Phishing 2.0 nutzt Subdomain-Rotation und Geoblocking.
janews â Shutterstock.com
Eine kĂŒrzlich aufgedeckte Phishing-Kampagne steht in Verbindung mit Salty2FA, einem Phishing-as-a-Service-(PhaaS-)Framework. Es soll entwickelt worden sein, um Multi-Faktor-Authentifizierung (MFA) zu umgehen.
Wie die Cybersicherheitsfirma Ontinue herausgefunden hat,
- fÀngt sie Verifizierungsmethoden ab,
- rotiert Subdomains und
- tarnt sich innerhalb vertrauenswĂŒrdiger Plattformen wie Cloudflare Turnstile.
In unserer US-Schwesterpublikation CSO erklĂ€rten die Experten, dass die Kampagne âbemerkenswerte technische Innovationenâ einsetzt. Darunter zĂ€hlen Ausweichtaktiken, die bisher nicht im Zusammenhang mit dem Kit beobachtet wurden.
Phishing wird professionell
FĂŒr Brian Thornton, Senior Sales Engineer beim Security-Anbieter Zimperium, ist Salty2FA ein Beispiel, wie sehr sich Phishing professionalisiert hat. Hierzu gehören fortschrittliche Ausweichtaktiken und ĂŒberzeugende MFA-Simulationen. Indem sie vertrauenswĂŒrdige Plattformen ausnutzen und Unternehmensportalen nachahmen, verwischen Hacker laut dem Experten âdie Grenzen zwischen echtem und betrĂŒgerischem Traffic.â
Erstmals wurde Salty2FA Mitte 2025 beobachtet, das Framework hat aber bereits mehrere Kampagnen gegen Microsoft-365-Benutzer weltweit durchgefĂŒhrt.
Eine neue Art des Phishings
In der jetzt aufgedeckten Kampagne richteten die Kriminellen eine mehrstufige Infrastruktur ein: Diese begann mit einem bösartigen Redirect, der auf einem neu registrierten âaha[.]ioâ-Konto gehostet wurde. Die Opfer wurden dann durch ein Cloudflare-Turnstile-Gate geleitet, um automatisierte Analysen herauszufiltern, bevor sie auf der endgĂŒltigen Seite zum Sammeln von Anmeldedaten landeten.
Dort simulierte Salty2FA mehrere MFA-AblÀufe, darunter SMS, Authentifizierungs-Apps, Push-Benachrichtigungen und sogar Hardware-Token. Das Framework wandte dabei dynamisches Corporate Branding basierend auf der E-Mail-Domain des Opfers an, um die Phishing-Portale authentisch wirken zu lassen.
Das PhaaS-Kit verwendet laut Ontinue Domain-Pairing, Verschleierung, Geo-Blocking und Cloudflare-Turnstile-Manipulation, um tÀuschen echt wirkende Portale zu erstellen.
ZusÀtzlich nutzt die Kampagne Subdomain-Rotation und Geoblocking um unentdeckt zu bleiben. Jedes Opfer erhÀlt eine einzigartige Subdomain, wodurch Domain-Blacklists umgangen werden. Zugleich wird der Datenverkehr von Sicherheits- und Cloud-Anbietern blockiert, sodass nur echte User die Phishing-Seite erreichen.
Shane Barney, CISO bei Keeper Security, bezeichnete dies als âdie Ankunft von Phishing 2.0.â Angriffe dieser Art seien darauf ausgelegt, genau die Sicherheitsvorkehrungen zu umgehen, denen Unternehmen einst vertraut haben.
Klassische Methoden greifen nicht mehr
Um Salty2FA entgegenzuwirken, sind mehr als nur Passwörter und herkömmliche Kontrollen erforderlich, wie sich Branchenexperten einig sind. Darren Guccione, CEO von Keeper Security, argumentiert, dass Passkeys und passwortlose Authentifizierung Teil der Strategie sein sollen. Diese Technologien ergĂ€nzten bestehende SicherheitsmaĂnahmen und reduzierten die AbhĂ€ngigkeit von herkömmlichen Passwörtern, die nach wie vor ein Hauptziel fĂŒr Phishing sind.
Sandkasten statt statisch
Die Forschenden von Ontinue raten dazu, von statischen ĂberprĂŒfungen, die Salty2FA leicht umgehen kann, zu Sandboxing und Run-Time Inspection verdĂ€chtiger Domains ĂŒberzugehen. Sie betonen auch, dass das Bewusstsein der User nach wie vor wichtig ist. Die Phishing-Portale wĂŒrden legitime Websites so genau nachahmen, dass technische Kontrollen allein sie nicht zuverlĂ€ssig stoppen können.
Barney ergĂ€nzt, Verteidiger sollten auf Domain-Anomalien, ungewöhnliche JavaScript-AusfĂŒhrungen und andere subtile Verhaltenshinweise achten. Er weist auch auf Methoden wie passwortlose Authentifizierung mit FIDO2- und WebAuthn-Token hin, die gestohlene Codes unbrauchbar machen.
Privilegiertes Zugriffsmanagement, ein Zero-Trust-Framework und kontinuierliche Schulungen werden empfohlen, um die Folgen von IdentitĂ€tsdiebstahl zu begrenzen. âUnternehmen mĂŒssen ebenso anpassungsfĂ€hig sein und Verhaltenserkennung, Laufzeit-Transparenz und Phishing-resistente Authentifizierung kombinierenâ fĂŒgte Barney hinzu. So können sie seiner Meinung nach mit einer neuen Generation von Bedrohungen Schritt halten. (tf/jd)

