5 月 11 日消息,网络安全公司 Cofense 本周四发布了最新研究报告,称黑客组织正利用浏览器原生功能 Blob URI 实施高隐蔽性钓鱼攻击,该手法可规避传统加密凭证保护机制。由于这种攻击十分少见,绝大部分 AI 安全防护程序都无法分析识别。
▲ 重定向到钓鱼网站之前的中间网站是 onedrive [.] live [.] com
▲ 伪装 OneDrive 登录的 Blob URI 页面
公开资料显示,Blob URI(Binary Large Object Uniform Resource Identifier)是浏览器生成临时本地内容的协议,典型的 Blob 包括图片、音频和 PDF 文件等二进制数据。其核心特征包括:
攻击页面完全在受害者浏览器内存中生成,无需托管于公网服务器(IT之家注:Blob URI 会以“blob:http://”或“blob:https://”为开头呈现)
所有交互内容在会话结束后自动销毁,无法留存追溯证据
传统邮件网关(SEG)和端点防护系统无法扫描内存中渲染内容
攻击流程:
初始诱导:钓鱼邮件以可信域名链接(例如微软 OneDrive 等网站),通过安全网关检测
中间加载:链接页面加载攻击者控制的 HTML 文件,而该文件不含恶意代码特征
本地渲染:HTML 文件在受害者浏览器解码生成 Blob URI,呈现与微软登录界面完全一致的钓鱼页面
凭证窃取:用户输入的账号密码通过加密通道传输至攻击者服务器,全程无异常跳转提示
Cofense 情报团队负责人 Jacob Malimban 表示“这种攻击方式使得检测和分析变得异常困难。由于钓鱼页面通过 Blob URI 本地生成,常规的在线扫描机制已完全失效”。对于企业用户,建议:
部署防火墙即服务(FWaaS)实现登录行为实时监控
采用零信任网络访问(ZTNA)限制敏感系统访问权限
强制启用多因素认证(MFA)作为关键系统访问前置条件
定期开展基于 Blob URI 攻击场景的渗透测试
参考资料:
《Blob URI Phishing Technique Detected by Cofense》
文章内容仅供阅读,不构成投资建议,请谨慎对待。投资者据此操作,风险自担。
奥维云网(AVC)推总数据显示,2024年1-9月明火炊具线上零售额94.2亿元,同比增加3.1%,其中抖音渠道表现优异,同比有14%的涨幅,传统电商略有下滑,同比降低2.3%。
“以前都要去窗口办,一套流程下来都要半个月了,现在方便多了!”打开“重庆公积金”微信小程序,按照提示流程提交相关材料,仅几秒钟,重庆市民曾某的账户就打进了21600元。
华硕ProArt创艺27 Pro PA279CRV显示器,凭借其优秀的性能配置和精准的色彩呈现能力,为您的创作工作带来实质性的帮助,双十一期间低至2799元,性价比很高,简直是创作者们的首选。