<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    黑客新招!Blob URI釣魚攻擊如何繞過加密保護?

       發布時間:2025-05-11 08:01 作者:顧青青

    網絡安全領域近日曝出一則新威脅,黑客組織正在采用一種前所未有的釣魚攻擊手段,利用瀏覽器內置的Blob URI功能實施高度隱蔽的攻擊。這一手法不僅成功繞過了傳統的加密憑證保護機制,還因其罕見性,使得大部分AI安全防護程序難以察覺。

    據網絡安全公司Cofense的最新研究報告,黑客首先通過釣魚郵件誘導用戶點擊看似來自可信域名的鏈接,如微軟的OneDrive。這些郵件能夠順利通過安全網關的檢測,從而增加了攻擊的成功率。一旦用戶點擊鏈接,他們會被重定向到一個中間網站,該網站看似無害,實則加載了攻擊者控制的HTML文件。

    關鍵在于,這些HTML文件并不包含任何惡意代碼特征,因此能夠躲避傳統安全系統的檢測。然而,當這些文件在受害者的瀏覽器中解碼后,會生成一個Blob URI。Blob URI,即二進制大對象統一資源標識符,是瀏覽器用來生成臨時本地內容的協議,包括圖片、音頻和PDF等二進制數據。通過Blob URI,攻擊者能夠在受害者的瀏覽器內存中直接生成一個與微軟登錄界面完全一致的釣魚頁面,無需托管在公網服務器上。

    一旦用戶在這個偽裝的登錄頁面上輸入賬號密碼,這些信息就會通過加密通道被傳輸到攻擊者的服務器上,整個過程沒有任何異常跳轉提示,用戶往往難以察覺。由于釣魚頁面完全在受害者瀏覽器內存中生成,并在會話結束后自動銷毀,因此無法留存追溯證據,傳統的郵件網關和端點防護系統也無法掃描內存中渲染的內容。

    Cofense情報團隊負責人Jacob Malimban指出:“這種攻擊方式極大地增加了檢測和分析的難度。由于釣魚頁面通過Blob URI本地生成,常規的在線掃描機制已經完全失效。”面對這一新威脅,企業用戶需要采取更加嚴密的防護措施。建議部署防火墻即服務(FWaaS)實現登錄行為的實時監控,采用零信任網絡訪問(ZTNA)限制敏感系統的訪問權限,并強制啟用多因素認證(MFA)作為關鍵系統訪問的前置條件。

    企業還應定期開展針對Blob URI攻擊場景的滲透測試,以評估和提升自身的安全防護能力。面對不斷演變的網絡威脅,保持警惕和持續更新安全防護策略至關重要。

     
     
    更多>同類內容
    全站最新
    熱門內容
    本欄最新
     
    久久久久久久久66精品片| 人人妻人人澡人人爽精品日本 | 国产伦精品一区二区三区免费下载| 亚洲精品国产首次亮相| 精品国产一区AV天美传媒| 3d动漫精品啪啪一区二区中| 久久99精品久久久久久青青日本| 亚洲国产精品一区二区成人片国内| 99精品国产99久久久久久97 | 国产91大片精品一区在线观看| 久久精品国产亚洲精品2020 | 亚洲国产精品日韩在线观看| 亚洲日韩国产成网在线观看| va亚洲va日韩不卡在线观看| 国产成人无码综合亚洲日韩| 日韩在线中文字幕制服丝袜| 日韩成人毛片高清视频免费看| 国产亚洲精品国产福利在线观看| 国产精品va一区二区三区| 四虎成人精品在永久在线观看 | 人妻熟妇乱又伦精品视频| 老司机性色福利精品视频| 久久精品国产亚洲AV无码偷窥| 99re66热这里只有精品首页| 69久久夜色精品国产69小说| 久久国语露脸国产精品电影| 99视频全部免费精品全部四虎| 日本精品视频一视频高清| 宅男宅女精品国产av天堂| 久久精品无码一区二区三区不卡 | 日韩一区二区三区电影在线观看| 日韩亚洲欧洲在线com91tv| 日韩精品久久久久久久电影| 精品福利视频第一| 亚洲精品无码成人片在线观看| 国产精品免费久久| 中文字幕精品视频在线| 国产精品扒开腿做爽爽爽视频| 久久久久久国产精品免费免费男同| 99热成人精品国产免国语的| 久久九九兔免费精品6|