Staatlich unterstützte Hacker setzen auf ClickFix-Taktik für Spionagekampagnen

Akteure aus Nordkorea (Kimsuky), dem Iran (MuddyWater) und Russland (APT28, UNK_RemoteRogue) setzen vermehrt auf die ClickFix-Methode. Sie bringen ihre Opfer dazu, schädliche PowerShell-Befehle manuell auszuführen, indem sie gefälschte Fehlermeldungen auf manipulierten Websites präsentieren. Zwischen Ende 2024 und Anfang 2025 richteten sich die Angriffe gegen Think Tanks, Organisationen im Nahen Osten und Rüstungsfirmen. Durch gefälschte E-Mails und Ablenkungsdokumente verschaffen sich die Angreifer das Vertrauen der Opfer, bevor sie den Schadcode aktivieren lassen.

Expertenanalyse:


ClickFix beweist, dass soziale Manipulation inzwischen effizienter ist als technische Angriffe. Angreifer überlisten nicht die Systeme, sondern direkt die Nutzer. Wenn ein falscher Klick gefährlicher ist als eine Zero-Day-Exploitkette, muss die Verteidigungsstrategie zwingend neu gedacht werden.

Lesen Sie den vollständigen Artikel hier.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

Weber Shandwick ZENDATA Partner

Weber Shandwick und ZENDATA Cybersecurity schließen Partnerschaft für integrierte Cyber-Krisenlösung

AI Prompt Injection Malware

Prompt-Injection-Malware gegen KI-Modelle in freier Wildbahn entdeckt

US Requires Public Social Media for Visa Applicants

USA verlangen öffentliche Social-Media-Konten für Visumanträge

Mehr Beiträge