Barracuda onderzoekt nieuwe en moeilijk te detecteren phishingkit die zich richt op Microsoft 365-gebruikers

16 oktober 2025

Volgens nieuw onderzoek van Barracuda steelt een nieuwe, moeilijk te detec­teren en hard­nek­kige phishing-as-a-service (PhaaS)-kit momenteel inlog­ge­ge­vens en authen­ti­ca­tie­tokens van Microsoft 365-gebrui­kers. Onder­zoe­kers van Barracuda volgen deze nieuwe en snel evolu­e­rende PhaaS sinds juli 2025 en hebben deze ‘Whisper 2FA’ genoemd. De afgelopen maand heeft Barracuda bijna een miljoen Whisper 2FA-aanvallen waar­ge­nomen die gericht in meerdere grote phis­hing­cam­pagnes. Hiermee is Whisper de op twee na meest voor­ko­mende PhaaS geworden, na Tycoon en EvilProxy.

Uit tech­ni­sche analyse van Barracuda blijkt dat Whisper 2FA zeer geavan­ceerd is en aangepast kan worden. Tot de ‘inno­va­tieve’ functies behoren continue loops om authen­ti­ca­tie­tokens te stelen, meerdere verhul­ling­slagen en tech­nieken om de analyse van de scha­de­lijke code en gestolen gegevens te belem­meren. Whisper 2FA wordt snel verder ontwik­keld en vormt een aanzien­lijke dreiging voor organisaties.

De belang­rijkste kenmerken van Whisper 2FA zijn:

  • Herha­lende loop voor het stelen van inlog­ge­ge­vens. Whisper 2FA kan het proces waarmee inlog­ge­ge­vens van een account worden gestolen, continu herhalen totdat de aanval­lers een geldig multi­fac­to­r­au­then­ti­catie (MFA)-token hebben bemach­tigd. Voor verde­di­gers betekent dit dat zelfs als deze codes zijn verlopen of onjuist zijn, de aanval niet stopt. De phis­hingkit blijft het slacht­offer vragen om zijn gegevens opnieuw in te voeren en ontvangt zo telkens een nieuwe code, totdat de aanval­lers een code bemach­tigen die werkt. Whisper 2FA past zich aan elke MFA-methode aan die het account van het slacht­offer gebruikt.
  • Complexe tech­nieken om detectie en analyse te omzeilen. De aanval­lers gebruiken verschil­lende verhul­lings­tech­nieken, waaronder het versleu­telen van de aanvals­code, het saboteren van analy­se­tools en het uitscha­kelen van veel­ge­bruikte snel­toetsen voor code-inspectie. Dit maakt het voor onder­zoe­kers en secu­ri­ty­tools moeilijk om te analy­seren wat Whisper 2FA doet en om verdachte en scha­de­lijke acti­vi­teiten auto­ma­tisch te detecteren.
  • Een veel­zijdig phis­hing­for­mu­lier. Het phis­hing­for­mu­lier van Whisper 2FA stuurt alle gegevens die door het slacht­offer zijn ingevoerd door naar de aanval­lers, ongeacht op welke button de gebruiker klikt. De gestolen gegevens worden snel versleu­teld, waardoor het voor secu­ri­ty­ex­perts en ‑tools die het netwerk bewaken moeilijk is om snel te zien dat er inlog­ge­ge­vens zijn gestolen.

De Whisper 2FA-phis­hingkit wordt snel verder ontwik­keld, zowel wat betreft de tech­ni­sche complexi­teit als anti-detec­tie­tech­nieken. Uit analyse blijkt dat de eerste versies van Whisper comments bevat die zijn toege­voegd door de ontwik­ke­laars. Ook bevatten ze slechts enkele verhul­lings­tech­nieken en bescher­mings­maat­re­gelen die voor­na­me­lijk het rechtsklik/​contextmenu blok­keerden waarmee code geïn­spec­teerd kan worden.

De meest recente varianten die Barracuda heeft gezien, bevatten geen commen­taren meer, de verhul­ling is sterker en meer gelaagd geworden en er zijn nieuwe tech­nieken toege­voegd die het voor verde­di­gers moei­lijker te maken om het systeem te analy­seren of aan te passen. Dan gaat het bijvoor­beeld om trucs die debug­ging­tools detec­teren en blokkeren, die veel­ge­bruikte toet­sen­bord-shortcuts van ontwik­ke­laars uitscha­kelen en die het inspec­tie­tools laten crashen. Met deze nieuwe variant kunnen authen­ti­ca­tie­tokens ook in real-time worden geva­li­deerd via het command- en control­sys­teem van de aanvaller.

“De kenmerken en func­ti­o­na­li­teit van Whisper 2FA laten zien hoe phis­hing­kits zich hebben ontwik­keld van eenvou­dige creden­tial stealers tot geavan­ceerde, full-service aanvals­plat­forms”, zegt Saravanan Mohan­kumar, Manager, Threat Analysis-team bij Barracuda. “Met een combi­natie van real-time onder­schep­ping van MFA-tokens, meerdere verhul­ling­slagen en anti-analy­se­tech­nieken maakt Whisper 2FA het voor gebrui­kers en secu­ri­ty­teams moeilijk om fraude te detec­teren. Om beschermd te blijven, moeten orga­ni­sa­ties meer doen dan alleen het statische verde­di­gings­me­cha­nismen. Ze moeten meerdere secu­ri­ty­lagen inzetten: gebrui­kers­trai­ning, MFA dat bestendig is tegen phishing, continue moni­to­ring en het delen van dreigingsinformatie.”

Uit Barracuda’s analyse van Whisper 2FA blijken over­een­kom­sten met Salty 2FA, een nieuwe PhaaS-kit die zich richt op het stelen van Microsoft 365-inlog­ge­ge­vens, zoals onlangs gerap­por­teerd door AnyRun. Ook zijn er opval­lende verschillen met oudere, meer geves­tigde rivalen zoals Evil Proxy, zoals vereen­vou­digde en moei­lijker te detec­teren diefstal van inloggegevens.

Kijk voor meer infor­matie op: https://​blog​.barracuda​.com/​2​0​2​5​/​1​0​/​1​5​/​t​h​r​e​a​t​-​s​p​o​t​l​i​g​h​t​-​s​t​e​a​l​t​h​y​-​p​h​i​s​h​i​n​g​-​k​i​t​-​m​i​c​r​o​s​o​f​t​-365

Pin It on Pinterest

Share This