ClickFix Campaigns Targeting Windows and macOS

Executive Summary

Insikt Group a identifié cinq groupes distincts utilisant l'ingénierie sociale de ClickFix TTPs pour faciliter l'accès initial aux systèmes hôtes. Observés depuis au moins mai 2024, ces groupes comprennent ceux qui usurpent l'identité de l'application financière Intuit QuickBooks et de l'agence de voyage Booking.com. Insikt Group s'est appuyée sur l'ensemble de données de Recorded Future® HTML Content Analysis, qui permet une surveillance systématique des artefacts web intégrés afin d'identifier et de suivre les nouveaux domaines et infrastructures malveillants.

Les grappes démontrent des variations opérationnelles significatives dans les thèmes des leurres et les modèles d'infrastructure, et mettent en évidence l'évolution de TTPs, qui dépasse la simple vérification en trompant visuellement les victimes avec divers faux défis et démontre une sophistication technique par la détection du système d'exploitation afin d'adapter les chaînes d'exécution. Malgré ces différences structurelles, le fonctionnement est en grande partie le même, ce qui montre que le cœur de ClickFix ( TTPs ) fonctionne sur toutes les plateformes et que seul le leurre d'ingénierie sociale doit être adapté à la victime. acteur malveillant manipuler les victimes pour qu'elles exécutent des commandes malveillantes et obscurcies directement dans les outils natifs du système, comme la boîte de dialogue Exécuter de Windows ou le Terminal de macOS.

Cette approche "living-off-the-land" (LotL) permet aux scripts malveillants de s'exécuter en mémoire, contournant ainsi la sécurité traditionnelle des navigateurs et les contrôles des points d'accès. Des groupes parallèles ciblant des secteurs aussi divers que la comptabilité, l'immobilier et les services juridiques indiquent que ClickFix est devenu un modèle standardisé à fort ROI pour les groupes cybercriminels et les groupes de menaces persistantes avancées (APT).

Pour se protéger contre ces menaces, les défenseurs de la sécurité doivent aller au-delà du simple blocage des indicateurs et donner la priorité à un durcissement agressif du comportement. Parmi les principales recommandations, citons la désactivation de la boîte de dialogue Exécuter de Windows via les objets de stratégie de groupe (GPO), la mise en œuvre du mode de langage contraint (CLM) de PowerShell et l'utilisation d'outils de prévention des risques numériques tels que Recorded Future's Malicious Websites pour identifier et atténuer les menaces pesant sur vos actifs numériques.

Sur la base d'une utilisation croissante depuis 2024, Insikt Group estime que la méthodologie ClickFix restera très probablement un vecteur d'accès initial primaire tout au long de 2026, car acteur malveillant continue à faire de l'ingénierie sociale auprès des victimes pour permettre l'exploitation. À l'avenir, Insikt Group prévoit que les leurres ClickFix deviendront de plus en plus techniquement adaptables, incorporant des empreintes de navigateur plus sélectives, tout en continuant à utiliser une infrastructure qui peut être construite et démantelée rapidement. Outre les perfectionnements techniques, Insikt Group prévoit que la composante "ingénierie sociale" continuera d'évoluer, en exploitant de nouveaux sites TTPs pour inciter les victimes à exécuter des commandes malveillantes.

Key Findings

Background

Décrit pour la première fois à la fin de l'année 2023, ClickFix est passé d'une niche d'ingénierie sociale TTPs à une pierre angulaire de l'écosystème mondial de la cybercriminalité. ClickFix est une méthode d'ingénierie sociale qui incite les victimes à exécuter manuellement des commandes malveillantes en se faisant passer pour une solution technique nécessaire à de fausses erreurs système ou à des invites de vérification humaine. Ce site TTPs représente une évolution par rapport au modèle FakeUpdates (SocGholish), qui privilégie l'intervention manuelle de l'utilisateur pour contourner les dispositifs de sécurité de plus en plus robustes des navigateurs web modernes et des systèmes de détection automatisés des points d'accès. Dans ce contexte, la méthodologie incarne une approche "think smart, not hard". La simplicité du recours à une action manuelle de l'utilisateur en fait un puissant moyen d'évasion défensive TTPs: le contournement des mesures de sécurité typiques basées sur les navigateurs le rend difficile à détecter, tandis que le grand nombre de sites acteur malveillant qui l'utilisent le rend difficile à suivre dans un paysage des menaces, contexte des menaces fragmenté.

