{"id":14411,"date":"2025-07-08T13:41:40","date_gmt":"2025-07-08T13:41:40","guid":{"rendered":"https:\/\/newestek.com\/?p=14411"},"modified":"2025-07-08T13:41:40","modified_gmt":"2025-07-08T13:41:40","slug":"clickfix-attacken-bedrohen-unternehmenssicherheit","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14411","title":{"rendered":"ClickFix-Attacken bedrohen Unternehmenssicherheit"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Cyberkriminelle greifen immer h\u00e4ufiger auf ClickFix-Angriffe zur\u00fcck.<\/figcaption><\/figure>\n<p class=\"imageCredit\">NAJA x -shutterstock.com<\/p>\n<\/div>\n<p>Weniger bekannt als Phishing ist <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\">die Social-Engineering<\/a>-Methode <a href=\"https:\/\/www.csoonline.com\/article\/3610611\/rising-clickfix-malware-distribution-trick-puts-powershell-it-policies-on-notice.html\">ClickFix<\/a>. Ziel solcher Attacken ist es, die Opfer dazu zu bewegen, b\u00f6sartige Befehle in Tools wie PowerShell oder die Windows-Eingabeaufforderung einzuf\u00fcgen. Die Angriffe beginnen in der Regel, nachdem ein Benutzer eine kompromittierte oder b\u00f6sartige Website besucht oder einen betr\u00fcgerischen Anhang oder Link ge\u00f6ffnet hat. Der Angriffsvektor betrifft alle g\u00e4ngigen Betriebssysteme wie Windows, Linux und macOS.<\/p>\n<p>Laut einer Analyse des Sicherheitsanbieters <a href=\"https:\/\/www.eset.com\/us\/business\/threat-report\/\">ESET haben ClickFix-Angriffe zwischen Dezember 2024 und Mai 2025 um mehr als 500 Prozent <\/a>zugenommen. Die Social-Engineering-Taktik war f\u00fcr fast acht Prozent aller von dem Anbieter im ersten Halbjahr 2025 blockierten Angriffe verantwortlich.<\/p>\n<p>\u201eDie Liste der Bedrohungen, zu denen ClickFix-Angriffe f\u00fchren, wird von Tag zu Tag l\u00e4nger und umfasst Infostealer, Ransomware, Fernzugriffstrojaner, Cryptominer, Post-Exploitation-Tools und sogar ma\u00dfgeschneiderte Malware von staatlich gelenkten Bedrohungsakteuren\u201c, kommentiert Ji\u0159\u00ed Krop\u00e1\u010d, Director of Threat Prevention Labs bei ESET. ClickFix habe sich schnell zu einem weitverbreitenden Angriffsvektor f\u00fcr Cyberkriminelle entwickelt, da die Methode weniger bekannt sei.<\/p>\n<p>\u201eWas diese neue Social-Engineering-Technik so effektiv macht, ist, dass sie einfach genug ist, damit die Opfer die Anweisungen befolgen k\u00f6nnen. Zudem ist sie glaubw\u00fcrdig genug, um wie die L\u00f6sung eines erfundenen Problems zu wirken. Dar\u00fcber hinaus wird ausgenutzt, dass die Opfer nicht genau auf die Befehle achten, die sie auf ihrem Ger\u00e4t einf\u00fcgen und ausf\u00fchren sollen\u201c, erkl\u00e4rt Du\u0161an Lacika, Senior Detection Engineer bei ESET, gegen\u00fcber CSO.<\/p>\n<p>Angesichts der wachsenden Beliebtheit der Angriffsmethode spekulieren die Sicherheitsforscher, dass Microsoft und Apple, aber auch die Open-Source-Community, Gegenma\u00dfnahmen ergreifen werden. Vorstellbar sei etwa eine Art Sicherheitswarnung, wie sie bereits f\u00fcr Makros in Word oder Excel oder f\u00fcr aus dem Internet kopierte Dateien verwendet wird, um User darauf hinzuweisen, dass sie dabei sind, ein potenziell gef\u00e4hrliches Skript auszuf\u00fchren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Gef\u00e4hrliche Payloads<\/strong><\/h2>\n<p>Laut dem <a href=\"https:\/\/reliaquest.com\/blog\/whats-trending-top-cyber-attacker-techniques-march-2025-may-2025\/\">Threat-Intelligence-Unternehmen ReliaQuest<\/a> beg\u00fcnstigt ClickFix die Verbreitung von Malware wie Lumma und SectopRAT. Die Schadprogramme nutzen vertrauensw\u00fcrdige Tools wie MSHTA, um Abwehrma\u00dfnahmen zu umgehen und Payloads zu verbreiten.