Advertisement

ClickFix-Attacken bedrohen Unternehmenssicherheit


Thank you for reading this post, don't forget to subscribe!
Cybersicherheit Warnung
Cyberkriminelle greifen immer häufiger auf ClickFix-Angriffe zurück.

NAJA x -shutterstock.com

Weniger bekannt als Phishing ist die Social-Engineering-Methode ClickFix. Ziel solcher Attacken ist es, die Opfer dazu zu bewegen, bösartige Befehle in Instruments wie PowerShell oder die Home windows-Eingabeaufforderung einzufügen. Die Angriffe beginnen in der Regel, nachdem ein Benutzer eine kompromittierte oder bösartige Web site besucht oder einen betrügerischen Anhang oder Hyperlink geöffnet hat. Der Angriffsvektor betrifft alle gängigen Betriebssysteme wie Home windows, Linux und macOS.

Laut einer Analyse des Sicherheitsanbieters ESET haben ClickFix-Angriffe zwischen Dezember 2024 und Mai 2025 um mehr als 500 Prozent zugenommen. Die Social-Engineering-Taktik warfare für quick acht Prozent aller von dem Anbieter im ersten Halbjahr 2025 blockierten Angriffe verantwortlich.

„Die Liste der Bedrohungen, zu denen ClickFix-Angriffe führen, wird von Tag zu Tag länger und umfasst Infostealer, Ransomware, Fernzugriffstrojaner, Cryptominer, Submit-Exploitation-Instruments und sogar maßgeschneiderte Malware von staatlich gelenkten Bedrohungsakteuren“, kommentiert Jiří Kropáč, Director of Menace Prevention Labs bei ESET. ClickFix habe sich schnell zu einem weitverbreitenden Angriffsvektor für Cyberkriminelle entwickelt, da die Methode weniger bekannt sei.

„Was diese neue Social-Engineering-Technik so effektiv macht, ist, dass sie einfach genug ist, damit die Opfer die Anweisungen befolgen können. Zudem ist sie glaubwürdig genug, um wie die Lösung eines erfundenen Issues zu wirken. Darüber hinaus wird ausgenutzt, dass die Opfer nicht genau auf die Befehle achten, die sie auf ihrem Gerät einfügen und ausführen sollen“, erklärt Dušan Lacika, Senior Detection Engineer bei ESET, gegenüber CSO.

Angesichts der wachsenden Beliebtheit der Angriffsmethode spekulieren die Sicherheitsforscher, dass Microsoft und Apple, aber auch die Open-Supply-Group, Gegenmaßnahmen ergreifen werden. Vorstellbar sei etwa eine Artwork Sicherheitswarnung, wie sie bereits für Makros in Phrase oder Excel oder für aus dem Web kopierte Dateien verwendet wird, um Person darauf hinzuweisen, dass sie dabei sind, ein potenziell gefährliches Skript auszuführen.

Gefährliche Payloads

Laut dem Menace-Intelligence-Unternehmen ReliaQuest begünstigt ClickFix die Verbreitung von Malware wie Lumma und SectopRAT. Die Schadprogramme nutzen vertrauenswürdige Instruments wie MSHTA, um Abwehrmaßnahmen zu umgehen und Payloads zu verbreiten.

Der Sicherheitsanbieter SentinelLabs zeigt , wie Bedrohungsakteure mit ClickFix wiederholt Anti-Spam-Verifizierungsprozesse ausnutzen, um ihr Repertoire zu erweitern. 

Da diese Angriffe auch gezielt erfolgen, können sie laut ESET eine ähnliche Bedrohung für Unternehmen darstellen wie Spear Phishing.

Gegenmaßnahmen

ClickFix-Angriffe umgehen häufig viele Sicherheitstools, da sie auf der Interaktion mit dem Benutzer beruhen. Consciousness ist daher das wichtigste Gegenmittel. Anwender gilt es darin zu schulen, verdächtige Aufforderungen zu erkennen und keinen Code aus zwielichtigen Quellen auszuführen oder zu kopieren.

Schärfere technische Kontrollen können die Angriffe weiter abschwächen. Dazu zählen etwa Endpunktschutz, Webfilterung und E-Mail-Sicherheitstechnologien, um den Zugriff auf bekannte bösartige Web sites und Anhänge zu blockieren. Die PowerShell-Richtlinie im Unternehmen zu verschärfen kann ebenfalls helfen, die Bedrohung einzudämmen. Um dennoch erfolgreiche Angriffe schnell abzuwehren, sollte die Reaktion im Ernstfall intestine geplant werden.

Lacika von ESET erklärte gegenüber CSO: „Benutzer sollten auch wachsam bleiben, wenn jemand „One-Klick“- oder „Kopieren-und-Einfügen“-Lösungen für unbekannte Probleme anbietet. In Unternehmensumgebungen können Endpoint Detection and Response (EDR)-Instruments anomale PowerShell-Nutzungen melden – insbesondere auf Rechnern, die diese selten benötigen – und so die Transparenz und den Schutz vor solchen Angriffen verbessern.“ (jm)