{"id":241083,"date":"2020-12-28T09:16:19","date_gmt":"2020-12-28T08:16:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241083"},"modified":"2023-10-21T01:25:51","modified_gmt":"2023-10-20T23:25:51","slug":"bka-warnung-von-china-spionage-durch-goldenspy","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/28\/bka-warnung-von-china-spionage-durch-goldenspy\/","title":{"rendered":"BKA-Warnung von China-Spionage durch GoldenSpy"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/28\/bka-warnung-von-china-spionage-durch-goldenspy\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Bundeskriminalamt (BKA) hat bereits im August 2020 eine Warnung vor chinesischen Spioanageaktivit\u00e4ten gegen\u00fcber deutschen Firmen ver\u00f6ffentlicht, die in China Gesch\u00e4ftsbeziehungen unterhalten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/718b1a5619b74fe381f28da1e695e0c2\" alt=\"\" width=\"1\" height=\"1\" \/>So ganz neu ist das Thema nicht &#8211; ich hatte bereits im Juni 2020 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/06\/30\/china-und-die-spyware-in-softwareprodukten\/\">China und die Spyware in Softwareprodukten<\/a> \u00fcber den Sachverhalt berichtet. Zum Jahresabschluss und in Anbetracht der SolarWinds SOLARBURST-Spionageaktion, die vor allem die USA getroffen hat, holte ich das Thema nach einem Leserhinweise nochmals hervor.<\/p>\n<h2>Warnung bereits im August 2020<\/h2>\n<p>Der Sachverhalt seinerzeit: Anfang 2020 wurde ein multinationaler Technologieanbieter, der in China gesch\u00e4ftlich t\u00e4tig ist, von seiner chinesischen Bank angewiesen, Software zu installieren, um lokale Steuern zu zahlen. Die Steuersoftware selbst war legitim, aber darin eingebettet war eine b\u00f6se \u00dcberraschung. Aus einem neuen Bericht einer privaten Sicherheitsfirma geht hervor, dass die Software infiziert war. Im Programm war ein ausgekl\u00fcgeltes St\u00fcck Malware integriert, das Angreifern vollst\u00e4ndigen Zugang zum Firmennetzwerk verschaffte.<\/p>\n<p>Die Firma Trustwave, die den Fall aufgedeckt hat, nannte die b\u00f6sartige Software \u201eGoldenSpy\" und warnt in einem am Donnerstag ver\u00f6ffentlichten Bericht andere, ihre Netzwerke danach zu durchsuchen. \u201eWenn Sie gesch\u00e4ftlich in China aktiv sind und wenn Sie jemand bittet, etwas zu installieren, rufen wir zu zus\u00e4tzlicher Wachsamkeit auf\", sagte Hussey. \u201eWir bitten alle dringend, zu pr\u00fcfen, ob sie betroffen sind.\"<\/p>\n<p>Trustwave hat zwar keine Details zum Kunden und zum Fall genannt. Die Malware scheint seit April 2020 aktiv zu sein, und man geht davon aus, dass staatliche Akteure aus China die Finger im Spiel haben. Weitere Details sind <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/spyware-hidden-chinese-tax-software-was-probably-planted-nation-state-n1231975\">diesem Artikel<\/a> zu entnehmen.<\/p>\n<h2>Warnung des BKA vor GoldenSpy<\/h2>\n<p>Blog-Leser Robert G. hat mich heute per Mail auf eine Warnung des BKA hingewiesen, die genau auf das Thema GoldenSpy abstellt (danke daf\u00fcr). Robert arbeitet in einem Unternehmen und fragt, ob jemand Erfahrungen mit dem Thema hat. In <a href=\"https:\/\/web.archive.org\/web\/20230120100652\/http:\/\/www.bka.de\/SharedDocs\/Kurzmeldungen\/DE\/Warnhinweise\/200821_Cyberspionage.html\">dieser Meldung<\/a> vom August 2020 warnt das BKA allgemein:<\/p>\n<blockquote><p>Der Cyberabwehr des Bundesamtes f\u00fcr Verfassungsschutz (<abbr>BfV<\/abbr>) sowie dem Bundeskriminalamt (<abbr>BKA<\/abbr>) liegen Erkenntnisse vor, dass deutsche Unternehmen mit Sitz in China m\u00f6glicherweise mittels der Schadsoftware GOLDENSPY ausgesp\u00e4ht werden. Ziel dieser gemeinsamen Warnmeldung ist es, deutsche Wirtschaftsunternehmen zu sensibilisieren und mit den notwendigen technischen Informationen zu versehen, um eine m\u00f6gliche Infektion detektieren zu k\u00f6nnen.