ClickFix 与用户信任点击的利用

ClickFix et l’exploitation du geste de confiance de l’utilisateur

Silicon.fr by Lucien Chaya Podeur * 2026-04-29 14:09 Original
摘要
ClickFix技术通过伪造验证码和虚假安全提示等社会工程手段,诱骗用户亲自执行恶意命令,已成为2025年主流攻击方式,被从网络犯罪集团到国家背景组织广泛采用。Lazarus、Interlock勒索软件团伙以及Kimsuky等攻击者利用此法散布窃密木马和远程访问工具,甚至出现黑产套件商业化,Securonix发现的PHALT#BLYX活动就专门针对酒店业发送假预订取消页。尽管该手段能绕过传统防御,但系统注册表和事件日志仍会留下可追踪痕迹,为安全检测提供依据。

2025年,ClickFix技术已成为最主要的攻击手段之一,从逐利型网络犯罪集团到国家背景的组织均广泛采用。其成功源于技术门槛低、攻击套件可高度复用、恶意页面生成全面自动化等因素,使得每次攻击行动的投入产出比显著提升。攻击者利用用户熟悉的界面(虚假验证码、伪装系统更新、仿冒安全页面),诱使受害者亲手执行恶意命令,从而绕过传统防御措施,大幅提高系统被实际侵入的转化率,使这一手段在产业化网络犯罪市场中极具吸引力。

该社会工程技术的核心在于操控用户主动完成感染链条。攻击者通过钓鱼邮件、恶意广告或入侵正规站点,将受害者引导至受控页面,并以虚假技术故障为由,要求其通过Win+R运行对话框,将命令复制并粘贴至PowerShell或终端执行。用户以为自己在解决问题,实则在本地植入恶意代码,体现出攻击者将人从安全防线转化为执行环节的有效性。

2025年标志性的PHALT#BLYX行动(由Securonix分析师发现)将ClickFix用于定向攻击酒店行业。攻击者利用假验证码和伪造的蓝屏界面,配合虚构的高额酒店预订取消通知,诱使受害者点击后跳转至高度仿真的在线预订平台克隆页。最终通过执行PowerShell命令安装远程访问木马(RAT),完全控制受害系统。此次行动刻意选择年底假日旺季前数月开始,以放大对旅游业目标的损害。

ClickFix被各类组织广泛收编:

● 朝鲜Lazarus集团在“ClickFake Interview”活动中,以虚假职位诱骗金融科技从业者,以部署GolangGhost后门窃取加密货币。

● Interlock勒索软件组织利用伪装成浏览器或应用更新的界面,通过ClickFix下发LummaStealer、BerserkStealer等信息窃取器,为后续植入勒索软件铺路。

● 大量网络犯罪分子借此传播Lumma Stealer、Lampion等信息窃取器,AsyncRAT、NetSupport RAT等远程控制木马,以及MintsLoader、Latrodectus等加载器。该技术的成功甚至催生了地下论坛自2024年末起售卖“ClickFix”攻击套件。

● 国家背景组织TA427(Kimsuky)与TA450(MuddyWater)也被怀疑将之用于间谍活动。

在检测与取证层面,ClickFix攻击仍留有可追踪痕迹。用户通过Win+R执行的命令会被记录在注册表RunMRU项中,可供事后回溯。部分攻击者改用Win+X快速菜单以规避该记录,但无法完全隐形。通过细致分析Windows事件日志或使用高级终端检测响应(EDR)方案,仍能发现异常的进程创建行为。这些攻击痕迹应被系统性纳入调查与检测实践。

