Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Analyse d'une attaque FakeCaptcha visant les utilisateurs d'un site légitime

L’analyse publiĂ©e par Gi7w0rm relate une attaque de type FakeCaptcha qui a compromis le site lĂ©gitime de l’Association Allemande pour le Droit International. Un utilisateur a Ă©tĂ© redirigĂ© vers une page Captcha frauduleuse, prĂ©tendant ĂȘtre sĂ©curisĂ©e par Cloudflare, qui lui demandait d’exĂ©cuter une commande Powershell. Cette commande effectuait une requĂȘte Web vers un site distant (amoliera[.]com) et utilisait Invoke-Expression pour exĂ©cuter le code malveillant reçu. L’attaque illustre une mĂ©thode oĂč les attaquants exploitent la confiance des utilisateurs envers les Captchas, qui sont normalement conçus pour diffĂ©rencier les humains des bots. ...

4 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publiĂ© par The Hacker News, met en lumiĂšre l’évolution du malware Latrodectus qui utilise dĂ©sormais la technique de ClickFix pour se propager. ClickFix est une mĂ©thode de social engineering qui permet au malware de s’exĂ©cuter directement en mĂ©moire, ce qui complique sa dĂ©tection par les navigateurs et les solutions de sĂ©curitĂ© traditionnelles. Cette technique est particuliĂšrement prĂ©occupante car elle rĂ©duit les opportunitĂ©s de dĂ©tection avant que le malware ne soit actif. ...

26 mai 2025 Â· 1 min

Nouvelle campagne ClickFix cible les systĂšmes Windows et Linux

Selon un article publiĂ© par Bleepingcomputer , une nouvelle campagne de cyberattaques utilisant la technique ClickFix a Ă©tĂ© dĂ©tectĂ©e. Cette mĂ©thode de social engineering utilise de faux systĂšmes de vĂ©rification ou des erreurs d’application pour inciter les utilisateurs Ă  exĂ©cuter des commandes malveillantes. Historiquement, ces attaques ciblaient principalement les systĂšmes Windows, en incitant les victimes Ă  exĂ©cuter des scripts PowerShell via la commande ExĂ©cuter de Windows, entraĂźnant des infections par des logiciels malveillants de type info-stealer et mĂȘme des ransomwares. ...

13 mai 2025 Â· 1 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Deno 2.3 : Opportunités et risques en cybersécurité

L’article, publiĂ© sur le blog du chercheur en cybersecuritĂ© Michael Taggart, explore les implications de la nouvelle version 2.3 de Deno, un outil de dĂ©veloppement basĂ© sur Rust, qui est dĂ©sormais code-signĂ© sur Windows. Deno est prĂ©sentĂ© comme une alternative Ă  Node.js, apprĂ©ciĂ© pour ses choix de conception et son approche de la gestion des dĂ©pendances. Cependant, la mise Ă  jour 2.3, qui inclut la signature de code sur Windows, soulĂšve des prĂ©occupations en matiĂšre de sĂ©curitĂ© offensive. ...

7 mai 2025 Â· 1 min

Augmentation des attaques ClickFix par des groupes APT

🎣 ClickFix : Quand les hackers d’État vous font exĂ©cuter la menace vous-mĂȘme 📰 Contexte de publication L’article original, intitulĂ© “State-sponsored hackers embrace ClickFix social engineering tactic”, a Ă©tĂ© publiĂ© le 20 avril 2025 sur le site spĂ©cialisĂ© en cybersĂ©curitĂ© BleepingComputer, par le journaliste Bill Toulas. Ce billet s’inscrit dans la veille constante sur les tactiques d’ingĂ©nierie sociale utilisĂ©es par des groupes APT (Advanced Persistent Threats) soutenus par des États. Il met en lumiĂšre une technique redoutablement efficace : ClickFix, une mĂ©thode qui exploite la psychologie des utilisateurs pour les amener Ă  s’auto-infecter volontairement. ...

21 avril 2025 Â· 3 min
Derniùre mise à jour le: 25 Jun 2025 📝