MÜNCHEN (IT BOLTWISE) – In der Welt der Cyberkriminalität gibt es ständig neue Entwicklungen, die sowohl Unternehmen als auch Einzelpersonen bedrohen. Eine dieser Entwicklungen ist die ClickFix-Methode, die von staatlich geförderten Hackergruppen aus Nordkorea, Iran und Russland in ihren jüngsten Spionagekampagnen eingesetzt wird.
Die ClickFix-Angriffe, eine raffinierte Form des Social Engineering, gewinnen zunehmend an Bedeutung. Dabei handelt es sich um eine Technik, bei der bösartige Websites legitime Software- oder Dokumentenplattformen imitieren. Zielpersonen werden durch Phishing oder Malvertising auf diese Seiten gelockt und mit gefälschten Fehlermeldungen konfrontiert, die behaupten, ein Dokument oder Download sei fehlgeschlagen.
Die Opfer werden dann aufgefordert, auf einen „Fix“-Button zu klicken, der sie anweist, ein PowerShell- oder Kommandozeilenskript auszuführen. Dies führt zur Ausführung von Malware auf ihren Geräten. Laut Berichten von Microsofts Threat Intelligence Team nutzte die nordkoreanische Gruppe Kimsuky diese Methode bereits im Februar letzten Jahres im Rahmen einer gefälschten „Geräteregistrierung“-Webseite.
Ein neuer Bericht von Proofpoint zeigt, dass zwischen Ende 2024 und Anfang 2025 Kimsuky (Nordkorea), MuddyWater (Iran) sowie APT28 und UNK_RemoteRogue (Russland) ClickFix in ihren gezielten Spionageoperationen eingesetzt haben. Diese Angriffe ermöglichen es den Angreifern, wertvolle Informationen zu sammeln und ihre Spionageaktivitäten zu intensivieren.
Die Angriffe von Kimsuky wurden zwischen Januar und Februar 2025 beobachtet und richteten sich gegen Think Tanks, die sich auf nordkoreanische Politik konzentrieren. Die Hacker aus der Demokratischen Volksrepublik Korea (DVRK) verwendeten gefälschte E-Mails in koreanischer, japanischer oder englischer Sprache, um den Anschein zu erwecken, der Absender sei ein japanischer Diplomat. Nachdem Vertrauen aufgebaut wurde, schickten die Angreifer eine bösartige PDF-Datei, die auf ein gefälschtes sicheres Laufwerk verlinkte und das Opfer aufforderte, sich durch manuelles Kopieren eines PowerShell-Befehls in ihr Terminal zu „registrieren“.
Die MuddyWater-Angriffe fanden Mitte November 2024 statt und zielten auf 39 Organisationen im Nahen Osten ab. Die E-Mails waren als Microsoft-Sicherheitswarnungen getarnt und informierten die Empfänger darüber, dass sie ein kritisches Sicherheitsupdate anwenden müssten, indem sie PowerShell als Administrator auf ihren Computern ausführen. Dies führte zu Selbstinfektionen mit „Level“, einem Remote-Monitoring- und Management-Tool, das Spionageoperationen erleichtern kann.
Der dritte Fall betrifft die russische Bedrohungsgruppe UNK_RemoteRogue, die im Dezember 2024 zwei Organisationen angriff, die eng mit einem großen Waffenhersteller verbunden sind. Die von kompromittierten Zimbra-Servern gesendeten bösartigen E-Mails imitierten Microsoft Office. Ein Klick auf den eingebetteten Link führte die Ziele zu einer gefälschten Microsoft Word-Seite mit Anweisungen auf Russisch und einem YouTube-Video-Tutorial.
Proofpoint berichtet, dass APT28, eine Einheit des GRU, ClickFix bereits im Oktober 2024 eingesetzt hat, indem Phishing-E-Mails verwendet wurden, die ein Google Spreadsheet, einen reCAPTCHA-Schritt und PowerShell-Ausführungsanweisungen über ein Pop-up imitierten. Opfer, die diese Befehle ausführten, richteten unwissentlich einen SSH-Tunnel ein und starteten Metasploit, was den Angreifern Hintertürzugriff auf ihre Systeme verschaffte.
ClickFix bleibt eine effektive Methode, wie die Übernahme durch mehrere staatlich unterstützte Gruppen zeigt, die durch das mangelnde Bewusstsein für unaufgeforderte Befehlsausführungen angetrieben wird. Als allgemeine Regel sollten Benutzer niemals Befehle ausführen, die sie nicht verstehen oder aus Online-Quellen kopieren, insbesondere nicht mit Administratorrechten.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

(Senior) Cloud Manager (m/w/d) Schwerpunkt KI

Product Architect (m/w/d) Submarine Systems/ACINT mit Schwerpunkt KI/AR

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

IT Gesamtbetriebsleitung (W/M/D) KI-Verfahren Justiz

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "ClickFix: Neue Bedrohung durch staatlich geförderte Hackergruppen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "ClickFix: Neue Bedrohung durch staatlich geförderte Hackergruppen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »ClickFix: Neue Bedrohung durch staatlich geförderte Hackergruppen« bei Google Deutschland suchen, bei Bing oder Google News!