<\/p><\/blockquote>\n<p>Das BKA bezieht sich in der Meldung auf keinen speziellen Fall, sondern bezieht sich auf Hinweise von 'Sicherheitsunternehmen' sowie eine <a href=\"https:\/\/www.ic3.gov\/media\/news\/2020\/200728.pdf\" target=\"_blank\" rel=\"noopener\">Warnung des FBI<\/a> (vorm Juni 2020)\u00a0 vor m\u00f6glichen GoldenSpy-Infektionen. Der Sachverhalt ist oben bereits skizziert:<\/p>\n<blockquote><p>Ausl\u00e4ndische Unternehmen, die in China aktiv sind, sind verpflichtet eine Steuersoftware zu installieren, um automatisiert und softwaregest\u00fctzt Steuerabgaben an das zust\u00e4ndige Finanzamt abzuf\u00fchren sowie Finanztransaktionen abzuwickeln. Dabei soll es sich um die legitime chinesische Steuersoftware INTELLIGENT TAX (auch GOLDENTAX genannt) handeln. Durch die Installation dieser legitimen Software soll jedoch eine Spionagesoftware mit dem Namen GOLDENSPY nachgeladen werden, durch die Dritte Zugriff auf die Netzwerke der betroffenen Unternehmen erlangen.<\/p><\/blockquote>\n<p><abbr>BfV<\/abbr> und <abbr>BKA<\/abbr> haben dann die bekannten technischen Parameter zusammengetragen und um eigene Erkenntnisse erg\u00e4nzt. Diese werden mit dieser Warnmeldung zum Schutz deutscher Wirtschaftsunternehmen zur Verf\u00fcgung gestellt.<\/p>\n<p>Gem\u00e4\u00df den Erkenntnissen von <abbr>IT<\/abbr>-Dienstleistern kann nach Ausf\u00fchrung der legitimen Steuersoftware die zus\u00e4tzliche Datei <em>plugins.exe <\/em>ausgef\u00fchrt und dadurch automatisiert und ohne Mitteilung an den Nutzer nach <abbr>ca.<\/abbr> zwei Stunden die GOLDENSPY-Software im betroffenen System nachgeladen und installiert werden. Dadurch k\u00f6nnten Dritte vollumf\u00e4ngliche Zugriffsm\u00f6glichkeiten inklusive Administratorenrechte erhalten.<\/p>\n<p>Durch die Installation von GOLDENSPY wird eine weitere Datei mit der Bezeichnung <em>svminstaller.exe<\/em> nachgeladen, die zwei identische .exe-Dateien mit der Bezeichnung <em>svm.exe<\/em> und <em>svmm.exe<\/em> im System der betroffenen Opferinstalliert (dabei handelt es sich um zwei identische Versionen von GOLDENSPY), welche von der Domain <em>ningzhidata[.]com <\/em>\u00fcbertragen werden. Die beiden Dateien weisen die folgenden Backdoor-F\u00e4higkeiten auf:<\/p>\n<ul>\n<li>Beide Dateien werden als Autostart Services installiert, die sich &#8211; sollte einer der beiden Services beendet werden &#8211; gegenseitig neu starten. Wird eine der beiden Dateien gel\u00f6scht, wird eine neue Version nachgeladen und ausgef\u00fchrt, was die Entfernung der Malware von einem infizierten System aufgrund der zus\u00e4tzlichen Nutzung von Administratorenrechten erschwert.<\/li>\n<li>Durch die Deinstallationsfunktion der INTELLIGENT TAX-Software wird GOLDENSPY nicht deinstalliert.<\/li>\n<li>GOLDENSPY wird erst <abbr>ca.<\/abbr> zwei Stunden nach Abschluss der Installation der Steuersoftware heruntergeladen und installiert, ohne Benachrichtigung auf dem System des Opfers. Nach Ausf\u00fchrung nimmt die Software Kontakt mit einem Server auf, der nicht zur offiziellen Steuersoftware geh\u00f6rt.<\/li>\n<li>Nach den ersten Versuchen, den C2-Server zu kontaktieren, werden die Beacon-Zeiten nach dem Zufallsprinzip gesetzt, was eine Identifikation als typische Beaconing-Malware erschwert.