Ausgefeilte Verschleierungstaktiken


Barracuda Threat Spotlight: Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab
Die technische Analyse von Whisper 2FA durch die Barracuda-Experten zeigt, dass das PhaaS-Kit sowohl technisch ausgereift als auch flexibel in seiner Funktionsweise ist


Ein neuartiges, getarntes und hartnäckiges PhaaS-Kit stiehlt Anmeldedaten und Authentifizierungs-Token von Microsoft 365-Nutzern, wie eine aktuelle Analyse von Barracuda zeigt. Die Bedrohungsanalysten von Barracuda beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025 und haben es "Whisper 2FA" getauft. Im vergangenen Monat hat Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von mehreren groß angelegten Phishing-Kampagnen identifiziert. Damit ist Whisper 2FA nach Tycoon und EvilProxy das am dritthäufigsten genutzte PhaaS-Kit.

Die technische Analyse von Whisper 2FA durch die Barracuda-Experten zeigt, dass das PhaaS-Kit sowohl technisch ausgereift als auch flexibel in seiner Funktionsweise ist. Die innovativen Funktionen des Kits umfassen kontinuierliche Schleifen zum Stehlen von Authentifizierungs-Token, mehrere Tarnungsebenen und ausgefeilte Verschleierungstaktiken, um eine Analyse des schädlichen Codes und der gestohlenen Daten zu verhindern. Whisper 2FA entwickelt sich zudem rasant weiter und stellt damit eine signifikante Bedrohung für Unternehmen dar.

Die wichtigsten Merkmale von Whisper 2FA umfassen:

>> Kontinuierliche Schleifen zum Stehlen von Anmeldedaten: Whisper 2FA kann den Diebstahl von Anmeldedaten für ein Konto so lange versuchen, bis dieser erfolgreich ist und die Angreifer ein funktionierendes Multi-Faktor-Authentifizierungs-Token (MFA) erhalten. Für Sicherheitsverantwortliche bedeutet dies, dass selbst abgelaufene oder falsche Tokens den Angriff nicht stoppen, da das Phishing-Kit das Opfer so lange auffordert, seine Daten erneut einzugeben und ein neues Token anzufordern, bis die Angreifer ein funktionierendes Token erhalten haben. Whisper 2FA wurde zudem so konzipiert, dass es sich an jede MFA-Methode anpassen kann, mit dem das Konto des potenziellen Opfers gesichert wird.

>> Ausgefeilte Verschleierungstaktiken, um Erkennung und Analyse zu verhindern: Diese Taktiken umfassen mehrere Tarnungsebenen, wie beispielsweise das Chiffrieren und Verschlüsseln von schädlichem Code, das Setzen von Fallen für Analyse-Tools und das Blockieren gängiger Tastaturkürzel, die zur Überprüfung verwendet werden. Dies erschwert es Sicherheitsforschern und -tools, die Aktivitäten von Whisper 2FA zu analysieren und verdächtige oder schädliche Aktivitäten automatisch zu erkennen.

>> Ein flexibles Phishing-Formular: Das Phishing-Formular von Whisper 2FA sendet alle vom Opfer eingegebenen Daten an den Angreifer, unabhängig davon, welche Schaltfläche das Opfer anklickt. Die Daten werden dabei sofort verschlüsselt, sodass es für Sicherheitsverantwortliche schwierig ist, zu erkennen, dass Anmeldedaten gestohlen wurden.

Whisper 2FA entwickelt sich rasant weiter, sowohl hinsichtlich seiner technischen Komplexität als auch in Bezug auf die von dem Kit verwendeten Methoden, um eine Erkennung zu verhindern. Die Analyse durch Barracuda zeigt, dass frühere Varianten des Kits Textkommentare enthielten, die von den Entwicklern hinzugefügt wurden, ebenso wie einige Verschleierungs- und Anti-Analysetaktiken, die hauptsächlich darauf abzielen, das Rechtsklick-Kontextmenü zu deaktivieren, dass bei der Code-Überprüfung verwendet wird.

Die neuesten, von Barracuda beobachteten Varianten von Whisper 2FA enthalten keine solchen Kommentare. Außerdem weisen sie eine umfassendere und mehrschichtige Tarnung auf, ebenso wie neue Schutzmaßnahmen, um eine Analyse oder Manipulation des Kits zu erschweren. Dazu gehören Tricks zum Erkennen und Blockieren von Debugging-Tools, zum Deaktivieren von üblicherweise von Entwicklern genutzten Verknüpfungen sowie um Überprüfungs-Tools zum Absturz zu bringen. Diese Variante ermöglicht Angreifern auch die Validierung von Authentifizierungs-Tokens in Echtzeit über ein Befehls- und Kontrollsystem.

"Die Merkmale und Funktionen von Whisper 2FA verdeutlichen noch einmal, wie sich Phishing-Kits von einfachen Tools zum Stehlen von Anmeldedaten zu komplexen, vollwertigen Angriffsplattformen entwickelt haben", sagt Saravanan Mohankumar, Manager im Threat Analysis-Team bei Barracuda. "Durch eine Kombination von Echtzeit-MFA-Abfangtechniken, mehrschichtiger Tarnung und Anti-Analysetaktiken erschwert es Whisper 2FA sowohl Nutzern als auch Sicherheitsteams, Betrugsversuche zu erkennen. Um sich trotzdem erfolgreich zu schützen, müssen Unternehmen sich von statischen Abwehrmaßnahmen verabschieden und stattdessen mehrschichtige Strategien anwenden: Schulungen für Nutzer, Phishing-resistente MFA, kontinuierliche Überwachung und Austausch von Informationen über Cyberbedrohungen."

Die Analyse von Whisper 2FA durch Barracuda zeigt Ähnlichkeiten mit Salty 2FA, einem neuen PhaaS-Kit mit einem Fokus auf Diebstahl von Microsoft 365-Anmeldedaten, über das AnyRun kürzlich berichtet hat. Whisper 2FA weist zudem bemerkenswerte Unterschiede zu älteren, etablierten Wettbewerbern wie EvilProxy auf, insbesondere hinsichtlich einem vereinfachten Anmeldedatendiebstahl, der mit Whisper 2FA schwieriger zu erkennen ist. (Barracuda Networks: ra)

eingetragen: 04.11.25

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Herausforderungen kritischer Infrastrukturen

    Organisationen im Bereich Kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden - ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische Prozesse adäquat vor Angriffen zu schützen und damit Betriebsausfälle und Datenlecks zu verhindern.

  • DORA: Der Weckruf für den Finanzsektor

    Es gibt nur wenige Branchen, die so stark reguliert sind wie der Finanzsektor. In regelmäßigen Abständen erscheinen neue Gesetzesrahmen und das aus gutem Grund: Finanzdienstleister gehören zum Rückgrat nationaler Infrastruktur und sind deshalb ein Hauptziel von Cyber-Angriffen und Betrugsmaschen. Jede neue Regulierung muss daher wasserdicht sein.

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen