Close Menu
    Main Menu
    • Home
    • News
    • Tech
    • Robotics
    • ML & Research
    • AI
    • Digital Transformation
    • AI Ethics & Regulation
    • Thought Leadership in AI

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    10 Machine Studying Newsletters to Keep Knowledgeable

    October 22, 2025

    Salt Storm APT Targets World Telecom and Vitality Sectors, Says Darktrace

    October 22, 2025

    Lenovo Coupon Codes and Offers: $5,000 Off

    October 22, 2025
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Facebook X (Twitter) Instagram
    UK Tech InsiderUK Tech Insider
    Home»AI Ethics & Regulation»ClickFix-Attacken bedrohen Unternehmenssicherheit
    AI Ethics & Regulation

    ClickFix-Attacken bedrohen Unternehmenssicherheit

    Declan MurphyBy Declan MurphyJuly 8, 2025No Comments3 Mins Read
    Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Reddit
    ClickFix-Attacken bedrohen Unternehmenssicherheit
    Share
    Facebook Twitter LinkedIn Pinterest Email Copy Link


    Cyberkriminelle greifen immer häufiger auf ClickFix-Angriffe zurück.

    NAJA x -shutterstock.com

    Weniger bekannt als Phishing ist die Social-Engineering-Methode ClickFix. Ziel solcher Attacken ist es, die Opfer dazu zu bewegen, bösartige Befehle in Instruments wie PowerShell oder die Home windows-Eingabeaufforderung einzufügen. Die Angriffe beginnen in der Regel, nachdem ein Benutzer eine kompromittierte oder bösartige Web site besucht oder einen betrügerischen Anhang oder Hyperlink geöffnet hat. Der Angriffsvektor betrifft alle gängigen Betriebssysteme wie Home windows, Linux und macOS.

    Laut einer Analyse des Sicherheitsanbieters ESET haben ClickFix-Angriffe zwischen Dezember 2024 und Mai 2025 um mehr als 500 Prozent zugenommen. Die Social-Engineering-Taktik warfare für quick acht Prozent aller von dem Anbieter im ersten Halbjahr 2025 blockierten Angriffe verantwortlich.

    „Die Liste der Bedrohungen, zu denen ClickFix-Angriffe führen, wird von Tag zu Tag länger und umfasst Infostealer, Ransomware, Fernzugriffstrojaner, Cryptominer, Publish-Exploitation-Instruments und sogar maßgeschneiderte Malware von staatlich gelenkten Bedrohungsakteuren“, kommentiert Jiří Kropáč, Director of Risk Prevention Labs bei ESET. ClickFix habe sich schnell zu einem weitverbreitenden Angriffsvektor für Cyberkriminelle entwickelt, da die Methode weniger bekannt sei.

    „Was diese neue Social-Engineering-Technik so effektiv macht, ist, dass sie einfach genug ist, damit die Opfer die Anweisungen befolgen können. Zudem ist sie glaubwürdig genug, um wie die Lösung eines erfundenen Issues zu wirken. Darüber hinaus wird ausgenutzt, dass die Opfer nicht genau auf die Befehle achten, die sie auf ihrem Gerät einfügen und ausführen sollen“, erklärt Dušan Lacika, Senior Detection Engineer bei ESET, gegenüber CSO.

    Angesichts der wachsenden Beliebtheit der Angriffsmethode spekulieren die Sicherheitsforscher, dass Microsoft und Apple, aber auch die Open-Supply-Neighborhood, Gegenmaßnahmen ergreifen werden. Vorstellbar sei etwa eine Artwork Sicherheitswarnung, wie sie bereits für Makros in Phrase oder Excel oder für aus dem Web kopierte Dateien verwendet wird, um Person darauf hinzuweisen, dass sie dabei sind, ein potenziell gefährliches Skript auszuführen.

