Cybercriminelen kunnen nu de site van elk merk in enkele minuten klonen met Darcula PHAAS V3

De dreigingsacteurs achter het Darcula Phishing-as-a-Service (PHAAS) -platform lijken een nieuwe versie klaar te maken waarmee potentiële klanten en cyber boeven de legitieme website van elk merk kunnen klonen en een phishing-versie kunnen creëren, waardoor de vereiste technische expertise verder wordt verlaagd om phishing -aanvallen op schaal af te trekken.

De nieuwste iteratie van de phishing -suite “vormt een aanzienlijke verschuiving in criminele mogelijkheden, waardoor de toetredingsdrempel voor slechte actoren wordt verminderd om zich te richten op elk merk met complexe, aanpasbare phishing -campagnes,” zei Netcraft in een nieuwe analyse.

Het Cybersecurity Company zei dat het meer dan 95.000 nieuwe Darcula Phishing -domeinen, bijna 31.000 IP -adressen heeft gedetecteerd en geblokkeerd en meer dan 20.000 frauduleuze websites heeft verwijderd sinds het voor het eerst werd blootgesteld eind maart 2024.

De grootste verandering die in Darcula is opgenomen, is de mogelijkheid voor elke gebruiker om een ​​phishing-kit te genereren voor elk merk op een on-demand manier.

“De nieuwe en geremasterde versie is nu klaar om te testen,” zeiden de kernontwikkelaars achter de dienst in een bericht op 19 januari 2025 in een telegramkanaal met meer dan 1200 abonnees.

“Nu kunt u ook de front-end zelf aanpassen. Met darcula-suite kunt u de productie van een front-end in 10 minuten voltooien.”

Om dit te doen, hoeft een klant alleen maar de URL van het merk te bieden om zich in een webinterface in te dienen, waarbij het platform een ​​browserautomatiseringstool zoals Puppeteer gebruikt om de HTML en alle vereiste activa te exporteren.

Gebruikers kunnen vervolgens het HTML -element selecteren om de phishing -inhoud te vervangen en te injecteren (bijv. Betalingsformulieren en inlogvelden) zodat het overeenkomt met het uiterlijk van de landingspagina van het merk. De gegenereerde phishing -pagina wordt vervolgens geüpload naar een admin -paneel.

“Zoals elk software-as-a-service-product, biedt het Darcula-Suite PHAAS-platform admin-dashboards die het eenvoudig maken voor fraudeurs om hun verschillende campagnes te beheren,” zei beveiligingsonderzoeker Harry Freeborough.

“Eenmaal gegenereerd, worden deze kits geüpload naar een ander platform waar criminelen hun actieve campagnes kunnen beheren, geëxtraheerde gegevens kunnen vinden en hun geïmplementeerde phishing -campagnes kunnen volgen.”

Naast het weergeven van dashboards die de geaggregeerde prestatiestatistieken van de phishing -campagnes benadrukken, gaat Darcula V3 een stap verder door een manier te bieden om de gestolen creditcarddetails om te zetten in een virtueel beeld van de kaart van het slachtoffer dat kan worden gescand en toegevoegd aan een digitale portemonnee voor voor een digitale portemonnee voor illegale doeleinden. In het bijzonder worden de kaarten op brandertelefoons geladen en worden verkocht aan andere criminelen.

De tool zou momenteel in de interne testfase bevinden. In een vervolgpost van 10 februari 2025 plaatste de malware-auteur het bericht: “Ik ben tegenwoordig druk geweest, dus de V3-update zal een paar dagen worden uitgesteld.”

Thijs Van der Does