Des hackeurs étatiques adoptent la tactique ClickFix pour des campagnes d’espionnage

Des groupes liés à la Corée du Nord (Kimsuky), à l’Iran (MuddyWater) et à la Russie (APT28, UNK_RemoteRogue) utilisent de plus en plus la méthode « ClickFix » dans leurs opérations d’espionnage. Cette tactique pousse les victimes à exécuter manuellement des commandes PowerShell malveillantes via de fausses erreurs affichées sur des sites frauduleux. Entre fin 2024 et début 2025, les cibles principales étaient des think tanks, des organisations du Moyen-Orient et des fabricants d’armement. Les attaquants abusent de la confiance en envoyant des emails usurpés et des documents leurres pour provoquer l’exécution manuelle de leur code.

Analyse de nos experts :


ClickFix confirme que la sécurité technique seule ne suffit plus contre l’ingénierie sociale. Les attaquants ne forcent plus les systèmes, ils manipulent directement les utilisateurs. Quand un faux message suffit à contourner les défenses, la stratégie de sécurité doit évoluer vers une préparation active des utilisateurs.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Naviguer dans le monde évolutif des cybermenaces : le DBIR 2025 de Verizon

Des utilisateurs de Gmail visés par une campagne de hameçonnage

APT29 déploie le malware Grapeloader pour viser des diplomates

Tous nos articles