SchwachstellenHackerangriffeDatenschutz

CloudZ RAT nutzt Windows Phone Link: Neue Angriffsmethode stiehlt Zugangsdaten und Authentifizierungscodes

CloudZ RAT nutzt Windows Phone Link: Neue Angriffsmethode stiehlt Zugangsdaten und Authentifizierungscodes
Zusammenfassung

# Windows Phone Link wird von CloudZ-RAT für Diebstahl von Zugangsdaten und Einmalpasswörtern ausgenutzt Sicherheitsforscher haben Details einer Cyberattacke offengelegt, bei der die Remote-Access-Malware CloudZ und das bislang unbekannte Plugin Pheno eingesetzt wurden, um Anmeldedaten und Einmalpasswörter (OTP) von Nutzern zu stehlen. Das besonders Besorgniserregende: Die Angreifer missbrauchen Microsofts legitimes Phone Link-Feature, das Windows-PCs mit Android- und iPhones verbindet, um auf sensible Daten des Mobilgeräts zuzugreifen – ohne die Notwendigkeit, Malware auf dem Telefon selbst zu installieren. Der Pheno-Plugin übernimmt die etablierte PC-zu-Telefon-Verbindung und kann dadurch SMS-Nachrichten und Authentifizierungscodes abfangen, was eine Umgehung der Zwei-Faktor-Authentifizierung ermöglicht. Die Angriffskampagne läuft mindestens seit Januar 2026 und ist keiner bekannten Hacker-Gruppe zuzuordnen. Für deutsche Nutzer und Unternehmen stellt dies eine erhebliche Bedrohung dar, insbesondere da Phone Link weit verbreitet ist und viele Firmen auf diese Integrationsfunktion setzen. Auch Behörden könnten betroffen sein, wenn Mitarbeiter diese Funktionalität nutzen.

Sicherheitsforscher des Unternehmens Cisco Talos haben in einer Analyse enthüllt, wie Angreifer mittels CloudZ-RAT (Remote Access Tool) und des Pheno-Plugins Sicherheitsmechanismen durchbrechen. Das Kernproblem: Die legitime Synchronisierungsfunktion Phone Link wird als Einfallstor für Cyber-Angriffe missbraucht.

Phone Link ist ein Standard-Feature in Windows 10 und Windows 11, das Nutzern ermöglicht, ihr Smartphone — ob Android oder iPhone — mit dem PC zu verbinden und so Anrufe, Nachrichten und Benachrichtigungen vom Computer aus zu verwalten. Diesen praktischen Dienst haben unbekannte Bedrohungsakteure nun zur Zielscheibe gemacht.

Die Angriffsweise funktioniert nach einem etablierten Schema: Zunächst verschaffen sich die Angreifer Zugang zum Windows-System — das genaue Einfallstor bleibt noch unklar. Sie platzieren eine manipulierte Version der legitimen Software ConnectWise ScreenConnect, die daraufhin einen .NET-Loader herunterlädt und ausführt. Zur Sicherung ihrer Präsenz nutzen sie PowerShell-Befehle, um eine geplante Aufgabe einzurichten, die den Malware-Code automatisch startet.

Einmal aktiviert, führt CloudZ Umgebungschecks durch, um Sicherheitstools zu erkennen und Abwehrmaßnahmen zu umgehen. Anschließend verbindet sich die Malware mit einem Command-and-Control-Server und wartet auf Befehle.

Hier kommt Pheno ins Spiel: Das Plugin späht die Phone Link-Anwendung aus und greift auf die SQLite-Datenbank zu, in der synchronisierte Telefondaten gespeichert sind. Dies ermöglicht den Diebstahl von Anmeldedaten und Einmal-Passwörtern — und damit das Brechen von Zwei-Faktor-Authentifizierung. Besonders tückisch: Das Smartphone selbst bleibt unauffällig, da keine Malware darauf installiert werden muss.

Für Unternehmen und Nutzer in Deutschland sind die Implikationen erheblich. Wer auf Zwei-Faktor-Authentifizierung setzt, glaubt sich oft sicher — dieser Angriff macht deutlich, dass dieser Schutz fragil sein kann. Betroffene Organisationen müssen unter Umständen Datenschutzverletzungen gemäß DSGVO melden, was zu Bußgeldern und Reputationsschaden führt.

Cisco Talos-Forscher Alex Karkins und Chetan Raghuprasad warnen, dass diese Angriffskette zeigt, wie legitime Synchonisierungsfunktionen ungewollt neue Angriffswege eröffnen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sollte diese Entwicklung analysieren und ggf. Sicherheitsempfehlungen herausgeben. Windows-Nutzer sollten zudem ihre Geräte auf Phishing-E-Mails prüfen und Phone Link-Aktivitäten überwachen.