博客 / 詳情

返回

你的防火牆“看”不見它!揭秘利用Blob URI的內存釣魚攻擊

諸位讀者,不妨設想這樣一個場景:當您收到一封聲稱來自“税務機構”的郵件,點擊其中鏈接後,瀏覽器地址欄清晰顯示着官方域名,頁面呈現的是我們熟知的微軟登錄界面——一切看似滴水不漏、天衣無縫。

然而,您或許難以想象,此時此刻,一個“隱形刺客”已悄然潛伏於瀏覽器內存深處。您鍵入的每一個字符,都將被實時傳送至攻擊者的服務器;而您的URL過濾器、反病毒軟件,乃至高級終端防護系統,可能對此渾然不覺。

這並非科幻電影中的橋段,而是一種正悄然興起的新型攻擊手法——Blob URI內存釣魚。它宛如潛伏在瀏覽器內存中的“幽靈”,利用我們最為信任的瀏覽器原生功能,發動最為致命的背刺攻擊。今天,安全牛將帶領大家深入剖析這一“幽靈”,從內存深處將其揪出,徹底洞悉其真實面目,並構建一套令其無所遁形的防禦體系。

揭秘“內存幽靈”:Blob URI釣魚的核心機制

要深刻理解此類攻擊手法,我們首先需釐清Blob URI的本質。

簡言之,Blob URI是現代瀏覽器的一項標準功能,允許在瀏覽器內存中臨時創建並加載數據(如圖片或HTML文件),而無需訪問外部服務器。這一設計初衷在於提升用户體驗,例如實現網頁直接預覽本地圖片等功能。

然而,攻擊者卻敏鋭地捕捉到其一項關鍵特性:數據僅存在於內存之中,與當前頁面共存亡,且不具備固定的網絡地址。

正是利用這一特性,攻擊者將精心偽造的釣魚頁面HTML代碼,通過惡意腳本編碼為Blob URI,在受害者瀏覽器內存中“憑空”生成一個高度仿真的登錄界面。這意味着:

· 無文件落地:釣魚頁面從未寫入磁盤,傳統殺毒軟件無法掃描檢測;

· 無惡意URL:地址欄顯示的是合法“中介頁面”的域名,URL過濾規則形同虛設;

· 動態生成:每次攻擊所用的Blob URI均為即時生成,頁面關閉即銷燬,難以被威脅情報庫捕獲。

這套“組合拳”之下,傳統防禦體系幾乎被完全繞過。

四步連環殺:攻擊流程深度剖析

那麼,這套“組合拳”究竟是如何實施的?攻擊者通常遵循以下四個步驟,層層遞進,誘導用户落入陷阱。

第一階段:高偽裝釣魚郵件投遞

攻擊始於一封看似無害的郵件,主題常為“年度税務報表”“加密工作文件待查收”等。郵件中的鏈接經過精心偽裝,可能託管於Microsoft OneDrive、Dropbox等可信平台,或採用短鏈服務,從而有效規避安全郵件網關(SEGs)的檢測機制。

第二階段:中介頁面的隱蔽加載

用户點擊鏈接後,將訪問一個託管於合法域名(如onedrive.live.com)下的“中介頁面”。該頁面表面正常,實則暗中通過JavaScript執行兩個關鍵操作:

· 向攻擊者控制的服務器請求惡意HTML代碼片段;

· 利用Blob()構造函數與URL.createObjectURL(),將該代碼在瀏覽器內存中轉化為一個釣魚頁面。

第三階段:內存釣魚頁面的“完美”偽裝

瞬息之間,一個高度仿真的登錄頁面(如Microsoft 365登錄頁)便在當前標籤頁中渲染呈現。此時,用户將觀察到:

· 地址欄仍顯示合法域名,因頁面處於“中介頁面”的上下文環境中;

· 頁面元素高度一致,Logo、表單、甚至動態驗證碼均被精確復刻;

· 誘導性提示語如“請登錄以訪問加密附件”,催促用户輸入憑證信息。

即便是接受過安全培訓的員工,在此環節也極易中招——因為他們依賴的URL驗證習慣在此完全失效。

第四階段:憑證竊取與回傳

一旦用户提交用户名和密碼,惡意腳本會立即攔截數據,並通過XMLHttpRequest或WebSocket等方式,將其發送至攻擊者控制的C2(Command and Control)服務器。至此,憑證竊取完成。更危險的是,攻擊者還可能順手竊取Cookie,實現會話劫持,為後續內網滲透打開通道。

魔高一尺,道高一丈:四層實戰化防禦體系

面對如此狡猾的“內存幽靈”,我們必須升級防禦思維,從“邊界封堵”轉向“縱深檢測與響應”。安全牛為您梳理了一套涵蓋基礎設施、端點、用户與應急響應的四層防禦“軍火庫”。

第一層:基礎設施層 —— 鑄造動態防禦之盾

· 部署零信任網絡訪問(ZTNA):秉持“從不信任,始終驗證”的原則,所有登錄請求——無論源自內網或外網——均須通過身份驗證與風險評估。對異地登錄、非常規時段等異常行為,強制觸發多因素認證(MFA)。
德迅零域(微隔離)
德迅零域·微隔離安全平台可部署在混合數據中心架構中,實現跨平台的統一安全管理,通過自主學習分析、可視化展示業務訪問關係,實現細粒度、自適應的安全策略管理。產品在真實威脅中,可快速隔離失陷主機網絡,阻斷橫向滲透行為,讓零信任理念真正落地。

