Neuer BlobPhish-Angriff nutzt Browser-Blob-Objekte zum Stehlen von Benutzer-Login-Daten
Eine hochentwickelte, Arbeitsspeicher verbleibende Phishing-Kampagne namens BlobPhish, die seit Oktober 2024 aktiv ist, welche Browser-Blob-URL-APIs ausnutzt, um diskret Zugangsdaten Microsoft 365-Nutzern, gro

Kurzfassung
Warum das wichtig ist
- Eine hochentwickelte, Arbeitsspeicher verbleibende Phishing-Kampagne namens BlobPhish, die seit Oktober 2024 aktiv ist, welche Browser-Blob-URL-APIs ausnutzt, um diskret Zugangsdaten Microsoft 365-Nutzern, gro
- BlobPhish ist eine anhaltende Credential-Phishing-Operation, die grundlegend verändert, wie Phishing-Seiten an Opfer ausgeliefert werden.
- Anstatt gefälschte Anmeldeseiten auf und diese über standardmäßiges HTTP zu liefern, generiert BlobPhish Phishing-Seiten vollständig innerhalb des Browsers des Opfers mithilfe.
Das Ergebnis ist eine Phishing-Nutzlast, die nur im Speicher existiert, keine Datei auf der Festplatte hinterlässt, keinen Cache-Artefakt und keine verdächtige HTTP-Anfrage in Proxy-Protokollen hinterlässt, die könnten. Schließen Sie die Lücke, bevor sie zu einem Geschäftsrisiko wird.
Gewähren Sie Ihrem SOC volle Sichtbarkeit auf verdächtige Aktivitäten.
BlobPhish-Angriff detoniert in der Sandbox Die Kampagne, erstmals im Oktober 2024 beobachtet, lief ununterbrochen seit über 18 Monaten und verzeichnete einen signifikanten Aktivitätsanstieg im Februar 2026, was sie als ausgereifte, gut gewartete Bedrohungsumgebung und nicht als kurzlebigen opportunistischen Angriff bestätigt.
Beschleunigen Sie Untersuchungen und stoppen Sie
Beschleunigen Sie Untersuchungen und stoppen Sie Vorfälle früher. Nutzen Sie Bedrohungsdaten, um die Sichtbarkeit.
Initialer Zugriff: Das Opfer erhält eine Phishing-E-Mail – oft imitiert sie eine Finanzwarnung, eine Rechnung oder einen Dokumentenaustausch – die einen Link zu einem vertrauenswürdig aussehenden Dienst wie DocSend oder eine gekürzte URL über t.co enthält.
Loader Execution: Das Klicken auf den Link leitet das Opfer auf eine , die einen JavaScript-Loader hostet.
Mithilfe ein verstecktes -Ankerelement, dekodiert eine
Mithilfe ein verstecktes -Ankerelement, dekodiert eine gebündelte Phishing-Payload mithilfe () aus Base64, konstruiert ein Blob-Objekt vom Typ text/html, generiert eine blob:https:// URL über window.URL.createObjectURL() und zwingt den Browser, zu dieser zu navigieren – und das alles ohne jegliche sichtbare Benutzerinteraktion.
.webp)
Evidence Destruction: Unmittelbar nach der Navigation ruft der Loader window.URL.revokeObjectURL() auf und entfernt das Ankerelement aus dem DOM, wodurch jede verbleibende In-Memory-Spur der Loader-Operation zerstört wird.
Credential Harvest: Dem Opfer wird eine überzeugende Nachbildung einer Anmeldeseite für Microsoft 365, Chase, Capital One oder einen anderen Finanzdienst präsentiert. Die Browser-Adressleiste zeigt eine blob:https:// URL an, die für das ungeschulte Auge legitim erscheinen kann.
Ein fehlgeschlagener Anmelde-Zähler zwingt Opfer, Anmeldeinformationen
Ein fehlgeschlagener Anmelde-Zähler zwingt Opfer, Anmeldeinformationen mehrmals einzugeben und maximiert so die Genauigkeit der Ernte.
Die erfassten Daten werden über HTTP POST an Muster */res.php, */tele.php oder */panel.php exfiltriert – die hauptsächlich auf kompromittierten legitimen WordPress-Websites gehostet werden.
Datenexfiltrationsmuster BlobPhish umgeht herkömmliche Abwehrmechanismen BlobPhish gibt eine breite Palette ätigen Plattformen nach, darunter Microsoft 365, OneDrive, SharePoint, Chase, Capital One, FDIC, E*TRADE, Charles Schwab, Morgan Stanley/Merrill Lynch, American Express, PayPal und Intuit.
Phishing-Formular imitiert die Anmeldeseite der Chase
Phishing-Formular imitiert die Anmeldeseite der Chase Bank Obwohl Finanz- und Cloud-Produktivitäts-Lockstoffe dominieren, umfassen die Opferorganisationen die Sektoren Finanzen, Fertigung, Bildung, Regierung, Transport und Telekommunikation.
Geografisch gesehen sind ungefähr ein Drittel der beobachteten Opfer aus den USA, wobei zusätzliche Aktivitäten in Deutschland, Polen, Spanien, der Schweiz, dem Vereinigten Königreich, Australien, Südkorea, Saudi-Arabien, Katar, Jordanien, Indien und Pakistan verzeichnet wurden. Das Schema „blob:https://“ ist die Kern-Umgehungsinnovation der Kampagne.
.webp)
Können URL-Reputations-Engines sie nicht blockieren – es gibt keine externe URL zum Scannen.
