Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Государственные киберугрозы: новая волна использования ClickFix

Недавний отчет исследователей Proofpoint выявил использование технологии социальной инженерии ClickFix государственными кибератаками, что ставит под сомнение традиционные границы между методами киберпреступников и действиями государственных структур. С начала 2025 года группы из Северной Кореи, Ирана и России начали внедрять ClickFix в свои стратегии, значительно меняя подходы к кибернетическим атакам. ClickFix – это метод, который использует диалоговые окна, заманивая пользователей выполнять вредоносные команды, часто замаскированные под сообщения об ошибках или официальные уведомления. Эта технология была замечена в первых атаках с марта 2024 года и на сегодняшний день привела к ряду инцидентов, где злоумышленники успешно использовали ее для достижения своих целей. Группы, использующие ClickFix, включают: Кампании, проведенные с использованием ClickFix, демонстрируют разнообразие подходов и целей: «Хотя эти спонсируемые государством субъекты используют новые методы, вскоре после этог
Оглавление

Недавний отчет исследователей Proofpoint выявил использование технологии социальной инженерии ClickFix государственными кибератаками, что ставит под сомнение традиционные границы между методами киберпреступников и действиями государственных структур. С начала 2025 года группы из Северной Кореи, Ирана и России начали внедрять ClickFix в свои стратегии, значительно меняя подходы к кибернетическим атакам.

Что такое ClickFix?

ClickFix – это метод, который использует диалоговые окна, заманивая пользователей выполнять вредоносные команды, часто замаскированные под сообщения об ошибках или официальные уведомления. Эта технология была замечена в первых атаках с марта 2024 года и на сегодняшний день привела к ряду инцидентов, где злоумышленники успешно использовали ее для достижения своих целей.

Кто использует ClickFix?

Группы, использующие ClickFix, включают:

  • Северная Корея (TA427)
  • Иран (TA450)
  • Россия (UNK_RemoteRogue и TA422)

Примеры использования ClickFix

Кампании, проведенные с использованием ClickFix, демонстрируют разнообразие подходов и целей:

  • TA427: нацеливание на сотрудников аналитических центров с поддельными приглашениями на встречи, что приводило к выполнению вредоносных PowerShell-команд.
  • TA450: рассылка фишинговых писем, замаскированных под критические обновления безопасности Microsoft, подталкивающих пользователей к установке удаленных средств управления.
  • UNK_RemoteRogue: атаки на оборонные предприятия с использованием взломанных почтовых серверов для рассылки вредоносных ссылок.
  • TA422: фишинговые атаки, предлагающие пользователям выполнять команды PowerShell для создания туннелей SSH.

Подходы государственных структур к киберугрозам

«Хотя эти спонсируемые государством субъекты используют новые методы, вскоре после этого они часто возвращаются к традиционным методам», – отмечают исследователи. Это может указывать на то, что новые кампании представляют собой скорее испытания, чем радикальные изменения в их стратегии.

Перспективы и выводы

Отсутствие применения ClickFix китайскими госструктурами указывает на разнообразие тактик по всему миру и открывает новые области для исследования в рамках hacker intelligence. Постоянное отслеживание ClickFix и его адаптаций может пролить свет на направления в эволюции кибердеятельности, спонсируемой государством.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Государственные киберугрозы: новая волна использования ClickFix".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.