一、安全挑戰

在雲計算、虛擬技術的廣泛應用之下,現代企業內部網絡龐大且複雜,想要實施東西向控制會遇到許多挑戰,只有解決好這些痛點問題,才能使它成為解決安全問題的一把利刃。

系統環境複雜多樣
業務難梳理
策略難運維
正常業務受阻
二、平台概述

德迅零域由Agent、計算引擎和控制枱組成,支持公有云、私有云、混合雲、物理機、虛擬機、容器等各種業務環境,異構環境對用户完全透明。

Agen

實時採集業務網絡連接和資產信息,接收服務端指令,管控主機防火牆

計算引擎

聚合、統計網絡連接,進行可視化呈現,根據業務流量生成網絡策略,並分析策略的覆蓋。

控制枱

控制枱可清晰展示網絡連接和策略配置情況,用户通過控制枱集中管理網絡策略並進行隔離操作。

三、平台功能

數據庫審計:

流量看得清——業務拓撲圖可視化展示訪問關係

自動學習業務訪問關係,並以多種拓撲圖清晰展示,結合資產信息,為策略制定提供基礎。

拓撲圖上交互式設置,自動生成策略,提高效率。
發現主機上無用的端口,減少風險暴露面。
豐富的查詢方式和圖例,直觀評估策略配置情況。

策略好管理:

策略好管理——多種策略形式實現自動化運維

依據不同管理場景,配置不同粒度的控制策略,並隨業務或環境變化自適應調整策略,實現自動化運維。

提供業務組、標籤、端口、IP等不同粒度的策略管理。
用標籤定義策略,形式精簡,降低運維成本。
策略表達明白易讀,避免基於IP的安全策略。

策略易驗證:

策略易驗證——監控異常訪問並自動驗證策略

在不真實攔截流量的情況下,持續監控學習業務訪問關係,自動驗證策略準確性和覆蓋度。

自動驗證策略正確性,減少人力成本。
重保場景中,發現惡意橫向滲透行為。
發現異常訪問,第一時間發出告警。

管控多選擇:

策略易驗證——監控異常訪問並自動驗證策略

在不真實攔截流量的情況下,持續監控學習業務訪問關係,自動驗證策略準確性和覆蓋度。

自動驗證策略正確性,減少人力成本。
重保場景中,發現惡意橫向滲透行為。
發現異常訪問,第一時間發出告警。

威脅可隔離:

威脅可隔離——失陷主機快速隔離防止威脅擴散

在發生真實攻擊場景下,提供應急響應手段,迅速隔離失陷主機網絡,防止威脅進一步擴散。

出站、入站、雙向網絡流量,可選擇不同隔離方式。
開放特定端口並指定訪問IP,給上機排查問題提供條件。
威脅清除後遠程解除隔離,恢復正常通信。

保護更全面:

保護更全面——非受控設備和DMZ區主機訪問控制

對未部署Agent的網絡設備和業務敏感主機實現保護,並可對DMZ區主機的外網訪問進行控制。

對已部署和未部署Agent主機之間的訪問,進行安全控制。
嚴格限制出入外網的流量,收縮DMZ區主機暴露面。

· 升級高級防火牆即服務(FWaaS):啓用基於流量行為的深度檢測機制,監控瀏覽器與第三方平台間的異常數據交互。例如,若某看似正常的頁面頻繁向非信任IP地址發送POST請求,應視為強烈告警信號。

第二層:端點檢測層 —— 開啓“內存”掃描儀

· 強化EDR的瀏覽器行為審計:部署先進的端點檢測與響應(EDR)工具,監控瀏覽器進程中Blob URI的生成頻率。在常規業務場景中,此類操作極為罕見;一旦發現大量由遠程加載內容生成的Blob URI,應立即觸發預警。

· 啓用內存數據動態掃描:針對財務、税務等高風險崗位的終端設備,採用內存取證技術,實時掃描瀏覽器內存中是否存在釣魚頁面特徵(如偽造的登錄接口、特定表單字段等)。

第三層:用户交互層 —— 構建反釣魚“免疫力”

· 強制實施強MFA:對所有關鍵系統強制啓用多因素認證。此處“強”意指第二因素應包含設備硬件特徵或生物識別信息,僅依賴短信驗證碼已遠遠不足。

· 開展場景化安全意識培訓:摒棄枯燥的文檔宣講,轉而模擬一次真實的Blob URI釣魚攻擊演練,讓員工“親歷陷阱”,方能印象深刻。同時,製作可視化指南,教授其識別“地址欄合法但頁面行為異常”等高級釣魚特徵。

第四層:應急響應層 —— 建立快速溯源機制

· 動態更新攻擊特徵庫(IOCs):訂閲權威威脅情報服務,實時將與Blob URI攻擊相關的中介域名、惡意代碼片段特徵同步至安全設備。

· 制定專項應急手冊:編制清晰的《內存型釣魚攻擊應急響應手冊》,明確流程:用户發現異常 → 立即斷網並上報;安全團隊 → 通過EDR提取內存數據,分析C2地址;IT部門 → 封禁相關IP/域名,強制重置受影響賬户密碼。唯有流程清晰,響應方能迅捷高效。

從邊界防禦到縱深對抗

Blob URI釣魚攻擊的出現,再次印證了一個嚴峻現實:網絡攻擊正從依賴“技術漏洞”轉向利用“邏輯信任”。攻擊者不再強行突破防線,而是偽裝成“自己人”,巧妙利用系統中每一項正常功能實施攻擊。

這意味着,我們的防禦思維亦須同步進化。單純依賴防火牆、網關等邊界設備已遠遠不足。未來,唯有構建一個集動態防禦、持續檢測、快速響應於一體的縱深防禦體系,將技術工具與實戰化流程深度融合,方能在與高級威脅的持久對抗中立於不敗之地。

守護核心資產安全,這場戰鬥,永無終點。

user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.