Starkiller フィッシングキットが本物のログインページを複製し、MFA保護を回避

概要

新しいフィッシングフレームワークであるStarkillerは、実際のログインページを複製してマルチファクタ認証(MFA)を迂回することで、より説得力のある、スケーラブルな資格情報盗難を可能にしています。これにより、防御者の対応が困難になっています。

Starkillerの仕組み

Starkillerは、一般的なフィッシングキットとは異なり、実際のウェブサイトを読み込み、逆プロキシとして機能することで、ユーザーが本物のHTML、CSS、JavaScriptと対話できるようにします。これにより、セキュリティツールによる検出やブロックリストへの追加が困難になります。

操作の容易さ

  • 攻撃者はダッシュボードでターゲットブランドのURLを貼り付け、新しいキャンペーンを開始できます。
  • Dockerエンジンのステータス管理、イメージビルド、アクティブコンテナの管理が自動化されています。

MFA保護の回避

Starkillerは、ユーザーが本物のサイトに認証する際に一時パスコードや認証トークンをリアルタイムで転送し、セッションクッキーとトークンを収集することで、MFA保護を迂回します。

URLマスキングと配信

Starkillerは、ブランド名やキーワードを使用して偽のリンクを作成し、メールや他の手段を通じてユーザーに送信することでクリックを誘導します。

コミュニティとサポート

  • Jinkusuはフォーラムを維持し、ユーザーや開発者間での情報共有やトラブルシューティングを支援しています。
  • Telegramベースのサポートと定期的なフレームワークアップデートが提供されています。

元記事: https://gbhackers.com/starkiller-phishing-kit/