Des hackeurs étatiques adoptent la tactique ClickFix pour des campagnes d’espionnage

Des groupes liés à la Corée du Nord (Kimsuky), à l’Iran (MuddyWater) et à la Russie (APT28, UNK_RemoteRogue) utilisent de plus en plus la méthode « ClickFix » dans leurs opérations d’espionnage. Cette tactique pousse les victimes à exécuter manuellement des commandes PowerShell malveillantes via de fausses erreurs affichées sur des sites frauduleux. Entre fin 2024 et début 2025, les cibles principales étaient des think tanks, des organisations du Moyen-Orient et des fabricants d’armement. Les attaquants abusent de la confiance en envoyant des emails usurpés et des documents leurres pour provoquer l’exécution manuelle de leur code.

Analyse de nos experts :


ClickFix confirme que la sécurité technique seule ne suffit plus contre l’ingénierie sociale. Les attaquants ne forcent plus les systèmes, ils manipulent directement les utilisateurs. Quand un faux message suffit à contourner les défenses, la stratégie de sécurité doit évoluer vers une préparation active des utilisateurs.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

ZENDATA Cybersecurity

SVG : Le cheval de Troie qui se cache dans votre boîte de réception

ZENDATA cybersecurity

Des vidéos TikTok générées par IA utilisées pour diffuser des malwares

Cyber ​​yellow bee robot

Le malware Bumblebee diffusé via Zenmap et WinMTR par empoisonnement SEO

Tous nos articles