Staatlich unterstützte Hacker setzen auf ClickFix-Taktik für Spionagekampagnen

Akteure aus Nordkorea (Kimsuky), dem Iran (MuddyWater) und Russland (APT28, UNK_RemoteRogue) setzen vermehrt auf die ClickFix-Methode. Sie bringen ihre Opfer dazu, schädliche PowerShell-Befehle manuell auszuführen, indem sie gefälschte Fehlermeldungen auf manipulierten Websites präsentieren. Zwischen Ende 2024 und Anfang 2025 richteten sich die Angriffe gegen Think Tanks, Organisationen im Nahen Osten und Rüstungsfirmen. Durch gefälschte E-Mails und Ablenkungsdokumente verschaffen sich die Angreifer das Vertrauen der Opfer, bevor sie den Schadcode aktivieren lassen.

Expertenanalyse:


ClickFix beweist, dass soziale Manipulation inzwischen effizienter ist als technische Angriffe. Angreifer überlisten nicht die Systeme, sondern direkt die Nutzer. Wenn ein falscher Klick gefährlicher ist als eine Zero-Day-Exploitkette, muss die Verteidigungsstrategie zwingend neu gedacht werden.

Lesen Sie den vollständigen Artikel hier.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

Betrügerische Websites erbeuten die Bankdaten von Internetnutzern – La Liberté

Navigieren durch die sich entwickelnde Cyber-Bedrohungslandschaft: Einblicke aus dem DBIR 2025 von Verizon

Gmail-Nutzer durch Phishing-Kampagne über Google-Infrastruktur ins Visier genommen

Mehr Beiträge