<\/p>\n<p><a>Der Sicherheitsanbieter <\/a><a href=\"https:\/\/www.sentinelone.com\/blog\/how-clickfix-is-weaponizing-verification-fatigue-to-deliver-rats-infostealers\/\">SentinelLabs zeigt <\/a>, wie Bedrohungsakteure mit ClickFix wiederholt Anti-Spam-Verifizierungsprozesse ausnutzen, um ihr Repertoire zu erweitern.\u00a0<\/p>\n<p>Da diese Angriffe auch gezielt erfolgen, k\u00f6nnen sie laut ESET eine \u00e4hnliche Bedrohung f\u00fcr Unternehmen darstellen wie <a href=\"https:\/\/www.csoonline.com\/article\/3493499\/was-ist-spear-phishing.html\">Spear Phishing<\/a>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Gegenma\u00dfnahmen<\/strong><\/h2>\n<p>ClickFix-Angriffe umgehen h\u00e4ufig viele Sicherheitstools, da sie auf der Interaktion mit dem Benutzer beruhen. Awareness ist daher das wichtigste Gegenmittel. Anwender gilt es darin zu <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" target=\"_blank\">schulen<\/a>, verd\u00e4chtige Aufforderungen zu erkennen und keinen Code aus zwielichtigen Quellen auszuf\u00fchren oder zu kopieren.<\/p>\n<p>Sch\u00e4rfere technische Kontrollen k\u00f6nnen die Angriffe weiter abschw\u00e4chen. Dazu z\u00e4hlen etwa Endpunktschutz, Webfilterung und E-Mail-Sicherheitstechnologien, um den Zugriff auf bekannte b\u00f6sartige Websites und Anh\u00e4nge zu blockieren. Die PowerShell-Richtlinie im Unternehmen zu versch\u00e4rfen kann ebenfalls helfen, die Bedrohung einzud\u00e4mmen. Um dennoch erfolgreiche Angriffe schnell abzuwehren, sollte die Reaktion im Ernstfall gut geplant werden.<\/p>\n<p>Lacika von ESET erkl\u00e4rte gegen\u00fcber CSO: \u201eBenutzer sollten auch wachsam bleiben, wenn jemand \u201eOne-Klick\u201c- oder \u201eKopieren-und-Einf\u00fcgen\u201c-L\u00f6sungen f\u00fcr unbekannte Probleme anbietet. In Unternehmensumgebungen k\u00f6nnen Endpoint Detection and Response (<a href=\"https:\/\/www.csoonline.com\/article\/3616110\/edr-software-ein-kaufratgeber.html\">EDR<\/a>)-Tools anomale PowerShell-Nutzungen melden \u2013 insbesondere auf Rechnern, die diese selten ben\u00f6tigen \u2013 und so die Transparenz und den Schutz vor solchen Angriffen verbessern.\u201c (jm)<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n<p><a id=\"_msocom_1\"><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle greifen immer h\u00e4ufiger auf ClickFix-Angriffe zur\u00fcck. NAJA x -shutterstock.com Weniger bekannt als Phishing ist die Social-Engineering-Methode ClickFix. Ziel solcher Attacken ist es, die Opfer dazu zu bewegen, b\u00f6sartige Befehle in Tools wie PowerShell oder die Windows-Eingabeaufforderung einzuf\u00fcgen. Die Angriffe beginnen in der Regel, nachdem ein Benutzer eine kompromittierte oder b\u00f6sartige Website besucht oder einen betr\u00fcgerischen Anhang oder Link ge\u00f6ffnet hat. Der Angriffsvektor betrifft alle&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14411\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14411","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14411"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14411\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}