A nova plataforma Salty 2FA Phaas tem como alvo os usuários do Microsoft 365 para roubar credenciais de login

A maioria dos eventos globalmente é causada pelo phishing, que continua sendo o vetor mais comum para ataques cibernéticos no mundo em constante mudança de ameaças cibernéticas.

A proliferação de plataformas acessíveis de phishing como serviço (PHAAS), como Tycoon2fa, EvilProxy e Sneaky2fa, exacerbou esse problema, permitindo que até os atacantes iniciantes implantassem campanhas sofisticadas.

Esses serviços são atualizados continuamente com novas técnicas de evasão e infraestrutura expandida, tornando a detecção cada vez mais desafiadora.

Nova estrutura de phishing

Recentemente, pesquisadores em Any.run Descobriu uma estrutura PHAAS anteriormente não documentada, apelidada de Salty 2FA, que exibe características únicas que o distingue de kits estabelecidos.

Distribuído principalmente via e -mails de phishingSalty 2FA concentra-se em roubar credenciais do Microsoft 365 por meio de uma cadeia de execução de várias etapas projetada para ignorar a detecção e análise.

Enquanto ele compartilha, algum domínio se sobrepõe a aglomerados de ameaças como o Storm-1575 (associado à plataforma DADSEC) e Storm-1747 (ligados ao magnata 2FA), sua infraestrutura distinta com compostos subdomínios .com combinados com domínios .ru e comportamentos do lado do cliente a diferenciam como uma entidade independente.

O nome dessa estrutura deriva de suas cargas úteis “salgadas”, que incorporam ruído como citações inspiradoras para obscurecer a análise estática, combinada com métodos avançados de ofuscação, como a codificação Base64 e a criptografia XOR usando chaves derivadas de sessão.

A execução do Salty 2FA começa com um script inicial de “trampolim” que inicializa a nata do CloudFlare para proteção de bot, seguida pela entrega de um script de entrada ofuscado carregado com conteúdo de preenchimento para complicar o escrutínio.

Os estágios subsequentes envolvem recuperação de carga útil criptografada de domínios .ru, tornando uma falsa Página de login da Microsoft Com IDs de elementos gerados dinamicamente acessados via jQuery e mecanismos de anti-análise, incluindo bloqueio de atalho de teclado e verificações de tempo do depurador para detectar ambientes de sandbox.

A exfiltração de dados ocorre por meio de solicitações de postagem para pontos de extremidade como /.php, onde as credenciais roubadas são codificadas com base64+xor e digitadas para o ID da sessão da vítima.

A estrutura se destaca em lidar com vários métodos de autenticação de dois fatores (2FA), como notificações push, SMS, chamadas de voz e OTPs, permitindo que os adversários interceptem e revezem códigos de verificação em tempo real, concedendo acesso persistente além do mero roubo de credenciais.

As respostas do servidor no formato JSON ditam transições de estado da página, desde prompts de email até o processamento 2FA, aprimorando o realismo e a adaptabilidade da página de phishing.

Estratégias de evasão

As vítimas de Salty 2FA abrangem diversas indústrias, incluindo finanças, telecomunicações, energia, consultoria, logística e educação, com organizações direcionadas nos EUA, Europa e além.

As iscas de email comuns imitam comunicações legítimas, como mensagens de voz, solicitações de acesso a documentos ou emendas de folha de pagamento, geralmente pré-preenchem e-mails de vítimas por meio de âncoras de URL.

A atividade aumentou em junho de 2025, com potenciais precursores que remontam a março-abril e continua a gerar dezenas de sessões de sandbox diariamente.

A detecção é difícil devido a indicadores mutáveis; Os IOCs estáticos como domínios não são confiáveis em meio a mutações constantes de código.

Em vez disso, padrões comportamentais como o.?

Ferramentas como qualquer caixa interativa da qualquer.Run facilitam a análise em tempo real, permitindo que o proxy do MITM capture o tráfego e o mapa fluxos de execução, enriquecendo assim as IOCs e vinculando-as a campanhas mais amplas.

Enquanto as técnicas de evasão do Salty 2FA, incluindo captchas rotativas e impressão digital, posicionam -a como um jogador formidável semelhante aos principais kits de Phaas, seus elementos codificados e falta de exploração avançada de JavaScript revelam fraquezas exploráveis.

As equipes de segurança são aconselhadas a priorizar heurísticas comportamentais sobre assinaturas para defesa proativa, alavancando a inteligência de ameaças para monitorar variantes emergentes.

Indicador de compromisso (COI)

Categoria IOCs
Domínios InnovationSteams[.]com
Marketplace24ei[.]ru
Next TRADEITALY[.]isto[.]com
Frankfurtwebs[.]com[.]de
URLs HXXPS[://]telefonia[.]Next TRADEITALY[.]com/sssuwbtmywu/
HXXPS[://]Parochialmente[.]Frankfurtwebs[.]com[.]de/ps6vzzb/
HXXPS[://]Marketplace24ei[.]ru //
HXXPS[://]Marketplace24ei[.]Ru/790628[.]php
E-e-MAIL IOCs extraídos 153[.]127[.]234[.]4
51[.]89[.]33[.]171
191[.]96[.]207[.]129
153[.]127[.]234[.]5
izumi[@]Yurikamome[.]com

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!