Share
Beitragsbild zu Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

24. Februar 2026

Ein kommerziell vertriebenes Phishing-Framework namens Starkiller verändert die technische Grundlage von Credential-Harvesting-Angriffen: Statt gefälschter Kopien echter Anmeldeseiten leitet die Plattform Nutzer über einen Reverse-Proxy direkt durch die legitime Website – inklusive funktionierender MFA-Umgehung. Wie Callie Baron und Piotr Wojtyla von Abnormal Security in ihrem aktuellen Blog berichten, markiert die Plattform eine neue Stufe kommerziell zugänglicher Phishing-Infrastruktur.

Herkömmliche Phishing-Kits arbeiten mit statischen HTML-Kopien bekannter Anmeldeseiten. Diese Methode hat einen strukturellen Schwachpunkt: Aktualisiert die imitierte Marke ihre Benutzeroberfläche, veraltet die gefälschte Seite sofort und kann leichter als Täuschung identifiziert werden. Das Framework Starkiller – nicht zu verwechseln mit dem gleichnamigen legitimen Red-Team-Tool von BC Security – geht technisch einen anderen Weg. Baron und Wojtyla haben die Plattform und ihr Control Panel im Detail analysiert, um aufzuzeigen, wie sie funktioniert und womit Verteidiger konfrontiert sind.

Grafik Quelle: Abnormal

Funktionsweise: Headless Browser als Proxy-Kern

Starkiller wird von einer Gruppe namens Jinkusu als kommerzielle Plattform vertrieben und ist nach dem Software-as-a-Service-Modell konzipiert. Im Kern startet die Plattform eine Headless-Chrome-Instanz innerhalb eines Docker-Containers. Dieser Browser lädt die Zielwebsite im Hintergrund und fungiert als Man-in-the-Middle-Reverse-Proxy zwischen dem Opfer und dem legitimen Dienst.

Der Angreifer gibt lediglich die URL der zu imitierenden Website ein – die restliche Infrastruktur, einschließlich Docker-Verwaltung, Zertifikatshandling und Reverse-Proxy-Konfiguration, wird automatisiert aufgebaut. Technisches Vorwissen ist dafür nicht erforderlich.

Da die Plattform stets die aktuelle, echte Website durchleitet, gibt es keine statischen Vorlagendateien, die Sicherheitsanbieter per Fingerprinting identifizieren oder auf Blocklisten setzen könnten.

MFA-Umgehung durch Echtzeit-Weiterleitung

Die MFA-Umgehung ergibt sich aus dem Proxy-Ansatz: Gibt ein Nutzer einen Einmalcode oder ein Authentifizierungstoken ein, wird dieser Wert in Echtzeit an den legitimen Dienst weitergeleitet. Der Angreifer fängt dabei die resultierenden Sitzungscookies und Tokens ab und erhält so authentifizierten Zugriff auf das Konto – ohne dass der Nutzer einen Unterschied zur regulären Anmeldung wahrnimmt. Wie die Abnormal-Researcher betonen, werden MFA-Schutzmaßnahmen auf diese Weise effektiv neutralisiert, obwohl sie technisch korrekt funktionieren.

Funktionsumfang auf Unternehmensebene

Das Control Panel von Starkiller bietet eine Reihe von Funktionen, die über das reine Erfassen von Zugangsdaten hinausgehen. Dazu zählen Echtzeit-Session-Monitoring mit Live-Übertragung des Opferbildschirms, vollständiges Keystroke-Logging, Cookie- und Session-Token-Diebstahl sowie Geolokalisierung. Automatische Benachrichtigungen über Telegram informieren den Angreifer, sobald neue Zugangsdaten eingehen. Kampagnenanalysen liefern Besucherzahlen, Konversionsraten und Leistungsdiagramme – eine Darstellung, die an reguläre SaaS-Dashboards erinnert.

Zusätzlich bewirbt die Plattform Module für Finanzbetrug, darunter Funktionen zum Abgreifen von Kreditkartendaten, Krypto-Wallet-Seeds und Bankzugangsdaten. Vorlagen für gefälschte Browser-Update-Meldungen sollen Nutzer dazu bringen, schädliche Dateien herunterzuladen. Ein als „EvilEngine Core“ bezeichnetes Modul soll Phishing-Links für gängige Erkennungsmechanismen unsichtbar machen.

URL-Maskierung mit Point-and-Click-Oberfläche

Für die Verteilung der Phishing-Links stellt Starkiller ein URL-Maskierungstool bereit. Angreifer wählen eine Zielmarke – darunter Google, Microsoft, Apple, PayPal oder diverse Banken – sowie optionale Schlüsselwörter wie „login“, „verify“ oder „account“. Die Plattform generiert daraus eine URL, die optisch der legitimen Domain ähnelt, den Traffic jedoch über die Infrastruktur des Angreifers leitet.

Zur weiteren Verschleierung integriert das Tool externe URL-Kürzdienste wie TinyURL oder is.gd. Zusätzlich nutzt die Plattform den klassischen @-Symbol-Trick: In einer URL wird alles vor dem @-Zeichen als Nutzerinformation interpretiert und prominent dargestellt, während die tatsächliche Zieldomain dahinter verborgen bleibt. Baron und Wojtyla heben hervor, dass die grafische Oberfläche diese Technik auch ohne URL-Parsing-Kenntnisse anwendbar macht – und damit den Kreis potenzieller Angreifer erheblich erweitert.

Grafik Quelle: Abnormal

Erkennungsgrenzen klassischer Sicherheitslösungen

Ansätze wie statische Seitenanalyse, Domain-Blocklisten oder reputationsbasierte URL-Filterung stoßen bei Starkiller an ihre Grenzen, da die Phishing-Seite für jede Sitzung dynamisch generiert wird und keine festen Vorlagendateien existieren.

Wirksamere Erkennungsstrategien müssen laut den Abnormal-Researchern auf Verhaltenssignale setzen: ungewöhnliche Anmeldemuster, Session-Token-Wiederverwendung von abweichenden Standorten oder identitätsbewusste Analysen, die kompromittierte Sitzungen unabhängig vom optischen Erscheinungsbild der Phishing-Seite erkennen.

Auf Posteingang-Ebene gilt die Analyse des Verhaltenskontexts einer E-Mail – anstelle der alleinigen Überprüfung enthaltener Links – als effektivste Methode, um solche Angriffe abzufangen, bevor sie den Endnutzer erreichen.

Aktive Community und laufende Weiterentwicklung

Jinkusu betreibt neben der Plattform ein Community-Forum, in dem Nutzer Techniken austauschen, Funktionen anfragen und Deployment-Probleme besprechen. Die Plattform selbst schützt ihre Betreiber durch zeitbasierte Zwei-Faktor-Authentifizierung – denselben Mechanismus, den sie bei Angriffen unterlaufen soll. Monatliche Updates, Telegram-Support und Dokumentation runden das Angebot ab. Angesichts des Umfangs der laufenden Weiterentwicklungen, so das Fazit von Baron und Wojtyla, dürfte es künftig zunehmend schwieriger werden, Starkiller zuverlässig zu erkennen und abzuwehren.

Entdecke mehr