Разработан новый метод атаки на буфер обмена с использованием JavaScript

Разработан новый метод атаки на буфер обмена с использованием JavaScript

Для успешной атаки пользователю не требуется копировать с сайта весь вредоносный текст, достаточно  нескольких символов.

image

Метод манипуляции с содержимым буфера обмена пользователя при помощи HTML/CSS уже давно не нов. Он предполагает копирование жертвой с сайта вредоносной команды, вставляемой затем в буфер обмена. Независимый исследователь Дилан Эйри (Dylan Ayrey) предложил похожий, но более опасный метод атаки с использованием JavaScript вместо HTML/CSS.

Эксперт назвал новую технику Pastejacking и уже опубликовал на GitHub демонстрационный пример атаки. По его словам, отличие метода заключается в том, что текст может быть скопирован непосредственно после нажатия CTRL + C или спустя короткое время. При этом браузер не запрашивает у пользователя подтверждения операции по изменению содержимого буфера обмена.

Метод также предоставляет более простой способ подстановки в буфер обмена шестнадцатеричных символов, которые могут применяться для эксплуатации VIM. Как отмечается, для успешной атаки пользователю не требуется копировать с сайта весь вредоносный текст, достаточно нескольких символов.

Эйри привел пример атаки, продемонстрировав, как злоумышленник может удаленно запустить вредоносный код на целевом устройстве, очистить консоль, а затем незаметно для пользователя добавить скопированный код. Исследователь предлагает скопировать в буфер обмена строку

 echo “not evil” 

На терминале она будет подменена на строку
 echo "evil"\n

Для сокрытия вредоносной активности подойдет следующее решение
touch ~/.evil 
 clear 
 echo "not evil" 
Данная команда создаст вредоносный файл в домашней директории и приведет к очистке терминала.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle