De niche-phishingkit Saiga 2FA duikt opnieuw op met nieuwe campagnes en ‘lorem ipsum’-metadata

6 mei 2026

Barracuda Research heeft nieuwe inzichten gepu­bli­ceerd op basis van een analyse van nieuwe phis­hing­cam­pagnes via de relatief zeldzame phis­hingkit ‘Saiga 2FA’. De bevin­dingen laten zien hoe sommige phis­hing­kits evolueren van statische tools naar volledig confi­gu­reer­bare aanvals­plat­forms van applicatieniveau.

Saiga 2FA is een phishing-kit van het type ‘adversary-in-the-middle’ (AitM). Saiga wordt weinig gebruikt, maar is zeer goed in het ontwijken van detectie. De kit is ontworpen om multi-factor authen­ti­catie (MFA) te omzeilen en sessiecookies te stelen van zakelijke e‑mailgebruikers. Net als andere phishing-kits maakt Saiga 2FA slacht­of­fers via phishing e‑mails waarin het zich voordoet als een (bekend) merk, met daarin ingebedde scha­de­lijke links of QR-codes. Vervol­gens worden de slacht­of­fers in verschil­lende stappen naar de uitein­de­lijke phishing-site geleid. Het maakt gebruik van gelaagde ontwij­kings­tech­nieken om de kans op detectie te vermin­deren en analyse te belem­meren. Zo detec­teert het wanneer een gebruiker de devel­o­per­tools van de browser opent en leidt hem dan direct om naar een onschul­dige pagina zoals Google.

Wat Saiga 2FA onder­scheidt van andere phishing-as-a-service (PhaaS)-kits:

  • Saiga biedt phishingpagina’s als een volwaar­dige webap­pli­catie, waarbij de phishing-content recht­streeks binnen de webpagina wordt gege­ne­reerd met behulp van JavaScript. Dit maakt het voor eenvou­dige secu­ri­ty­scan­ners die simpelweg de broncode van de pagina inspec­teren veel moei­lijker om scha­de­lijke elementen op te sporen.
  • Een confi­gu­ra­tie­be­stand dat in de webap­pli­catie is ingebed, bepaalt hoe elke phishing-sessie zich gedraagt, bijvoor­beeld door het phishing-thema naar behoefte te wijzigen.
  • De meta­da­ta­velden van de webpagina’s die door Saiga worden gebruikt, bevatten de bekende pseudo-Latijnse ‘lorem ipsum’ namaak­tek­sten. Deze teksten hebben geen betekenis en geven geen indicatie van het doel of de functie van de pagina. Zo kunnen aanval­lers voorkomen dat ze detec­tie­sys­temen activeren die werken op basis van tref­woorden of heuris­tieken voor merkimitatie.
  • Een geïn­te­greerde FM Scanner, een tool voor het extra­heren en analy­seren van mail­boxin­houd, stelt aanval­lers in staat om gecom­pro­mit­teerde mail­box­ge­ge­vens te door­zoeken en weg te sluizen. Die gegevens worden vervol­gens via Saiga Mailer gebruikt voor verdere phishingcampagnes.
  • Saiga biedt een web-dashboard voor het beheer van de campagne, onder­steunt domein­con­fi­gu­ratie, logboek­re­gi­stratie en auto­ma­ti­se­ring, en imple­men­teert geavan­ceerde traf­fic­fil­te­ring en het laden van content op basis van condities. Een dergelijk niveau van centra­li­satie en controle onder­scheidt het van eenvou­di­gere phishing-kits die voor­na­me­lijk vertrouwen op logboek­re­gi­stratie via Telegram.

“Saiga behoort tot een klasse van geavan­ceerde phishing-kits die meer func­ti­o­neren als een ‘boetiek­dienst’ dan als een volledig geau­to­ma­ti­seerd platform, met een reeks confi­gu­ra­tie­op­ties die tijdens een aanval direct kunnen worden geïm­ple­men­teerd”, zegt Saravanan Mohan­kumar, manager van het Threat Analysis Team bij Barracuda. “Om derge­lijke aanvallen te beperken, wordt orga­ni­sa­ties aange­raden om phis­hing­be­sten­dige authen­ti­ca­tie­me­thoden zoals FIDO2/​WebAuthn in te voeren, strikte URL-veri­fi­catie af te dwingen en geavan­ceerde moni­to­ring te imple­men­teren om afwijkend authen­ti­ca­tie­ge­drag te detec­teren. Een gelaagde secu­ri­ty­aanpak is essen­tieel bij de verde­di­ging tegen moderne AitM-phishingframeworks.”

Meer infor­matie is hier te vinden: https://blog.barracuda.com/2026/04/28/threat-spotlight–boutique-phishing-kit-saiga-2fa.

Pin It on Pinterest

Share This