“La fuite de données de VirusTotal : Erreur humaine ou faille du système ?”

Reading Time: ( Word Count: )

July 21, 2023
Nextdoorsec-course

Vendredi, VirusTotal a exprimé ses regrets d’avoir exposé par inadvertance les données de plus de 5 600 clients, un employé ayant téléchargé par erreur un fichier CSV contenant les coordonnées de clients sur sa plateforme le mois précédent.

La violation d’informations n’a touché que les détenteurs de comptes Premium, exposant leurs noms et leurs adresses électroniques professionnelles. Emiliano Martines, responsable de la gestion des produits chez VirusTotal, a rassuré les utilisateurs concernés en leur expliquant qu’il s’agissait d’une erreur humaine et non d’une cyberintrusion ou d’une faille dans la sécurité de VirusTotal.

Seuls les partenaires de VirusTotal et les analystes en cybersécurité disposant d’un compte Premium ont pu accéder au fichier divulgué.

En revanche, les utilisateurs anonymes ou disposant d’un compte gratuit n’ont pas accès à la plateforme Premium et ne peuvent donc pas accéder au fichier exposé.

Martines a déclaré vendredi : “Le 29 juin, un employé a téléchargé par inadvertance un fichier CSV sur la plateforme VirusTotal. Ce fichier contenait des informations restreintes sur nos clients Premium, principalement des noms de sociétés, des noms de groupes VirusTotal liés et les adresses électroniques des administrateurs de groupes. Le fichier a été supprimé dans l’heure qui a suivi sa publication et n’était accessible qu’aux partenaires et aux entreprises clientes.

Lire aussi : “En réponse aux menaces émanant d’États-nations, Microsoft renforce la sécurité de la plateforme Cloud”.

Les médias allemands Der Spiegel et Der Standard ont été les premiers à révéler l’incident lundi. Le fichier qui a fait l’objet de la fuite, d’une taille de 313 Ko seulement, contenait des informations sur des comptes associés à des entités officielles américaines telles que le Cyber Command, le ministère de la justice, le Federal Bureau of Investigation (FBI) et l’Agence nationale de sécurité (NSA).

Fuite de données de VirusTotal

En outre, le fichier contenait des comptes liés à des agences gouvernementales d’Allemagne, des Pays-Bas, de Taïwan et du Royaume-Uni.

Selon Der Spiegel, “la liste comprend 5 600 noms, dont des membres du personnel de l’agence de renseignement américaine NSA et des services de renseignement allemands. Au total, vingt comptes sont directement liés au “Cyber Command” des États-Unis, une division de l’armée américaine qui sert de plaque tournante pour les opérations de piratage informatique offensives et défensives. Des entités telles que le ministère américain de la justice, la police fédérale américaine (FBI) et les services secrets (NSA) sont également incluses.

Le dossier a également révélé des informations sur des membres du personnel des autorités nationales des Pays-Bas, de Taïwan et du Royaume-Uni, ainsi que de diverses agences gouvernementales allemandes telles que le Service fédéral de renseignement, la Police fédérale et le Service de contre-espionnage militaire (MAD).

Le fichier qui a fait l’objet d’une fuite a également révélé les données de plusieurs employés de la Bundesbank, de la Deutsche Bahn, d’Allianz, de BMW, de Mercedes-Benz et de Deutsche Telekom.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Top Security Practices to Protect Your Data in Cloud Services

Top Security Practices to Protect Your Data in Cloud Services

Cloud services make storing and accessing your data simple and flexible, but they also bring new security ...
Boosting Efficiency With Law Firm IT Solutions: A Guide for Small Practices

Boosting Efficiency With Law Firm IT Solutions: A Guide for Small Practices

Small law firms often juggle multiple responsibilities with limited resources, making efficiency a top priority. ...
Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *