque digital, una especie de biblioteca de badcode.
La filtración de datos sólo afectó a los clientes de cuentas Premium, ya que el archivo cargado contenía sus nombres y direcciones de correo electrónico corporativas.Emiliano Martines, jefe de gestión de productos del servicio de análisis de malware en línea, también aseguró a los clientes afectados que el incidente se debió a un error humano y no fue el resultado de un ciberataque ni de ninguna vulnerabilidad de VirusTotal.
Según lo reportó Martines, el 29 de junio, un empleado subió accidentalmente un archivo CSV a la plataforma VirusTotal. Este archivo CSV contenía información limitada de nuestros clientes de cuentas Premium, concretamente los nombres de las empresas, los nombres de los grupos de VirusTotal asociados y las direcciones de correo electrónico de los administradores de los grupos.
Los medios alemanes Der Spiegel y Der Standard fueron los primeros en informar del incidente el lunes.
La lista filtrada de clientes de VirusTotal a la que ha tenido acceso SPIEGEL incluye el nombre de la organización y la dirección de correo electrónico de los empleados que han registrado la cuenta. SPIEGEL ha podido comprobar que la lista es auténtica. Aparecen nombres de funcionarios del gobierno, algunos de los afectados también se pueden encontrar en LinkedIn.
El conjunto de datos es revelador, sobre todo porque incluye a numerosos usuarios reacios a hablar de su trabajo o que no lo hacen en absoluto, y tampoco hablan de cómo obtienen la información.
Según lo informaba “Der Spiegel” “Sólo veinte cuentas conducen al “Cibercomando” de EE.UU., parte del ejército estadounidense y centro de operaciones ofensivas y defensivas de piratería informática. También están representados: el Departamento de Justicia de EE.UU., la Policía Federal de EE.UU. FBI, y el Servicio Secreto NSA”.
Aparte de nombres y direcciones de correo, no parece que estén afectados otros datos como contraseñas. Sin embargo, la filtración revela quién se ocupa de la seguridad informática y el malware en los grupos, servicios y organizaciones afectados. Esto abre oportunidades de abuso, por ejemplo, para ataques de Ingeniería Social o Phishing dirigido, que intentan dirigirse a las víctimas con contenidos que les resulten verosímiles.




