Des hackeurs étatiques adoptent la tactique ClickFix pour des campagnes d’espionnage

Des groupes liés à la Corée du Nord (Kimsuky), à l’Iran (MuddyWater) et à la Russie (APT28, UNK_RemoteRogue) utilisent de plus en plus la méthode « ClickFix » dans leurs opérations d’espionnage. Cette tactique pousse les victimes à exécuter manuellement des commandes PowerShell malveillantes via de fausses erreurs affichées sur des sites frauduleux. Entre fin 2024 et début 2025, les cibles principales étaient des think tanks, des organisations du Moyen-Orient et des fabricants d’armement. Les attaquants abusent de la confiance en envoyant des emails usurpés et des documents leurres pour provoquer l’exécution manuelle de leur code.

Analyse de nos experts :


ClickFix confirme que la sécurité technique seule ne suffit plus contre l’ingénierie sociale. Les attaquants ne forcent plus les systèmes, ils manipulent directement les utilisateurs. Quand un faux message suffit à contourner les défenses, la stratégie de sécurité doit évoluer vers une préparation active des utilisateurs.

Lisez l’article complet ici.

Restez informé avec nous !

Abonnez-vous à notre newsletter mensuelle sur la cybersécurité pour suivre nos actualités et les tendances du secteur.

Blog

Découvrez nos analyses, articles exclusifs, événements à venir et les dernières actualités sur les cybermenaces.

Pourquoi la prochaine cyber victime n’est pas forcément celle qu’on croit – Interview dans Le Temps

Risk & opportunity with Claude Mythos - ZENDATA

Mythos, les LLM et la fin du paradigme de sécurité tel que nous le connaissions – interview RTS

Isabelle Meyer - Steven Meyer - ZENDATA Cybersecurity

ZENDATA en première ligne : quand la cybersécurité devient un enjeu de souveraineté dans le Golfe – Interview dans Bilan

Tous nos articles