Zeigen Proxy-Protokolle keine verdächtigen Anfragen für
Zeigen Proxy-Protokolle keine verdächtigen Anfragen für die Phishing-Seite selbst.
Verpassen sichere E-Mail-Gateways (SEGs) die Nutzlast, die erst nach der Zustellung materialisiert.
Finden dateibasierte Endpunktlösungen nichts – es wird nie eine Datei auf die Festplatte geschrieben.
Kehren Cache-Forensik-Analysen leer – die Blob-URL
Kehren Cache-Forensik-Analysen leer – die Blob-URL wird widerrufen, bevor Ermittler sie inspizieren können.
Ein einziger erfolgreicher BlobPhish-Kompromittierung kann zu Business Email Compromise (BEC)-Betrug, einer vollständigen Übernahme des Microsoft 365-Tenants, unbefugten Überweisungen, Manipulation Ransomware nach lateraler Bewegung eskalieren.
Regulatorische Konsequenzen, einschließlich der 72-stündigen Meldepflicht nach DSGVO, der Offenlegung ällen gemäß SEC und der Authentifizierungsrichtlinien des FFIEC, fügen zusätzlich zum operativen Schaden ein erhebliches rechtliches Risiko hinzu.
.webp)
Key Indicators of Compromise (IOCs) IOC-Typ
Key Indicators of Compromise (IOCs) IOC-Typ Beispiel Loader-URL hxxps[://]mtl-logistics[.]com/blb/blob[.]html Exfiltrations-Endpunkt hxxps[://]mtl-logistics[.]com/css/sharethepoint/point/res[.]php Capital One-Exfil hxxps[://]wajah4dslot[.]com/wp-includes/certificates/tmp//res[.]php Chase Banking-Exfil hxxps[://]hnint[.]net/cgi-bin/peacemind//res[.]php E*TRADE-Exfil hxxps[://]ftpbd[.]net/wp-content/plugins/cgi-/trade/trade//res[.]php tele.php-Variante hxxps[://]_wildcard_[.]gonzalezlawnandlandscaping[.]com/…/tele[.]php Zu den zusätzlich kompromittierten Domains gehören larva888[.]com, riobeautybrazil[.]com, i-seotools[.]com und mts-egy[.]net.
Bereitstellen , die in echten Browsern JavaScript ausführen können, um blob-basierte Payloads sicher zu detonieren, bevor sie Endbenutzer erreichen
Proaktiv suchen mithilfe der BlobPhishLoaderHTML YARA-Regel und URL-Pivot-Abfragen ( url:"/res.php$" , url:"*/blob.html$" ) in Threat-Intelligence-Plattformen
Erzwingen (FIDO2/Hardware-Schlüssel) für alle Microsoft 365-
Erzwingen (FIDO2/Hardware-Schlüssel) für alle Microsoft 365- und Bankportale, um die Ausbreitungsgefahr nach einer Kompromittierung zu begrenzen
Integrieren , die BlobPhish IOCs automatisch in Firewalls, Proxys und SIEM-Regeln einspeisen, wenn die Angreiferinfrastruktur rotiert
Mitarbeiter schulen, um unerwartete blob:https:// URLs in der Browser-Adressleiste als Warnsignal zu erkennen BlobPhish zeigt, dass die Phishing-Bedrohung die Perimeter- und statischen Signatur-Verteidigungssysteme überholt hat.
Effektiver Schutz erfordert heute dynamische Verhaltensanalysen,
Effektiver Schutz erfordert heute dynamische Verhaltensanalysen, kontinuierliches Threat Hunting und automatisierte Intelligenzverbreitung, die mit der Geschwindigkeit der Rotation Credential-Angriffe mit Enterprise-Grade-Intelligenz.
Reduzieren Sie das Risiko, nicht nur die Reaktionszeit. Der Artikel „Post New BlobPhish Attack Leverages Browser Blob Objects to Steal Users’ Login Credentials“ erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New BlobPhish Attack Leverages Browser Blob Objects to Steal Users’ Login Credentials
- Canonical
- https://cybersecuritynews.com/blobphish-phishing-attack/
- Quell-URL
- https://cybersecuritynews.com/blobphish-phishing-attack/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Kritische RCE-Schwachstelle bei GitHub.com und Enterprise Server ermöglicht vollständige Kompromittierung des Servers
Eine kritische Remote-Code-Execution (RCE)-Schwachstelle, die als CVE-2026-3854 in der internen Git-Infrastruktur GitHub verfolgt wird und die es jedem authentifizierten Benutzer ermöglicht hätte, Backend-Server zu
29.04.2026
Live Redaktion
Die weltweit größte Sandbatterie hat ihren schlimmsten Winter überstanden
Im späten März besuchte Pornainen, Dorf mit rund 5.000 Einwohnern Finnland, Rahmen einer Pressetour.
29.04.2026
Live Redaktion
Diese 12 Bluetooth-Gadgets funktionieren mit Ihrem iPhone besser, als Sie denken
Bluetooth-Geräte sind heutzutage praktisch überall. Fitness-Trackern bis hin zu einigen der besten zu kaufenden Lautsprecher sorgt Bluetooth dafür, dass sie Ihrem Smartphone verbunden bleiben.
29.04.2026
Live Redaktion
Microsoft bestätigt: Warnungen für den Remote Desktop könnten nach dem Sicherheitsupdate von April 2026 fehlerhaft angezeigt werden
Microsoft hat offiziell ein bekanntes Problem in seinem kumulativen Update für Windows 11 April 2026 eingeräumt: Sicherheitswarnungsdialoge Remote Desktop Protocol (RDP) können auf bestimmten Systemkonfigurat
29.04.2026
Live Redaktion