Des hackeurs étatiques adoptent la tactique ClickFix pour des campagnes d’espionnage

Des groupes liés à la Corée du Nord (Kimsuky), à l’Iran (MuddyWater) et à la Russie (APT28, UNK_RemoteRogue) utilisent de plus en plus la méthode « ClickFix » dans leurs opérations d’espionnage. Cette tactique pousse les victimes à exécuter manuellement des commandes PowerShell malveillantes via de fausses erreurs affichées sur des sites frauduleux. Entre fin 2024 et début 2025, les cibles principales étaient des think tanks, des organisations du Moyen-Orient et des fabricants d’armement. Les attaquants abusent de la confiance en envoyant des emails usurpés et des documents leurres pour provoquer l’exécution manuelle de leur code.

Analyse de nos experts :


ClickFix confirme que la sécurité technique seule ne suffit plus contre l’ingénierie sociale. Les attaquants ne forcent plus les systèmes, ils manipulent directement les utilisateurs. Quand un faux message suffit à contourner les défenses, la stratégie de sécurité doit évoluer vers une préparation active des utilisateurs.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Discord ID card breach

Quand le support client devient le maillon faible : les leçons de la fuite de Discord

Swiss e-ID and UAE Pass

e-ID suisse vs UAE PASS : gestion de l’identité numérique

Ransomware lead to gold heist

Lorsque les cybercriminels désactivent les alarmes

Tous nos articles