{"id":5612,"date":"2025-06-23T08:12:14","date_gmt":"2025-06-23T06:12:14","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5612"},"modified":"2025-06-20T16:17:43","modified_gmt":"2025-06-20T14:17:43","slug":"31320","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/","title":{"rendered":"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe"},"content":{"rendered":"<p>Eine neue Malware-Kampagne namens SERPENTINE#CLOUD nutzt Cloudflare Tunnel-Subdomains, um sch\u00e4dliche Dateien \u00fcber Phishing-E-Mails zu verbreiten. Dabei werden Zahlung oder Rechnung thematisierende E-Mails mit einem Link zu einem ZIP-Archiv versendet, das eine Windows-Verkn\u00fcpfung (LNK-Datei) enth\u00e4lt. Diese wird als harmloses Dokument getarnt, um die Empf\u00e4nger zum \u00d6ffnen zu verleiten. Wird die Verkn\u00fcpfung aktiviert, startet ein mehrstufiger Infektionsprozess, der \u00fcber Python-basierte Loader Schadcode direkt im Arbeitsspeicher ausf\u00fchrt, ohne Spuren auf der Festplatte zu hinterlassen.<\/p>\n<p>Die Angriffe zielen auf L\u00e4nder wie die USA, Gro\u00dfbritannien, Deutschland sowie weitere europ\u00e4ische und asiatische Staaten ab. Die T\u00e4ter nutzen ausgefeilte Techniken wie Code-Obfuskation und Speicherinjektion, um die Erkennung durch Sicherheitsl\u00f6sungen zu erschweren. Die Cloudflare Tunnel-Infrastruktur wird missbraucht, um die Schadprogramme \u00fcber vertrauensw\u00fcrdige Subdomains zu hosten und so URL-basierte Sperren zu umgehen. Dies erschwert es Sicherheitsverantwortlichen, sch\u00e4dliche von legitimen Zugriffen zu unterscheiden.<\/p>\n<p>Der Angriff ist eine Weiterentwicklung fr\u00fcherer Kampagnen, bei denen \u00e4hnliche Remote Access Trojaner (RATs) wie AsyncRAT und Remcos eingesetzt wurden. Die aktuelle Kampagne kombiniert Social Engineering, ausgekl\u00fcgelte technische Methoden und den Missbrauch legitimer Cloud-Dienste, um persistent und verdeckt Zugang zu IT-Systemen zu erlangen. Die komplexe Angriffskette zeigt die steigende Gefahr durch moderne Phishing- und Malware-Techniken.<\/p>\n<p>Quelle:<br data-start=\"1434\" data-end=\"1437\" \/><a class=\"\" href=\"https:\/\/thehackernews.com\/2025\/06\/new-malware-campaign-uses-cloudflare.html\" target=\"_new\" rel=\"noopener\" data-start=\"1437\" data-end=\"1512\">https:\/\/thehackernews.com\/2025\/06\/new-malware-campaign-uses-cloudflare.html<\/a><\/p>\n<p>Effektive Schutzma\u00dfnahmen gegen Phishing und Betrugsversuche per E-Mail<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=2740\">https:\/\/it-news-blog.com\/?p=2740<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>Kostenloses Erstgespr\u00e4ch &#8211; unverbindlich &amp; transparent -&gt; <a href=\"https:\/\/www.tec4net.com\/web\/impressum\">www.tec4net.com\/web\/impressum<\/a><\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Malware-Kampagne namens SERPENTINE#CLOUD nutzt Cloudflare Tunnel-Subdomains, um sch\u00e4dliche Dateien \u00fcber Phishing-E-Mails zu verbreiten. Dabei werden Zahlung oder Rechnung thematisierende E-Mails mit einem Link zu einem ZIP-Archiv versendet, das eine Windows-Verkn\u00fcpfung (LNK-Datei) enth\u00e4lt. Diese wird als harmloses Dokument getarnt, um die Empf\u00e4nger zum \u00d6ffnen zu verleiten. Wird die Verkn\u00fcpfung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3719,3716,3721,3718,3717,2288,3720],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-23T06:12:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-20T14:17:43+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe\",\"datePublished\":\"2025-06-23T06:12:14+00:00\",\"dateModified\":\"2025-06-20T14:17:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\"},\"wordCount\":333,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung IT-Normen bei Cyberangriffen\",\"Datenschutz Beratung bei Phishing-Angriffen\",\"Datenschutzkonforme IT-Sicherheitsl\u00f6sungen\",\"Gutachten EDV-Sachverst\u00e4ndiger Malware\",\"IT-Sicherheit Cloudflare Tunnel Schutz\",\"IT-Sicherheitsberatung f\u00fcr Unternehmen\",\"Schutz vor Remote Access Trojanern\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\",\"name\":\"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-06-23T06:12:14+00:00\",\"dateModified\":\"2025-06-20T14:17:43+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/","og_locale":"de_DE","og_type":"article","og_title":"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/","og_site_name":"tec4net","article_published_time":"2025-06-23T06:12:14+00:00","article_modified_time":"2025-06-20T14:17:43+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe","datePublished":"2025-06-23T06:12:14+00:00","dateModified":"2025-06-20T14:17:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/"},"wordCount":333,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung IT-Normen bei Cyberangriffen","Datenschutz Beratung bei Phishing-Angriffen","Datenschutzkonforme IT-Sicherheitsl\u00f6sungen","Gutachten EDV-Sachverst\u00e4ndiger Malware","IT-Sicherheit Cloudflare Tunnel Schutz","IT-Sicherheitsberatung f\u00fcr Unternehmen","Schutz vor Remote Access Trojanern"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/","url":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/","name":"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-06-23T06:12:14+00:00","dateModified":"2025-06-20T14:17:43+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/06\/23\/31320\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Malware-Kampagne nutzt Cloudflare-Tunnel f\u00fcr Phishing-Angriffe"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5612"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5612"}],"version-history":[{"count":1,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5612\/revisions"}],"predecessor-version":[{"id":5617,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5612\/revisions\/5617"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}