H1 2025 : 53 % des exploits de vulnérabilités attribués à des acteurs étatiques, essor de ClickFix

Contexte: Infosecurity Magazine relaie une analyse du rapport « H1 2025 Malware and Vulnerability Trends » de Recorded Future (Insikt Group), publiĂ© le 28 aoĂ»t 2025. ‱ Poids des acteurs Ă©tatiques 🎯: 53 % des exploits de vulnĂ©rabilitĂ©s attribuĂ©s au S1 2025 proviennent d’acteurs Ă©tatiques, motivĂ©s par des objectifs gĂ©opolitiques (espionnage, surveillance). La majoritĂ© de ces campagnes sont attribuĂ©es Ă  des groupes liĂ©s Ă  la Chine, ciblant prioritairement l’edge infrastructure et les solutions d’entreprise. ...

31 aoĂ»t 2025 Â· 2 min

Nouvelle variante ClickFix: faux Turnstile Cloudflare via Windows Explorer pour livrer MetaStealer

Selon Huntress (blog de recherche), des chercheurs ont documentĂ© une nouvelle variante des attaques ClickFix qui dĂ©tourne la vĂ©rification Cloudflare Turnstile afin d’amener les victimes Ă  tĂ©lĂ©charger l’infostealer MetaStealer, en s’appuyant sur Windows File Explorer et le protocole de recherche search-ms. Le scĂ©nario commence par un faux installateur AnyDesk redirigeant vers anydeesk[.]ink, oĂč une fausse vĂ©rification Cloudflare Turnstile est affichĂ©e. En cliquant sur la vĂ©rification, la victime est redirigĂ©e via l’URI search-ms vers l’Explorateur Windows et un partage SMB contrĂŽlĂ© par l’attaquant. ...

31 aoĂ»t 2025 Â· 2 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

ClickFix: Microsoft dĂ©taille une technique d’ingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS

Source: Microsoft Threat Intelligence et Microsoft Defender Experts — billet technique dĂ©taillant, avec exemples et IOCs, l’essor de la technique d’ingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. ‱ ClickFix insĂšre une Ă©tape d’« interaction humaine » dans la chaĂźne d’attaque via des pages d’atterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent elles‑mĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup d’exĂ©cutions sont fileless et s’appuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...

21 aoĂ»t 2025 Â· 4 min

Arctic Wolf profile Interlock : ransomware opportuniste exploitant ClickFix, PowerShell et C2 via TryCloudflare

Selon Arctic Wolf, Interlock est un groupe de ransomware apparu en septembre 2024, actif en AmĂ©rique du Nord et en Europe, menant des campagnes opportunistes de double extorsion sans modĂšle RaaS classique. Des attaques marquantes incluent la fuite chez DaVita (plus de 200 000 patients affectĂ©s) et l’attaque ransomware contre la ville de St. Paul. 🎯 Le mode opĂ©ratoire s’appuie sur des sites compromis hĂ©bergeant de faux mises Ă  jour qui incitent les victimes, via l’ingĂ©nierie sociale ClickFix, Ă  exĂ©cuter des commandes PowerShell malveillantes. Le backdoor PowerShell est obfusquĂ©, assure une persistance par modifications de registre, et communique avec l’infrastructure de C2 en abusant du service TryCloudflare. ...

17 aoĂ»t 2025 Â· 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Analyse d'une attaque FakeCaptcha visant les utilisateurs d'un site légitime

L’analyse publiĂ©e par Gi7w0rm relate une attaque de type FakeCaptcha qui a compromis le site lĂ©gitime de l’Association Allemande pour le Droit International. Un utilisateur a Ă©tĂ© redirigĂ© vers une page Captcha frauduleuse, prĂ©tendant ĂȘtre sĂ©curisĂ©e par Cloudflare, qui lui demandait d’exĂ©cuter une commande Powershell. Cette commande effectuait une requĂȘte Web vers un site distant (amoliera[.]com) et utilisait Invoke-Expression pour exĂ©cuter le code malveillant reçu. L’attaque illustre une mĂ©thode oĂč les attaquants exploitent la confiance des utilisateurs envers les Captchas, qui sont normalement conçus pour diffĂ©rencier les humains des bots. ...

4 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publiĂ© par The Hacker News, met en lumiĂšre l’évolution du malware Latrodectus qui utilise dĂ©sormais la technique de ClickFix pour se propager. ClickFix est une mĂ©thode de social engineering qui permet au malware de s’exĂ©cuter directement en mĂ©moire, ce qui complique sa dĂ©tection par les navigateurs et les solutions de sĂ©curitĂ© traditionnelles. Cette technique est particuliĂšrement prĂ©occupante car elle rĂ©duit les opportunitĂ©s de dĂ©tection avant que le malware ne soit actif. ...

26 mai 2025 Â· 1 min

Nouvelle campagne ClickFix cible les systĂšmes Windows et Linux

Selon un article publiĂ© par Bleepingcomputer , une nouvelle campagne de cyberattaques utilisant la technique ClickFix a Ă©tĂ© dĂ©tectĂ©e. Cette mĂ©thode de social engineering utilise de faux systĂšmes de vĂ©rification ou des erreurs d’application pour inciter les utilisateurs Ă  exĂ©cuter des commandes malveillantes. Historiquement, ces attaques ciblaient principalement les systĂšmes Windows, en incitant les victimes Ă  exĂ©cuter des scripts PowerShell via la commande ExĂ©cuter de Windows, entraĂźnant des infections par des logiciels malveillants de type info-stealer et mĂȘme des ransomwares. ...

13 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