Une campagne de phishing baptisée BlobPhish génère ses pages directement en mémoire navigateur via les Blob URL, échappant aux passerelles SWG.
En bref
- Une campagne baptisée BlobPhish génère ses pages de phishing directement dans la mémoire du navigateur via les Blob URL JavaScript
- Aucune URL externe à analyser, aucun fichier sur disque : les passerelles SWG et la plupart des EDR ne voient rien passer
- Cible prioritaire : comptes Microsoft 365, OneDrive, SharePoint, mais aussi banques US (Chase, Capital One, Schwab, AmEx)
Ce qui s'est passé
Les chercheurs d'ANY.RUN ont publié mardi une analyse détaillée d'une campagne baptisée BlobPhish, active depuis octobre 2024 mais passée largement sous les radars. Plutôt que d'héberger une fausse page de connexion sur un serveur attaquant, BlobPhish reconstruit la page entièrement côté client à partir d'un loader JavaScript. Le code décode un payload encodé en base64 via atob(), instancie un objet Blob de type text/html, génère une URL au format blob:https:// et y redirige le navigateur — sans aucune interaction visible pour l'utilisateur.
Conséquence : la page de phishing n'existe nulle part en tant que ressource HTTP autonome. Les moteurs de réputation d'URL ne peuvent rien scanner. Les caches de proxy ne montrent aucune réponse suspecte. Et puisque l'origine de la page est blob:https:// suivi du domaine légitime parent, plusieurs indicateurs de phishing classiques (TLS, domaine, certificat) sont court-circuités.
Les marques usurpées sont nombreuses : Microsoft 365, OneDrive, SharePoint, Chase, Capital One, FDIC, E*TRADE, Charles Schwab, Morgan Stanley, Merrill Lynch, American Express, PayPal, Intuit. Géographiquement, environ un tiers des victimes observées sont aux États-Unis, mais la campagne touche aussi Allemagne, Pologne, Espagne, Suisse, Royaume-Uni, Australie, Corée du Sud, Arabie saoudite, Qatar, Jordanie, Inde et Pakistan.
Pourquoi c'est important
BlobPhish illustre une mutation des kits de phishing : passer du serveur au navigateur, c'est priver d'efficacité une bonne partie de la chaîne de défense périmétrique. Les SWG, les filtres de mail post-clic et les bases de réputation URL n'ont pas grand-chose à analyser quand la page n'a jamais été servie en HTTP. Les équipes SOC doivent désormais composer avec une menace dont les artefacts vivent uniquement en mémoire navigateur, et qu'on ne peut détecter qu'en regardant le DOM côté endpoint ou en s'appuyant sur des signaux comportementaux. Côté risques aval : compromission de tenant M365, BEC, virements frauduleux, mouvement latéral et déploiement de ransomware.
Ce qu'il faut retenir
- Les Blob URL transforment le navigateur en moteur de rendu pour des pages de phishing invisibles aux proxys
- La détection passe par l'endpoint et l'analyse comportementale, pas par les passerelles classiques
- Imposer FIDO2 ou passkeys reste la parade la plus efficace : un credential interceptable ne sert à rien sans clé matérielle
Comment bloquer un blob:https:// hostile en entreprise ?
Les CSP (Content Security Policy) permettent d'interdire l'usage des blob: comme source iframe ou navigation, mais cela suppose de contrôler les sites visités. Côté gestion centrale, les politiques navigateur (Chrome Enterprise, Edge) peuvent restreindre createObjectURL pour les sites non-corporate. Le levier le plus robuste reste cependant l'authentification résistante au phishing : passkeys ou clés FIDO2 sur les comptes M365, qui invalident le credential même intercepté.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Microsoft Defender : RedSun, deuxième PoC zero-day en 15 jours
Le chercheur Chaotic Eclipse a publié le 28 avril 2026 un PoC pour RedSun, deuxième zero-day Microsoft Defender en deux semaines. BlueHammer est patchée, RedSun et un troisième 0-day restent sans correctif.
CISA KEV : ScreenConnect CVE-2024-1708 réactivée par exploitation
CISA a ajouté CVE-2024-1708 (ScreenConnect Zip Slip) au catalogue KEV le 28 avril 2026 suite à une nouvelle vague d'exploitation. Les versions 23.9.7 et antérieures sont concernées.
cPanel/WHM : faille critique d'authentification, patch d'urgence
cPanel a publié un correctif d'urgence le 28 avril 2026 pour une faille critique d'authentification touchant toutes les versions supportées. Les hébergeurs majeurs ont coupé les ports 2083/2087 le temps du déploiement.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire