Des hackeurs étatiques adoptent la tactique ClickFix pour des campagnes d’espionnage

Des groupes liés à la Corée du Nord (Kimsuky), à l’Iran (MuddyWater) et à la Russie (APT28, UNK_RemoteRogue) utilisent de plus en plus la méthode « ClickFix » dans leurs opérations d’espionnage. Cette tactique pousse les victimes à exécuter manuellement des commandes PowerShell malveillantes via de fausses erreurs affichées sur des sites frauduleux. Entre fin 2024 et début 2025, les cibles principales étaient des think tanks, des organisations du Moyen-Orient et des fabricants d’armement. Les attaquants abusent de la confiance en envoyant des emails usurpés et des documents leurres pour provoquer l’exécution manuelle de leur code.

Analyse de nos experts :


ClickFix confirme que la sécurité technique seule ne suffit plus contre l’ingénierie sociale. Les attaquants ne forcent plus les systèmes, ils manipulent directement les utilisateurs. Quand un faux message suffit à contourner les défenses, la stratégie de sécurité doit évoluer vers une préparation active des utilisateurs.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Swiss fake base station fraud - 2G downgrade attack Switzerland

Réseaux mobiles frauduleux en Suisse : les hackers se rapprochent de nous

Cyber Crisis Pulse webinar International SOS - Steven Meyer - Gautier Porot

Webinaire : Comment anticiper et gérer les crises cyber face à la désinformation générée par l’IA

webcam sextortion virus - Stealerium infostealer

Sextorsion : des arnaques par email aux malwares réels avec Stealerium

Tous nos articles