*Lucien Chaya Podeur,XMCO网络安全专家

Summary
The ClickFix social engineering technique, which tricks users into executing malicious commands via fake CAPTCHAs and system errors, dominated cyberattacks in 2025, employed by groups ranging from the Lazarus ransomware gang to state-sponsored actors like Kimsuky and MuddyWater to deploy infostealers and RATs. Security analysts at Securonix documented a hospitality-targeted campaign (PHALT#BLYX) leveraging this method, while the technique’s low cost and high reusability fueled a market for ClickFix kits on criminal forums. This approach bypasses traditional defenses by weaponizing user trust but leaves forensic traces in Windows registry and event logs, shifting detection strategies toward unusual process analysis.
Résumé
La technique d'attaque ClickFix, prédominante en 2025, repose sur l'ingénierie sociale pour pousser les utilisateurs à exécuter eux-mêmes des commandes malveillantes, notamment via de faux CAPTCHA ou des mises à jour. Des groupes cybercriminels comme Lazarus et Interlock, ainsi que des acteurs étatiques tels que Kimsuky et MuddyWater, l’exploitent pour voler des données, déployer des infostealers ou des ransomwares, avec des campagnes ciblant en particulier le secteur hôtelier. Cette méthode, désormais industrialisée par la commercialisation de kits sur les forums clandestins, maximise le rendement des attaques tout en laissant des artefacts exploitables pour la détection.

La technique ClickFix s’est imposée en 2025 comme une méthode d’attaque prépondérante, adoptée par un large spectre d’acteurs malveillants, allant des cybercriminels à motivation financière aux groupes étatiques, et ce pour plusieurs raisons : peu d’investissement technique, une forte réutilisabilité des kits et une automatisation poussée de la production de pages malveillantes maximisent le rendement par campagne.

En capitalisant sur des interfaces familières (CAPTCHA, écrans de mise à jour, pages de sécurité factices) et sur des actions réalisées par l’utilisateur lui-même, ClickFix contourne une partie des contrôles défensifs traditionnels et améliore le taux de conversion des attaques en accès effectifs au système, ce qui en fait un vecteur particulièrement attractif dans une logique de marché cybercriminel industrialisé.

Ingénierie sociale et ClickFix : manipulation active des utilisateurs

Cette méthode d’ingénierie sociale consiste à tromper l’utilisateur pour qu’il exécute lui-même des commandes malveillantes, en exploitant sa confiance ou sa volonté de résoudre un problème technique apparent, souvent par le biais de faux CAPTCHA ou de prétendues vérifications de sécurité.

Le mode opératoire débute par une phase de leurre, disséminée via des campagnes de phishing, de la publicité malveillante (malvertising), ou des sites légitimes compromis. La victime est dirigée vers une page contrôlée par l’attaquant où, sous un faux prétexte, elle est incitée à copier-coller une commande dans un outil système comme PowerShell ou le terminal, notamment via Win+R.

L’utilisateur, convaincu d’exécuter une action légitime, provoque en fait l’infection de sa machine. L’efficacité du procédé réside dans sa faculté à déjouer les défenses techniques traditionnelles en exploitant la confiance et la participation active de la victime, transformant ainsi l’humain en maillon d’exécution plutôt qu’en barrière de sécurité.

L’une des campagnes les plus marquantes observées en 2025, baptisée PHALT#BLYX et identifiée par les analystes de Securonix, met en lumière l’exploitation de la technique ClickFix au cœur d’une opération spécifiquement dirigée contre des organisations du secteur hôtelier.

Cette campagne exploitait des visuels trompeurs tels que de faux CAPTCHA et de fausses erreurs système (BSOD) pour inciter les victimes à exécuter manuellement une commande PowerShell. Le scénario d’attaque reposait sur de fausses notifications d’annulation de réservation hôtelière simulant un débit élevé, redirigeant les victimes vers un clone de site de réservation en ligne imitant fidèlement l’original.

L’infection aboutissait à l’installation d’un outil d’accès à distance (RAT), offrant aux attaquants un contrôle total sur le système compromis. Les attaquants ancrent fréquemment leurs campagnes dans des contextes temporels stratégiques, profitant de périodes de forte activité pour maximiser l’impact de leurs opérations. L’opération aurait débuté quelques mois avant les fêtes de fin d’année 2025, période particulièrement propice à ce type de fraude ciblant les acteurs du tourisme.

