在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Cofense 披露新型釣魚攻擊手法:利用 Blob URI 繞過(guò)加密保護(hù)

2025/5/11 6:59:52 來(lái)源:IT之家 作者:問(wèn)舟 責(zé)編:問(wèn)舟

IT之家 5 月 11 日消息,網(wǎng)絡(luò)安全公司 Cofense 本周四發(fā)布了最新研究報(bào)告,稱黑客組織正利用瀏覽器原生功能 Blob URI 實(shí)施高隱蔽性釣魚攻擊,該手法可規(guī)避傳統(tǒng)加密憑證保護(hù)機(jī)制。由于這種攻擊十分少見,絕大部分 AI 安全防護(hù)程序都無(wú)法分析識(shí)別。

▲ 重定向到釣魚網(wǎng)站之前的中間網(wǎng)站是 onedrive [.] live [.] com

▲ 偽裝 OneDrive 登錄的 Blob URI 頁(yè)面

公開資料顯示,Blob URI(Binary Large Object Uniform Resource Identifier)是瀏覽器生成臨時(shí)本地內(nèi)容的協(xié)議,典型的 Blob 包括圖片、音頻和 PDF 文件等二進(jìn)制數(shù)據(jù)。其核心特征包括:

  • 攻擊頁(yè)面完全在受害者瀏覽器內(nèi)存中生成,無(wú)需托管于公網(wǎng)服務(wù)器(IT之家注:Blob URI 會(huì)以“blob:http://”或“blob:https://”為開頭呈現(xiàn))

  • 所有交互內(nèi)容在會(huì)話結(jié)束后自動(dòng)銷毀,無(wú)法留存追溯證據(jù)

  • 傳統(tǒng)郵件網(wǎng)關(guān)(SEG)和端點(diǎn)防護(hù)系統(tǒng)無(wú)法掃描內(nèi)存中渲染內(nèi)容

攻擊流程:

  • 初始誘導(dǎo):釣魚郵件以可信域名鏈接(例如微軟 OneDrive 等網(wǎng)站),通過(guò)安全網(wǎng)關(guān)檢測(cè)

  • 中間加載:鏈接頁(yè)面加載攻擊者控制的 HTML 文件,而該文件不含惡意代碼特征

  • 本地渲染:HTML 文件在受害者瀏覽器解碼生成 Blob URI,呈現(xiàn)與微軟登錄界面完全一致的釣魚頁(yè)面

  • 憑證竊取:用戶輸入的賬號(hào)密碼通過(guò)加密通道傳輸至攻擊者服務(wù)器,全程無(wú)異常跳轉(zhuǎn)提示

Cofense 情報(bào)團(tuán)隊(duì)負(fù)責(zé)人 Jacob Malimban 表示“這種攻擊方式使得檢測(cè)和分析變得異常困難。由于釣魚頁(yè)面通過(guò) Blob URI 本地生成,常規(guī)的在線掃描機(jī)制已完全失效”。對(duì)于企業(yè)用戶,建議:

  • 部署防火墻即服務(wù)(FWaaS)實(shí)現(xiàn)登錄行為實(shí)時(shí)監(jiān)控

  • 采用零信任網(wǎng)絡(luò)訪問(wèn)(ZTNA)限制敏感系統(tǒng)訪問(wèn)權(quán)限

  • 強(qiáng)制啟用多因素認(rèn)證(MFA)作為關(guān)鍵系統(tǒng)訪問(wèn)前置條件

  • 定期開展基于 Blob URI 攻擊場(chǎng)景的滲透測(cè)試

參考資料:

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:網(wǎng)絡(luò)攻擊

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知