GhostFrame: een nieuwe phishingkit die detectie ontwijkt en verantwoordelijk is voor een miljoen aanvallen

5 december 2025

Barracuda heeft details gepu­bli­ceerd over een nieuwe, goed verborgen en moeilijk te detec­teren phishing-as-a-service (PhaaS)-kit die zijn scha­de­lijke inhoud verbergt in iframes van webpagina’s om detectie te omzeilen en zo flexibel mogelijk te zijn. Dit is de eerste keer dat Barracuda een compleet phishing-framework ziet dat gebruik­maakt van de iframe-techniek. Onder­zoe­kers houden deze nieuwe PhaaS sinds september 2025 in de gaten en hebben deze ‘Ghost­Frame’ genoemd. Tot nu toe zijn al ruim een miljoen aanvallen aan deze kit toe te schrijven.

Uit de tech­ni­sche analyse van Barracuda blijkt dat de func­ti­o­na­li­teit van Ghost­Frame bedrieg­lijk eenvoudig, maar tege­lij­ker­tijd zeer effectief is. In tegen­stel­ling tot de meeste phishing-kits maakt Ghost­Frame gebruik van een onschuldig ogend HTML-bestand en vinden alle scha­de­lijke acti­vi­teiten plaats binnen een iframe: een klein venster in een webpagina dat inhoud van een andere bron kan weergeven. Door deze aanpak lijkt de phishing-pagina authen­tiek, terwijl de werke­lijke oorsprong en het doel ervan verborgen blijven. 

Opval­lende kenmerken van Ghost­Frame zijn onder meer:

  • Een onschuldig ogend HTML-bestand dat geen phishing-content bevat die gede­tec­teerd zou kunnen worden en dat dyna­mi­sche code gebruikt om subdo­mein­namen te genereren en te mani­pu­leren. Op deze manier kan voor elk doelwit een nieuwe domein­naam worden gegenereerd.
  • In deze pagina zijn echter ‘pointers’ ingebed die doel­witten via een iframe naar een secun­daire phishing-pagina leiden. 
  • De iframe-pagina host de daad­wer­ke­lijke phishing-compo­nenten. Aanval­lers verbergen daarbij de formu­lieren voor het vast­leggen van inlog­ge­ge­vens in een functie die bedoeld is voor het streamen van afbeel­dingen en is ontworpen voor zeer grote bestanden. Daardoor is het voor statische scanners, die doorgaans zoeken naar hard­ge­co­deerde phishing-formu­lieren, moeilijk om deze aanval te detecteren. 
  • Dankzij de iframe-techniek kunnen aanval­lers makkelijk de phishing-content aanpassen, nieuwe trucs uitpro­beren of zich op speci­fieke regio’s richten, zonder de hoofd­web­pa­gina te wijzigen die de kit verspreidt. Door simpelweg bij te werken waar de iframe naartoe verwijst, kan de kit voorkomen dat hij wordt gede­tec­teerd door secu­ri­ty­tools die alleen de hoofd­pa­gina controleren.
  • Net als andere phishing-kits van de nieuwe generatie voorkomt en verstoort Ghost­Frame op agres­sieve wijze inspec­ties door secu­ri­ty­on­der­zoe­kers. Het blokkeert onder andere het rechts­klikken met de muis, de F12-toets (die wordt gebruikt voor ontwik­kel­tools) en de Enter-toets van het toet­sen­bord. Daarnaast worden veel­ge­bruikte snel­toetsen zoals Ctrl/​Cmd en Ctrl/Cmd+Shift tegen­ge­houden. Deze snel­toetsen worden vaak door secu­ri­ty­on­der­zoe­kers gebruikt om de broncode te bekijken, de pagina op te slaan of ontwik­kel­tools te openen. 

De inhoud van Ghost­Frame phishing-e-mails bestaat uit verschil­lende tradi­ti­o­nele onder­werpen zoals nep zakelijke deals en vervalste HR-updates. Net als andere phishing-e-mails zijn ze ontworpen om ontvan­gers te misleiden zodat die op scha­de­lijke links klikken of scha­de­lijke bestanden downloaden.

“De ontdek­king van Ghost­Frame laat zien hoe snel en slim phishing-kits zich ontwik­kelen. Ghost­Frame is het eerste voorbeeld dat we hebben gezien van een phishing-platform dat bijna volledig is gebaseerd op iframes en de aanval­lers maken optimaal gebruik van deze functie om de flexi­bi­li­teit te vergroten en detectie te omzeilen” zegt Saravanan Mohan­kumar, manager in het manager in het threat analysis team van Barracuda. “Om zich te beschermen moeten orga­ni­sa­ties verder gaan dan statische verde­di­gings­me­cha­nismen en in plaats daarvan stra­te­gieën met meerdere lagen hanteren: gebrui­kers­trai­ning, regel­ma­tige brow­se­rup­dates, secu­ri­ty­tools die verdachte iframes kan detec­teren, continue moni­to­ring en het delen van infor­matie over dreigingen.”

Een gede­tail­leerde tech­ni­sche analyse van Ghost­Frame is hier te vinden: https://​blog​.barracuda​.com/​2​0​2​5​/​1​2​/​0​4​/​t​h​r​e​a​t​-​s​p​o​t​l​i​g​h​t​-​g​h​o​s​t​f​r​a​m​e​-​p​h​i​s​h​i​n​g​-kit.

Pin It on Pinterest

Share This