De la cybercriminalité à la guerre informationnelle : un outil commun

Cette technique connaît aujourd’hui une diffusion particulièrement large, attestant de son efficacité et de sa polyvalence. Elle est mobilisée aussi bien par des acteurs cybercriminels cherchant à maximiser leurs gains financiers que par des groupes à parrainage étatique poursuivant des finalités stratégiques, qu’il s’agisse d’espionnage, de collecte d’informations sensibles ou de perturbation d’infrastructures ciblées.

● Le groupe nord-coréen Lazarus a utilisé cette technique dans sa campagne « ClickFake Interview » pour dérober des cryptomonnaies, ciblant des professionnels de la FinTech avec de fausses offres d’emploi. L’attaque visait à déployer la backdoor GolangGhost.

● Le groupe de ransomware Interlock a intégré ClickFix à son arsenal pour distribuer des infostealers comme LummaStealer et BerserkStealer en amont du déploiement de son ransomware, en utilisant des leurres de fausses mises à jour de navigateurs ou d’applications.

● Divers acteurs cybercriminels exploitent ClickFix pour distribuer un large éventail de malware, notamment les infostealers Lumma Stealer et Lampion, les RATs AsyncRAT et NetSupport RAT, ainsi que les loaders MintsLoader et Latrodectus. Le succès de la méthode a même conduit à la commercialisation de kits « ClickFix » sur des forums clandestins depuis la fin de l’année 2024.

● Des groupes à parrainage étatique tels que TA427 (Kimsuky) et TA450 (MuddyWater) sont également suspectés d’utiliser cette technique à des fins d’espionnage.

En matière de détection et d’analyse forensique, les attaques reposant sur ClickFix laissent malgré tout des traces techniques qui peuvent être exploitées. Lorsqu’un utilisateur lance une commande via la fenêtre « Exécuter » (Win+R), celle-ci est enregistrée dans une zone spécifique du système, la clé de registre RunMRU, ce qui permet de retracer a posteriori les commandes saisies et de mettre en évidence un comportement suspect.

Certains attaquants cherchent toutefois à limiter cette visibilité en passant par le menu d’accès rapide (Win+X) pour exécuter leur code, afin de ne pas apparaître dans cet historique.

Cette tentative d’évasion n’est cependant pas totalement efficace : une analyse attentive des journaux d’événements de Windows, ou l’usage de solutions de sécurité avancées de type EDR, permettent encore d’identifier la création de processus inhabituels ou suspects. Pris ensemble, ces éléments montrent que, malgré la sophistication de l’ingénierie sociale mobilisée par ClickFix, l’attaque continue de produire des artefacts exploitables, qui doivent être systématiquement intégrés aux pratiques d’investigation et de détection.

*Lucien Chaya Podeur est expert en cybersécurité chez XMCO

The post ClickFix et l’exploitation du geste de confiance de l’utilisateur appeared first on Silicon.fr.

AI Insight
Core Point

ClickFix emerged in 2025 as a dominant social engineering attack method that tricks users into manually executing malicious commands, bypassing defenses and achieving high infection rates across diverse cybercriminal and state-backed campaigns.

Key Players
  • Securonix — US-based cybersecurity analytics firm; identified the PHALT#BLYX campaign targeting hospitality with ClickFix.
  • Lazarus Group — North Korean state-backed cybercrime group; used ClickFix in “ClickFake Interview” to deploy backdoors and steal cryptocurrency.
  • Interlock — Ransomware group; adopted ClickFix to drop infostealers before ransomware deployment.
  • TA427 (Kimsuky) — North Korean threat group; suspected of using ClickFix for espionage.
  • TA450 (MuddyWater) — Iranian state-sponsored group; suspected of using ClickFix for intelligence gathering.
Industry Impact
  • ICT: High — clickFix industrialized social engineering, lowering attack costs, enabling scalable campaigns, and evading many traditional technical controls.
Tracking

Strongly track — commoditized ClickFix kits and adoption by financially motivated and state-aligned actors signal a sustained, high-impact threat vector requiring updated detection and user awareness strategies.

Related Companies
neutral
neutral
negative
negative
neutral
negative
neutral
Categories
软件 网络安全
AI Processing
2026-04-29 18:29
deepseek / deepseek-v4-pro