Las plataformas Phishing-As-A-Service (PHAA) siguen evolucionando, dando a los atacantes formas más rápidas y baratas de entrar en cuentas corporativas. Ahora, investigadores en Any.run ha descubierto un nuevo participante: Salty2faun kit de phishing diseñado para evitar múltiples métodos de autenticación de dos factores y sobrevenir por stop las defensas tradicionales.
Ya vistos en campañas en todo Estados Unidos y la UE, Salty2FA pone en aventura a las empresas al atacar a las industrias de finanzas a energía. Su cautiverio de ejecución de múltiples etapas, infraestructura evasiva y su capacidad para interceptar credenciales y códigos 2FA lo convierten en uno de los marcos PHAA más peligrosos vistos este año.
Por qué Salty2fa eleva las apuestas para las empresas
La capacidad de salty2fa para Bypass Push, SMS y 2FA basado en la voz significa que las credenciales robadas pueden conducir directamente a la adquisición de la cuenta. Ya dirigido a los sectores de finanzas, energía y telecomunicaciones, el kit convierte los correos electrónicos comunes de phishing en infracciones de stop impacto.
¿Quién está siendo atacado?
Any. RUN Analistas asignaron campañas Salty2FA y encontraron actividad que zapatilla múltiples regiones e industrias, con el Las empresas de EE. UU. Y la UE son más fuertemente golpeadas.
Región | Industrias secreto dirigidas |
Estados Unidos | Finanzas, atención médica, gobierno, transporte, energía, consultoría de TI, educación, construcción |
Europa (Reino Unido, Alemania, España, Italia, Grecia, Suiza) | Telecomunicaciones, productos químicos, energía (incluida solar), fabricación industrial, intereses raíces, consultoría |
En todo el mundo / otro | Provisión, TI, Metalurgia (India, Canadá, Francia, Latam) |
¿Cuándo comenzó a calar a las empresas Salty2fa?
Según los datos de Any. Las campañas confirmadas han estado activas desde finales de julio y continúan hasta el día de hoy, generando docenas de nuevas sesiones de disección diariamente.
Caso del mundo existente: cómo salty2fa explota empleados empresariales
Un caso nuevo analizado por cualquiera. RUN muestra cuán convincente puede ser Salty2FA en la ejercicio. Un empleado recibió un correo electrónico con la fila de asunto «Solicitud de revisión externa: 2025 Corrección de suscripción», Un señuelo diseñado para desencadenar la aprieto y evitar el incredulidad.
Cuando se abre en la caja de arena any.
Ver el caso del mundo existente del ataque Salty2FA
![]() |
Correo electrónico sagaz con salty2fa Attack analizado internamente de cualquiera. |
Etapa 1: señuelo por correo electrónico
El correo electrónico contenía una solicitud de corrección de suscripción disfrazada de un mensaje comercial de rutina.
Únase a 15k+ empresas en todo el mundo que reduzcan el tiempo de investigación y detengan las violaciones más rápido con cualquiera.
Principio ahora ahora
Etapa 2: Redirección e inicio de sesión apócrifo
El enlace condujo a una página de inicio de sesión de la marca Microsoft, envuelta en comprobaciones de CloudFlare para evitar filtros automatizados. En el sandbox, cualquier interactividad automatizada de RUN manejó la comprobación automáticamente, exponiendo el flujo sin clics manuales y recortando el tiempo de investigación para los analistas.
![]() |
La comprobación de CloudFlare se completó automáticamente internamente de cualquiera. |
Etapa 3: robo de credenciales
Los detalles de los empleados ingresados en la página fueron cosechados y exfiltrados a servidores controlados por los atacantes.
![]() |
Página falsa de Microsoft, registro para robar credenciales de las víctimas |
Etapa 4: 2FA Bypass
Si la cuenta tenía habilitada la autenticación de múltiples factores, la página de phishing solicitó códigos y podría interceptar la comprobación de las llamadas de empuje, SMS o incluso de voz.
Al ejecutar el archivo en el sandbox, los equipos de SOC podrían ver la cautiverio de ejecución completa en tiempo existente, desde el primer clic hasta el robo de credenciales y la intercepción 2FA. Este nivel de visibilidad es crítico, porque los indicadores estáticos como los dominios o los hashes mutan a diario, pero los patrones de comportamiento siguen siendo consistentes. El disección de Sandbox ofrece una confirmación más rápida de las amenazas, la carga de trabajo limitada de los analistas y una mejor cobertura contra los kits de PHAA en progreso como Salty2FA.
Detener salty2fa: lo que SOCS debe hacer a continuación
Salty2FA muestra qué tan rápido está evolucionando el phishing como servicio y por qué los indicadores estáticos por sí solos no lo detendrán. Para los líderes de SOC y de seguridad, la protección significa cambiar el enfoque a los comportamientos y la velocidad de respuesta:
- Abandonarse en la detección de comportamiento: Haga un seguimiento de los patrones recurrentes como las estructuras de dominio y la método de la página en ocupación de perseguir los COI constantes.
- Detonar correos electrónicos sospechosos en una caja de arena: La visibilidad de la cautiverio completa revela el robo de credenciales y los intentos de intercepción de 2FA en tiempo existente.
- Insensibilizar las políticas de MFA: Favorece los tokens basados en aplicaciones o de hardware sobre SMS y voz, y use el paso condicional a los inicios de sesión de aventura de bandera.
- Capacitar a los empleados en señuelos financieros: Los ganchos comunes como «Corrección de pagos» o «Afirmación de facturación» siempre deben gestar sospechas.
- Integre los resultados de Sandbox en su pila: Impulsar datos de ataque en vivo en la detección de velocidades de SIEM/SOAR y reduce la carga de trabajo manual.
Al combinar estas medidas, las empresas pueden convertir salty2fa de un aventura oculto en una amenaza conocida y manejable.
Aumentar la eficiencia de SOC con Sandboxing interactivo
Las empresas de todo el mundo están recurriendo a cajas de arena interactivas como cualquier otra. Los resultados son medibles:
- Eficiencia 3 × SOC combinando disección interactivos y automatización.
- Hasta un 50% de investigaciones más rápidasTiempo de corte de horas a minutos.
- El 94% de los usuarios informan triaje más rápidocon COI y TTP más claros para la toma de decisiones seguras.
- 30% menos escalas de nivel 1 – Tier 2a medida que los analistas junior ganan confianza y el personal superior se libera para concentrarse en tareas críticas.
Con visibilidad en 88% de las amenazas en menos de 60 segundoslas empresas obtienen la velocidad y la claridad que necesitan para detener el phishing ayer de conducir a una violación importante.
Pruebe cualquier.