Verschleierung durch "Lorem Ipsum"-Metadaten

Saiga 2FA: Gefährliches Phishing-Kit kehrt mit neuer Tarntechnik zurück

Phishing, Saiga 2FA Phishing-Kit Analyse, wie Saiga 2FA MFA umgeht, saiga 2fa phishing, Saiga 2FA Phishing-Kit, Saiga 2FA, Phaas

Neue Analysen von Barracuda Research zeigen aktuelle Angriffswellen eines selten beobachteten Phishing-Kits mit dem Namen Saiga 2FA.

Neues Phishing-Kit im Fokus der Sicherheitsexperten

Barracuda Research hat eine neue Serie von Angriffen identifiziert, die dem Phishing-Kit Saiga 2FA zugeschrieben werden. Dabei handelt es sich um eine selten eingesetzte, jedoch hochspezialisierte Angriffsplattform. Die Bedrohung fällt vor allem durch ihre geringe Sichtbarkeit und ihre flexible Anpassungsfähigkeit im Angriffsgeschehen auf.

Anzeige

Saiga 2FA arbeitet als Adversary-in-the-middle Phishing-System und ist darauf ausgelegt, Multi-Faktor-Authentifizierung zu umgehen sowie Session-Cookies aus Unternehmens E-Mail-Konten zu stehlen. Die Angriffe starten typischerweise über täuschend echte E-Mails mit gefälschten Markenidentitäten, die Opfer auf schädliche Seiten oder QR-Codes führen.

Mehrstufige Angriffslogik und adaptive Umgehung

Die Analyse zeigt, dass Saiga 2FA Nutzer über mehrere Weiterleitungen auf präparierte Phishing-Seiten führt. Dabei kommen auch Techniken zum Einsatz, die Sicherheitsforscher gezielt ausbremsen sollen. Wird etwa erkannt, dass Entwicklerwerkzeuge im Browser geöffnet werden, leitet das System automatisch auf harmlose Seiten wie die Google Suche um.

Diese adaptive Struktur erschwert die Analyse erheblich und macht klassische Erkennungsmethoden deutlich weniger effektiv.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Unterschied zu klassischen Phishing-as-a-Service-Kits

Saiga 2FA hebt sich deutlich von bekannten PhaaS-Lösungen ab. Statt statischer Seiten nutzt das Kit eine vollständig webbasierte Anwendung, bei der Inhalte dynamisch durch JavaScript erzeugt werden. Dadurch wird eine einfache Analyse des Quellcodes nahezu nutzlos.

Zudem arbeitet das System mit konfigurierbaren Sitzungsparametern, die das Verhalten jeder einzelnen Phishing-Kampagne flexibel steuern. So kann etwa das Thema der Phishing-Seite situativ angepasst werden.

Ein weiteres Detail ist der Einsatz von sogenannten „Lorem Ipsum“-Metadaten. Diese neutral wirkenden Platzhaltertexte erschweren die Erkennung durch automatisierte Sicherheitslösungen, die auf Schlagwörter oder bekannte Muster setzen.

Zentrale Steuerung und Datenwiederverwertung

Saiga 2FA verfügt über ein zentrales Web-Dashboard zur Verwaltung kompletter Kampagnen. Dort lassen sich Domains konfigurieren, Logs auswerten und Angriffe automatisieren. Zusätzlich nutzt das System erweiterte Filtermechanismen zur Steuerung des Datenverkehrs sowie bedingtes Laden von Inhalten.

Ein integrierter FM-Scanner analysiert kompromittierte E-Mail-Inhalte und bereitet diese für weitere Angriffe auf. Über den sogenannten Saiga Mailer können diese Daten anschließend in neuen Kampagnen wiederverwendet werden.

Expertenwarnung und Sicherheitsmaßnahmen

„Saiga 2FA gehört zu einer Klasse fortschrittlicher Phishing-Kits, die eher einem Boutique-Service als einer vollautomatisierten Plattform gleichen, mit einer Reihe von Konfigurationsoptionen, die während eines Angriffs spontan implementiert werden können“, sagt Saravanan Mohankumar, Manager im Threat Analysis Team von Barracuda. „Um solche Angriffe abzuwehren, empfehlen wir Unternehmen, Phishing-resistente Authentifizierungsmethoden wie FIDO2/WebAuthn sowie erweiterte Überwachungsmaßnahmen zu implementieren und strenge URL-Überprüfungsverfahren durchzusetzen, um Anomalien während der Authentifizierungsprozesse zu erkennen. Ein mehrschichtiger Sicherheitsansatz ist für die Abwehr moderner AitM-Phishing-Frameworks unerlässlich.“

Fazit: Phishing wird dynamischer und schwerer erkennbar

Die Entwicklung von Saiga 2FA zeigt klar, dass Phishing-Angriffe zunehmend modular, dynamisch und technisch anspruchsvoller werden. Unternehmen müssen daher verstärkt auf mehrschichtige Sicherheitsstrategien setzen, um moderne Angriffsmuster frühzeitig zu erkennen und abzuwehren.

(vp/Barracuda)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.