Proofpoint met en garde contre ClickFix : une méthode d’attaque qui utilise des commandes PowerShell d’apparence inoffensive pour dissimuler des logiciels malveillants.
Dans un blog, l’entreprise de sécurité Proofpoint met en garde contre une augmentation du nombre de ClickFix. Proofpoint parle d’une technique d’ingénierie sociale unique où les victimes sont trompées par de fausses commandes PowerShell. Les attaquants invitent la victime à exécuter un script qui installe un logiciel malveillant, contournant ainsi les méthodes de sécurité classiques.
Message d’erreur
Une attaque ClickFix typique commence par un message d’erreur pour un logiciel couramment utilisé, tel que Microsoft Word ou Google Chrome. La boîte de dialogue contient un bouton sur lequel la victime doit cliquer pour résoudre le problème.
Une commande PowerShell apparaît alors, qui est soit automatiquement coupée et collée dans l’application, soit demandée à la victime de le faire manuellement. La victime sans méfiance installe ainsi un logiciel malveillant sur son propre appareil.
Proofpoint a constaté une augmentation de l’utilisation de la technique ClickFix depuis septembre. Tant des logiciels populaires que des applications spécifiques à l’entreprise sont utilisés abusivement dans ce processus. Dans la plupart des cas, ClickFix est déployé par des cybercriminels qui veulent obtenir une rançon, mais Proofpoint soupçonne que des agences gouvernementales en Ukraine ont déjà été ciblées. Les campagnes Clickfix diffusent différents types de logiciels malveillants.
Comportement humain
L’essor de ClickFix illustre l’évolution vers la manipulation du comportement humain à mesure que les vecteurs d’attaque traditionnels perdent de leur efficacité. Cette méthode contourne les mécanismes de sécurité car la victime installe elle-même le logiciel malveillant. Proofpoint recommande aux entreprises de former leurs employés à reconnaître et à éviter les techniques d’ingénierie sociale telles que ClickFix.
lire aussi