Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt auch von nordkoreanischen, iranischen und russischen Gruppen in Spionagekampagnen eingesetzt.

Die Methode Clickfix nutzt gefälschte Fehlermeldungen oder vermeintliche Sicherheitswarnungen, um ahnungslose Nutzer dazu zu bringen, bösartige PowerShell-Befehle manuell in ihr System einzugeben. Diese direkte Interaktion der Nutzer trägt dazu bei, dass die Kriminellen herkömmliche Schutzmechanismen wie automatische Malware-Scans überwinden.

Anzeige

Clickfix in Cyberangriffe integriert

Zum Jahreswechsel beobachteten Forscher von Proofpoint erstmals, wie Gruppen aus Nordkorea (TA427), Iran (TA450) und Russland (UNK_RemoteRogue & TA422) diese Technik erfolgreich in ihre Cyberangriffe integrierten. Sie nutzten dabei gefälschte Webseiten oder E-Mails, die die Nutzer dazu aufforderten, schädliche Skripte auszuführen. So gelang es beispielsweise der nordkoreanischen Gruppe TA427, Mitarbeiter von Think Tanks zu täuschen und die Remote-Access-Malware QuasarRAT zu installieren. Die iranische Gruppe TA450 nutzte ClickFix, um über gefälschte Microsoft-Sicherheitsupdates Remote Monitoring und Management (RMM)-Software zu installieren, mit der sie vollen Zugriff auf die Systeme ihrer Ziele erhielt.

Dieser Technik bedienten sich auch russische Gruppen: So verbreitete UNK_RemoteRogue infizierte Word-Dokumente über kompromittierte Server, während TA422 mit gefälschten Google-Tabellen potenzielle Opfer auf präparierte Seiten lockte und in der Folge Metasploit und SSH-Tunnel zur Datenexfiltration nutzte.

Anzeige

ClickFix statt Makros und Co

In diesen Fällen ersetzt ClickFix die traditionellen Phasen der klassischen Infektionsketten, wie die automatische Ausführung von Makros, durch eine direkte Interaktion mit dem Opfer. Aufgrund der Art der Täuschung und der aktiven Mitwirkung des Opfers sticht diese Methode aus der Vielzahl von Angriffstaktiken hervor. Die rasche Übernahme dieser Methode durch staatlich unterstützte Akteure zeigt, dass sich diese Technik noch in der Experimentierphase befindet. Proofpoint geht davon aus, dass ClickFix in Zukunft noch häufiger in Spionagekampagnen zu beobachten sein wird, weil die Technik schwieriger zu erkennen und vielseitiger einsetzbar ist als andere Vorgehensweisen.

Mehr bei proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ➡ Weiterlesen

Cyberkriminalität: Russischsprachiger Untergrund ist führend

Ein neuer Forschungsbericht gibt einen umfassenden Einblick in den russischsprachigen Cyber-Untergrund. Dieses Ökosystem hat die weltweite Cyberkriminalität in den letzten ➡ Weiterlesen

Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt ➡ Weiterlesen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der ➡ Weiterlesen

Großbrauerei Oettinger von Ransomware attackiert

Die APT-Gruppe Ransomhouse hat nach eigenen Angaben erfolgreich die deutsche Brauerei Oettinger mit Ransomware attackiert. Auf der Leak-Seite der APT-Gruppe ➡ Weiterlesen

Gesundheitseinrichtungen: 90 Prozent sind stark gefährdet

Der aktuelle Report „State of CPS Security: Healthcare Exposures 2025“ zeigt die gefährlichsten Schwachstellen von medizinischen Geräten in Netzwerken von ➡ Weiterlesen