Staatlich unterstützte Hacker setzen auf ClickFix-Taktik für Spionagekampagnen

Akteure aus Nordkorea (Kimsuky), dem Iran (MuddyWater) und Russland (APT28, UNK_RemoteRogue) setzen vermehrt auf die ClickFix-Methode. Sie bringen ihre Opfer dazu, schädliche PowerShell-Befehle manuell auszuführen, indem sie gefälschte Fehlermeldungen auf manipulierten Websites präsentieren. Zwischen Ende 2024 und Anfang 2025 richteten sich die Angriffe gegen Think Tanks, Organisationen im Nahen Osten und Rüstungsfirmen. Durch gefälschte E-Mails und Ablenkungsdokumente verschaffen sich die Angreifer das Vertrauen der Opfer, bevor sie den Schadcode aktivieren lassen.

Expertenanalyse:


ClickFix beweist, dass soziale Manipulation inzwischen effizienter ist als technische Angriffe. Angreifer überlisten nicht die Systeme, sondern direkt die Nutzer. Wenn ein falscher Klick gefährlicher ist als eine Zero-Day-Exploitkette, muss die Verteidigungsstrategie zwingend neu gedacht werden.

Lesen Sie den vollständigen Artikel hier.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

ZENDATA Cybersecurity

SVG: Das trojanische Pferd, das sich in Ihrem Posteingang versteckt

ZENDATA cybersecurity

KI-generierte TikTok-Videos verbreiten Info-Stealer-Malware

Cyber ​​yellow bee robot

Bumblebee-Malware über Zenmap und WinMTR mittels SEO-Poisoning verbreitet