<\/li>\n<\/ul>\n<h2>GoldenSpy wurde automatisch deinstalliert<\/h2>\n<p>Das BKA schreibt, dass bereits kurz nach Bekanntwerden der Vorf\u00e4lle und der Schadsoftware GOLDENSPY ein weiteres Tool (nach meiner Lesart durch Schina) an betroffene Unternehmen ausgeliefert wurde, wodurch GOLDENSPY mittels der Datei <em>AWX.exe<\/em> vollst\u00e4ndig vom Opfersystem entfernt wird. Zu den Funktionsweisen geh\u00f6ren <abbr>u. a.<\/abbr> das L\u00f6schen von Registry-Eintr\u00e4gen sowie LogFiles. Nach erfolgreicher Bereinigung entfernt sich das Tool ebenfalls selbstst\u00e4ndig vom betroffenen System.<\/p>\n<p>Da bereits mehrere <abbr>IT<\/abbr>-Sicherheitsl\u00f6sungen die <em>AWX.exe <\/em>als malizi\u00f6s erkennen, wurde hier eine weiterentwickelte Version (<em>BWXT.exe<\/em>) in Umlauf gebracht. Die bereits beschriebenen Funktionsweisen wurden beibehalten.<\/p>\n<h2>Handlungsempfehlungen des BKA<\/h2>\n<p>Im <a href=\"https:\/\/web.archive.org\/web\/20230120100652\/http:\/\/www.bka.de\/SharedDocs\/Kurzmeldungen\/DE\/Warnhinweise\/200821_Cyberspionage.html\" target=\"_blank\" rel=\"noopener\">Dokument<\/a> gibt das BKA spezielle Handlungsempfehlungen, wie Unternehmen mit dem Problem umgehen sollen. Dazu geh\u00f6rt die Orientierung an den \u00f6ffentlich verf\u00fcgbaren Standards empfohlen, wie den Richtlinien des BSI-Grundschutzes oder den praxisbew\u00e4hrten CIS Controls des Centers for Internet Security.<\/p>\n<ul>\n<li>F\u00fcr den Einsatz von Software oder Systemen, welche zur Erf\u00fcllung von rechtlichen Vorgaben in anderen L\u00e4ndern zwingend genutzt werden m\u00fcssen, wird empfohlen, diese nicht in die Dom\u00e4ne zu integrieren, sondern diese \u2013 soweit m\u00f6glich \u2013 von kritischen Unternehmensnetzen getrennt zu betreiben.<\/li>\n<li>Auf diesen Systemen sollten nur die f\u00fcr die Erf\u00fcllung der rechtlichen Vorgaben ben\u00f6tigten Daten verarbeitet werden.<\/li>\n<li>Nicht mehr ben\u00f6tigte Daten sollten regelm\u00e4\u00dfig von diesen Systemen gel\u00f6scht werden.<\/li>\n<li>Verwendete Zugangsdaten sollten exklusiv genutzt und nicht an anderer Stelle weiterverwendet werden.<\/li>\n<\/ul>\n<p>Es wird empfohlen, die eigenen Systeme mit den zur Verf\u00fcgung gestellten IOCs und Detektionssignaturen zu pr\u00fcfen. Insbesondere sollte in Logdateien und aktiven Netzwerkverbindungen nach Verbindungen zu den im Bereich IOCs genannten externen Systemen gesucht werden. Au\u00dferdem sollte in den Windows-Eventlogs nach der Erstellung von Services mit den Namen <em>svm<\/em> oder <em>svmm<\/em> gesucht werden.<\/p>\n<p>Bei Hinweisen auf eine Infektion bzw. verd\u00e4chtiges Systemverhalten sollten die erprobten Pl\u00e4ne f\u00fcr Incident Response ausgef\u00fchrt werden, um das Ausma\u00df einer etwaigen Kompromittierung zu erfassen, einzud\u00e4mmen und effektiv begegnen zu k\u00f6nnen. Systeme, auf denen verd\u00e4chtige Software installiert war, sollten auch ohne Hinweise auf eine aktive Infektion, unter Ber\u00fccksichtigung der im Bereich Pr\u00e4vention genannten Empfehlungen, neu aufgesetzt werden. Weitere Details und technische Infikatoren lassen sich im <a href=\"https:\/\/web.archive.org\/web\/20230120100652\/http:\/\/www.bka.de\/SharedDocs\/Kurzmeldungen\/DE\/Warnhinweise\/200821_Cyberspionage.html\" target=\"_blank\" rel=\"noopener\">BKA-Dokument<\/a> abrufen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Bundeskriminalamt (BKA) hat bereits im August 2020 eine Warnung vor chinesischen Spioanageaktivit\u00e4ten gegen\u00fcber deutschen Firmen ver\u00f6ffentlicht, die in China Gesch\u00e4ftsbeziehungen unterhalten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-241083","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241083"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241083\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}