Sicherheitsexperten beobachten einen neuen Trend: Cyberkriminelle nutzen nicht mehr nur kompromittierte Webseiten zum Hosten von Schadsoftware, sondern sie setzen verstärkt auf legitime Infrastruktur-Dienste, melden Forscher des Forcepoint X-Labs-Teams. Dabei machen sie auch von Künstlicher Intelligenz regen Gebrauch.
Für Phishing- und Malware-Kampagnen nutzen Cyberkriminelle immer häufiger vertrauenswürdige Web-Infrastruktur- und CDN-Services um ihre bösartigen Aktivitäten zu tarnen.
(Bild: Midjourney / KI-generiert)
Cyberkriminelle verändern ihre Strategien. Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, missbrauchen sie verstärkt reguläre Infrastruktur-Services. Ein Beispiel dafür ist blogspot.com, der kostenlose Domain-Service von Google für Blogger. Auf ihm hosteten Autoren der Agent-Tesla-Malware ihre Stage Payloads. Ein weiteres Beispiel liefert Trycloudflare.com. So verwendeten Hacker den temporären Cloud-Tunnel-Service von Trycloudflare zur Installation von RAT-Malware (Remote Access Trojan) wie AsyncRAT, Remcos-RAT und XWorm. Die Snakekeylogger-Malware-Kampagne wiederum nutzte das Content Delivery Network Discord CDN zum Hosten bösartiger Dateien.
Auch von Secureserver.net machen Cyberkriminelle regen Gebrauch. Von dort ging beispielsweise der Ursprung einer Malware-Kampagne aus, die es hauptsächlich auf Finanzinstitute in Südamerika abgesehen hatte. Malware wie Grandoreiro und NetSupport RAT nutzten ebenfalls diese Plattform. Am Beispiel von Secureserver.net lässt sich eindrucksvoll aufzeigen, welche Größenordnung der Wechsel von Hackern zu legitimen Services inzwischen angenommen hat. So fing der Cybersecurity-Spezialist Forcepoint allein in den vier Monaten von Juni bis September 2024 über 3,7 Millionen verdächtige E-Mails ab, die Secureserver.net-URLs enthielten.
Die vertraute Subdomain gibt dem Angriff einen seriösen Anstrich
Für Phishing-Kampagnen nutzen Cyberkriminelle unter anderem Web-Infrastruktur- und CDN-Services von Cloudflare. Mit dem Dienst Pages stellten sie statische Webseiten bereit und den Dienst Workers nutzen sie dafür, serverlosen Code an mehreren Standorten rund um den Globus auszuführen. Mit Cloudflare CDN beschleunigten sie die Bereitstellung von SaaS-Anwendungen überall auf der Welt.
IT-Sicherheitsexperten beobachten außerdem erhebliche bösartige Aktivitäten auf der Domain Windows.net. So nutzen Cyberkriminelle Azure Blog Storage, um statische Webinhalte, Dateien und Anwendungen zu hosten und zu bedienen. Ihre Phishing-Seiten und ihre Malware, etwa für Tech-Support-Scams, hosten sie auf Subdomains wie web.core.windows.net oder azurewebsites.net und geben ihnen dadurch einen seriösen Anschein, da sie mit der vertrauenswürdigen Infrastruktur von Microsoft verbunden sind.
Hacker greifen aber auch auf Open-Source-Dienste wie das Dateisystem IPFS zurück. Dessen dezentraler Charakter macht es schwieriger, Webseiten, Dateien oder Anwendungen lahmzulegen, da sie über mehrere Server verteilt sind. Weil die Inhalte über mehrere Knoten verstreut sind, funktionieren bei IFPS auch die herkömmlichen Methoden zur Abschaltung von Web-Hosting-Diensten nicht effektiv – etwa die Kontaktaufnahme mit dem Hosting-Anbieter. Um eine Erkennung und Blockierung zu umgehen, verwenden Angreifer außerdem rotierende bösartige URLs, die auf Plattformen wie AWS oder Azure gehostet werden.
Bei ihren Phishing-Kampagnen verhalten sich die Angreifer oft wie Verantwortliche für digitales Marketing. Sie wenden Taktiken wie SEO-Poisoning an, bei der sie beliebte oder aktuelle Schlüsselwörter auf ihren bösartigen Websites verwenden, damit die Suchmaschinen sie höher ranken. Diese Schlüsselwörter stehen oft im Zusammenhang mit aktuellen Ereignissen, beliebter Software oder Fragen zur IT-Sicherheit – zum Beispiel „kostenloses Antivirus“ oder „Google Authenticator“.
Genau wie digitale Vermarkter nutzen Hacker auch Google-Anzeigen, um ihre Waren bei ahnungslosen Opfern anzupreisen. So waren Szenarien zu beobachten, in denen sie sich als Produkte aus der Google-Palette wie etwa als Google Authenticator oder Google Maps ausgaben. Mit Looker Studio von Google erstellen sie Fake-Seiten auf denen sie Bilder anzeigen, die solchen entsprechen, die man auf der Suchseite von Google erwartet. So wollen sie Nutzer dazu bringen, mit der gefälschten Seite zu interagieren. Mit Anzeigen locken sie die Nutzer auf diese gefälschten Google-Seiten.
Bösartige Websites und Phishing gehen durch die Decke
Bösartige Websites, Phishing und Scam lassen kompromittierte Websites inzwischen weit hinter sich.
(Bild: Forcepoint)
Zahlen von Forcepoint zeigen, wie sich die verschiedenen Malware-Kategorien in der jüngeren Vergangenheit entwickelten. So erkannten die Echtzeit-Signaturen des Unternehmens im ersten Quartal 2024 noch weniger als 100.000 bösartige Websites und im dritten Quartal dann bereits knapp 500.000. In diesem Zeitraum hat sich ihre Anzahl also fast verfünffacht. Phishing und Scam stiegen im selben Zeitraum von etwa 125.000 auf fast 400.000 Instanzen. Die Zahl der kompromittierten Websites stieg im Vergleich dazu deutlich geringer an und liegt auch in absoluten Zahlen weit hinter bösartigen Websites, Phishing und Scam zurück.
Von Skript-Kiddies zu Malware-Kiddies?
Für ihre Kampagnen nutzen Hacker natürlich auch Künstliche Intelligenz. Sie erstellen damit überzeugende Texte für ihre Fake-Websites, verfassen authentisch klingende E-Mails, konzipieren gut strukturierte Phishing-Versuche per SMS und sogar ausgeklügelte Phishing-Versuche mithilfe von Sprache. Mit KI generieren sie Fake-Dokumente wie Rechnungen oder echt klingende Auftragsdetails und Referenzen, die dann eine Schadsoftware enthalten. Sie verwenden Chatbots, um ihre Opfer in Echtzeitgesprächen zur Weitergabe sensibler Informationen zu verleiten. Oder sie nutzen große KI-Sprachmodelle, um kontextabhängige Antworten zu generieren, mit denen sie sofort reagieren können, wenn jemand auf eine Phishing-E-Mails antwortet und so die Glaubwürdigkeit erheblich steigern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Künstliche Intelligenz erleichtert aber auch dem Nachwuchs den Einstieg in die Cyberkriminalität. Mit ihrer Hilfe können junge Menschen die Elemente einer Malware-Kampagne erstellen und dabei legitime Dienste als Infrastruktur für das Hosting und die Bereitstellung dieser Elemente nutzen. Deshalb steht zu befürchten, dass Skript-Kiddies schon bald den Weg für Malware- und Phishing-Kiddies freimachen.
Über den Autor: Fabian Glöser ist Team Leader Sales Engineering DACH bei Forcepoint.