Les kits de phishing hybrides 2FA rendent les attaques plus difficiles à détecter

Lucas Morel

Un nouvel hybride Salty-Tycoon passe à travers les défenses sans être détecté et affaiblit la MFA de l’entreprise.

Certaines attaques de phishing 2FA deviennent beaucoup plus difficiles à détecter, car les acteurs malveillants mélangent deux kits de phishing en tant que service (PhaaS) auparavant distincts : Salty2FA et Tycoon2FA, en une seule souche hybride.

Les chercheurs d’Any.Run préviennent que l’hybride contourne déjà les règles de détection adaptées à l’un ou l’autre kit seul. Les alertes qui détectaient autrefois de manière fiable l’activité de Salty2FA ou Tycoon2FA sont désormais silencieuses, laissant les équipes de sécurité aveugles aux attaques de contournement MFA qui déclenchaient auparavant des signatures évidentes.

L’analyse au niveau du code des chercheurs a confirmé les charges utiles hybrides, ont-ils déclaré dans un article de blog. « Les premières étapes correspondaient à Salty2FA, tandis que les étapes ultérieures reproduisaient la chaîne d’exécution de Tycoon2FA presque ligne par ligne », ont-ils écrit. « Ce chevauchement marque un changement significatif ; un changement qui affaiblit les règles spécifiques aux kits, complique l’attribution et donne aux acteurs malveillants plus de marge pour échapper à la détection précoce. »

Salty2FA et Tycoon2FA sont tous deux des kits de contournement d’authentification multifacteur qui capturent les informations d’identification des utilisateurs et les données de session via des flux logiques trompeurs à plusieurs étapes.

Any.Run a conseillé aux responsables de la sécurité de ne pas s’appuyer sur des indicateurs statiques, car les flux d’exécution hybrides qu’ils ont observés ne peuvent être repérés qu’en surveillant de près les modèles de comportement et les routines de repli de la nouvelle souche.

Tycoon a relancé un Salty chancelant

Selon les chercheurs, l’émergence de cette souche hybride de phishing coïncide avec une forte baisse de l’activité pure de Salty2FA. En novembre 2025, les soumissions liées à Salty2FA au bac à sable d’Any.Run ont chuté de centaines par semaine à seulement une poignée (51 au total).

Alors qu’il semblait que le framework était en train d’être abandonné, il se transformait simplement pour revenir à Tycoon2FA chaque fois que son infrastructure d’origine rencontrait des problèmes. « Une analyse a montré l’utilisation du CDN ASP.NET, ce qui n’est pas typique du kit Salty2FA », ont déclaré les chercheurs. « On a commencé à avoir l’impression que quelqu’un avait actionné un interrupteur et mis hors ligne une partie importante de l’infrastructure du framework. »

Mais plutôt qu’un arrêt total, les échantillons ont rapidement commencé à lancer des détections pour Salty2FA et Tycoon2FA. Finalement, les charges utiles hybrides ont commencé avec des éléments Salty familiers, notamment l’obscurcissement du code, le JavaScript « trampoline » et les modèles de domaine, puis sont passées à la chaîne d’exécution de Tycoon2FA, y compris les domaines basés sur DGA et le comportement Adversary-in-the-Middle (AiTM).

Les chercheurs ont déclaré que le chevauchement compliquerait la détection basée sur les signatures, et que les règles adaptées uniquement à Salty ou Tycoon pourraient désormais manquer complètement l’hybride.

Jusqu’à récemment, la campagne Salty2FA battait son plein, violant les protections MFA avec un mélange de tactiques avancées, notamment le masquage au sein de plateformes fiables comme Cloudflare Turnstile. Sa fusion avec Tycoon2FA constitue une menace sérieuse, compte tenu du fait que ce dernier est déjà imputé à près de 90 % des récents incidents PhaaS.

Contrôle d’accèsAuthentificationCybercriminalitéGestion des identités et des accèsPhishingSécuritéIngénierie sociale