    Gefährliche Payloads

    Laut dem Risk-Intelligence-Unternehmen ReliaQuest begünstigt ClickFix die Verbreitung von Malware wie Lumma und SectopRAT. Die Schadprogramme nutzen vertrauenswürdige Instruments wie MSHTA, um Abwehrmaßnahmen zu umgehen und Payloads zu verbreiten.

    Der Sicherheitsanbieter SentinelLabs zeigt , wie Bedrohungsakteure mit ClickFix wiederholt Anti-Spam-Verifizierungsprozesse ausnutzen, um ihr Repertoire zu erweitern. 

    Da diese Angriffe auch gezielt erfolgen, können sie laut ESET eine ähnliche Bedrohung für Unternehmen darstellen wie Spear Phishing.

    Gegenmaßnahmen

    ClickFix-Angriffe umgehen häufig viele Sicherheitstools, da sie auf der Interaktion mit dem Benutzer beruhen. Consciousness ist daher das wichtigste Gegenmittel. Anwender gilt es darin zu schulen, verdächtige Aufforderungen zu erkennen und keinen Code aus zwielichtigen Quellen auszuführen oder zu kopieren.

    Schärfere technische Kontrollen können die Angriffe weiter abschwächen. Dazu zählen etwa Endpunktschutz, Webfilterung und E-Mail-Sicherheitstechnologien, um den Zugriff auf bekannte bösartige Web sites und Anhänge zu blockieren. Die PowerShell-Richtlinie im Unternehmen zu verschärfen kann ebenfalls helfen, die Bedrohung einzudämmen. Um dennoch erfolgreiche Angriffe schnell abzuwehren, sollte die Reaktion im Ernstfall intestine geplant werden.

    Lacika von ESET erklärte gegenüber CSO: „Benutzer sollten auch wachsam bleiben, wenn jemand „One-Klick“- oder „Kopieren-und-Einfügen“-Lösungen für unbekannte Probleme anbietet. In Unternehmensumgebungen können Endpoint Detection and Response (EDR)-Instruments anomale PowerShell-Nutzungen melden – insbesondere auf Rechnern, die diese selten benötigen – und so die Transparenz und den Schutz vor solchen Angriffen verbessern.“ (jm)


     

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Declan Murphy
    • Website

    Related Posts

    Salt Storm APT Targets World Telecom and Vitality Sectors, Says Darktrace

    October 22, 2025

    Meta Rolls Out New Instruments to Shield WhatsApp and Messenger Customers from Scams

    October 21, 2025

    Microsoft 365 Copilot Flaw Lets Hackers Steal Delicate Information through Oblique Immediate Injection

    October 21, 2025
    Top Posts

    10 Machine Studying Newsletters to Keep Knowledgeable

    October 22, 2025

    Evaluating the Finest AI Video Mills for Social Media

    April 18, 2025

    Utilizing AI To Repair The Innovation Drawback: The Three Step Resolution

    April 18, 2025

    Midjourney V7: Quicker, smarter, extra reasonable

    April 18, 2025
    Don't Miss

    10 Machine Studying Newsletters to Keep Knowledgeable

    By Yasmin BhattiOctober 22, 2025

    10 Machine Studying Newsletters to Keep KnowledgeablePicture by Editor | ChatGPT Let’s face it: maintaining…

    Salt Storm APT Targets World Telecom and Vitality Sectors, Says Darktrace

    October 22, 2025

    Lenovo Coupon Codes and Offers: $5,000 Off

    October 22, 2025

    3 Should Hear Podcast Episodes For Addressing Worry, Failure, and Vulnerability In The Office

    October 22, 2025
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo

    Subscribe to Updates

    Get the latest creative news from SmartMag about art & design.

    UK Tech Insider
    Facebook X (Twitter) Instagram
    • About Us
    • Contact Us
    • Privacy Policy
    • Terms Of Service
    • Our Authors
    © 2025 UK Tech Insider. All rights reserved by UK Tech Insider.

    Type above and press Enter to search. Press Esc to cancel.