Grupul de atac cibernetic APT Lazarus, asociat Coreei de Nord, a început să utilizeze tehnica ClickFix pentru a răspândi malware, conform unei avertizări emise de Directoratul Național pentru Securitate Cibernetică (DNSC).
Specialiștii subliniază că această metodă de inginerie socială combină elemente de phishing cu execuția de comenzi malefice, având ca scop compromiterea țintelor alese. Atacurile se bazează pe site-uri false, oferte de angajare false sau actualizări software fictive, iar utilizatorii sunt induși în eroare să ruleze comenzi periculoase copiate în clipboard.
ClickFix este concepută pentru a păcăli utilizatorii să execute comenzi PowerShell nesigure. Victimele sunt atrase pe pagini care par legitime, iar instrucțiunile de pe aceste site-uri le îndeamnă să copieze comenzi periculoase. Odată ce aceste comenzi sunt executate, malware-ul poate fi descărcat, iar datele sensibile pot fi exfiltrate.
DNSC atrage atenția asupra severității acestei tehnici, care exploatează încrederea utilizatorilor și poate eluda măsurile de securitate tradiționale, generând acces neautorizat și furt de informații.
În acest context, experții recomandă o serie de măsuri de precauție, printre care: instruirea utilizatorilor să nu ruleze comenzi din surse neautorizate, restricționarea utilizării PowerShell, blocarea domeniilor periculoase și implementarea autentificării multi-factor pentru accesul la resurse critice.
DNSC subliniază că utilizarea tehnicii ClickFix de către APT Lazarus reprezintă o amenințare semnificativă, capabilă să compromită securitatea informațiilor și să instaleze programe malițioase.