亚洲第一福利视频,欧美黑人粗大xxxxpp,国内精品一区二区三区,国产精品久久久久影院色

智快網 - 新科技與新能源行業網絡媒體

黑客新招!Blob URI釣魚攻擊如何繞過加密保護?

   發布時間:2025-05-11 08:01 作者:顧青青

網絡安全領域近日曝出一則新威脅,黑客組織正在采用一種前所未有的釣魚攻擊手段,利用瀏覽器內置的Blob URI功能實施高度隱蔽的攻擊。這一手法不僅成功繞過了傳統的加密憑證保護機制,還因其罕見性,使得大部分AI安全防護程序難以察覺。

據網絡安全公司Cofense的最新研究報告,黑客首先通過釣魚郵件誘導用戶點擊看似來自可信域名的鏈接,如微軟的OneDrive。這些郵件能夠順利通過安全網關的檢測,從而增加了攻擊的成功率。一旦用戶點擊鏈接,他們會被重定向到一個中間網站,該網站看似無害,實則加載了攻擊者控制的HTML文件。

關鍵在于,這些HTML文件并不包含任何惡意代碼特征,因此能夠躲避傳統安全系統的檢測。然而,當這些文件在受害者的瀏覽器中解碼后,會生成一個Blob URI。Blob URI,即二進制大對象統一資源標識符,是瀏覽器用來生成臨時本地內容的協議,包括圖片、音頻和PDF等二進制數據。通過Blob URI,攻擊者能夠在受害者的瀏覽器內存中直接生成一個與微軟登錄界面完全一致的釣魚頁面,無需托管在公網服務器上。

一旦用戶在這個偽裝的登錄頁面上輸入賬號密碼,這些信息就會通過加密通道被傳輸到攻擊者的服務器上,整個過程沒有任何異常跳轉提示,用戶往往難以察覺。由于釣魚頁面完全在受害者瀏覽器內存中生成,并在會話結束后自動銷毀,因此無法留存追溯證據,傳統的郵件網關和端點防護系統也無法掃描內存中渲染的內容。

Cofense情報團隊負責人Jacob Malimban指出:“這種攻擊方式極大地增加了檢測和分析的難度。由于釣魚頁面通過Blob URI本地生成,常規的在線掃描機制已經完全失效。”面對這一新威脅,企業用戶需要采取更加嚴密的防護措施。建議部署防火墻即服務(FWaaS)實現登錄行為的實時監控,采用零信任網絡訪問(ZTNA)限制敏感系統的訪問權限,并強制啟用多因素認證(MFA)作為關鍵系統訪問的前置條件。

企業還應定期開展針對Blob URI攻擊場景的滲透測試,以評估和提升自身的安全防護能力。面對不斷演變的網絡威脅,保持警惕和持續更新安全防護策略至關重要。

 
 
更多>同類內容
全站最新
熱門內容
本欄最新
 
智快科技微信賬號
微信群

微信掃一掃
加微信拉群
電動汽車群
科技數碼群