به‌کارگیری تاکتیک‌های ClickFix در کمپین‌های بدافزار هدفمند توسط نفوذگران دولتی

security news
در تازه‌ترین بررسی‌های انجام‌ شده توسط محققان شرکت Proofpoint، برای نخستین بار مشاهده شد که عوامل تهدید تحت حمایت دولت‌ها نیز از تکنیک مهندسی اجتماعی ClickFix سواستفاده کردند که تا پیش از این عمدتاً توسط مجرمان سایبری مورد استفاده قرار می‌گرفت.
در بازه‌ای سه‌ماهه از اواخر سال 2024 تا ابتدای 2025، گروه‌های هکری وابسته به دولت ایران، کره شمالی و روسیه از تاکتیک مهندسی اجتماعی محبوب موسوم به ClickFix، برای توزیع بدافزار استفاده کردند. گرچه این روش تغییری بنیادین در ساختار حملات گروه‌هایی نظیر TA427 (معروف به KimsukyTA450 (معروف به MuddyWaterUNK_RemoteRogue و TA422 (معروف به APT28) ایجاد نکرده، اما به عنوان جایگزینی برای مراحل نصب و اجرای بدافزار در زنجیره آلودگی مورد استفاده قرار گرفته است. به طور خلاصه ClickFix، به یک تکنیک مخفیانه اشاره دارد که کاربران را فریب می‌دهد تا با پیروی از یک سری دستورالعمل برای کپی، جایگذاری و اجرای دستورات مخرب به بهانه رفع مشکل، تکمیل تأیید CAPTCHA یا ثبت دستگاه خود، دستگاه‌شان را آلوده کنند.
https://www.proofpoint.com/us/blog/threat-insight/around-world-90-days-state-sponsored-actors-try-clickfix
https://thehackernews.com/2025/04/state-sponsored-hackers-weaponize.html