Le cœur technique de la méthode repose principalement sur le "pastejacking", où le JavaScript en arrière-plan remplit le presse-papiers de la victime avec une commande obscurcie pendant qu'elle est distraite par des leurres visuels tels que des reCAPTCHA frauduleux ou des superpositions de tourniquets Cloudflare. Dans certains cas, les commandes malveillantes ne sont pas automatiquement collées dans le presse-papiers de la victime, mais celle-ci est manipulée pour copier et exécuter la commande manuellement. En s'appuyant sur une approche de type "living-off-the-land" (LotL), acteur malveillant manipule les utilisateurs pour qu'ils exécutent ces commandes directement dans des outils système de confiance tels que la boîte de dialogue Exécuter de Windows, PowerShell ou le Terminal de macOS. Cette exécution assistée par l'utilisateur permet aux scripts malveillants de s'exécuter silencieusement et de contourner les périmètres de sécurité traditionnels des navigateurs et des terminaux.

ClickFix a été utilisé par un large éventail de acteur malveillant, allant des courtiers d'accès initial (IAB) à fort volume aux groupes sophistiqués parrainés par l'État tels que BlueDelta (alias APT28) et le groupe nord-coréen PurpleBravo. Cette méthodologie permet de mettre en place un cadre de diffusion reproductible et évolutif capable de déployer une grande variété de charges utiles secondaires, notamment des voleurs d'informations tels que Lumma Stealer et Vidar, ou des chevaux de Troie d'accès à distance (RAT) tels que NetSupport RAT et Odyssey Stealer. Ces opérations s'appuient souvent sur une infrastructure hautement adaptable et jetable, conçue pour maintenir la continuité opérationnelle même lorsque des domaines individuels sont identifiés et bloqués.

Analyse technique

Insikt Group a identifié et suivi cinq groupes émergents de ClickFix en s'appuyant sur l'ensemble de données d'analyse du contenu HTML ( Recorded Future ), qui permet le suivi systématique des artefacts Web intégrés. En s'appuyant sur des identifiants techniques uniques, notamment des hachages spécifiques du modèle d'objet du document (DOM), des balises de sources d'images codées en dur et des titres de pages uniques, Insikt Group a cartographié l'infrastructure de ClickFix et identifié de nouveaux domaines et infrastructures malveillants, facilitant ainsi la découverte de domaines actifs et la surveillance en temps quasi réel de l'évolution des grappes de serveurs.

Pour l'ensemble des groupes analysés, Insikt Group a détaillé les commandes ClickFix que les victimes ont été manipulées pour exécuter sur leurs systèmes. Ces commandements se sont fortement appuyés sur les LOLBins pour atteindre leurs objectifs opérationnels. En utilisant LOLBins, acteur malveillant s'appuie sur des exécutables natifs, légitimement signés, pour télécharger des charges utiles malveillantes sur l'ordinateur d'une victime. En fonction de la mise en œuvre de la sécurité des machines personnelles ou des terminaux d'entreprise, cette méthodologie peut effectivement échapper à la détection standard et aux principes de sécurité fondamentaux.

Clusters ClickFix

Insikt Group a permis d'identifier cinq groupes (voir figure 1) qui présentaient des différences opérationnelles significatives en dépit d'une dépendance commune à l'égard de l'ingénierie sociale de ClickFix TTPs. Ces groupes ont été définis par leurs schémas d'infrastructure et leurs approches de ciblage, allant des leurres à thème logistique à la logique de sélection à double plate-forme. Cela indique que la méthodologie ClickFix est déployée dans un écosystème fragmenté de acteur malveillant, chacun adaptant le site TTPs à ses propres besoins et au profil des victimes.

Ces groupes ont été regroupés sur la base de modèles observables de réutilisation des infrastructures, de formatage des appâts, de ciblage des plateformes et d'ajustements opérationnels au fil du temps. Bien que les éléments techniques essentiels et les mécanismes de mise en œuvre se chevauchent, chaque groupe a conservé une empreinte distincte dans le paysage général. Insikt Group a classé l'activité en cinq catégories :

Figure 1: Vue d'ensemble de ClickFix et des clusters associés (sources : Recorded Future)

Groupe 1 : Intuit QuickBooks

La grappe 1 a été observée de janvier 2026 à la date de rédaction du présent rapport, ciblant principalement des organisations par le biais de leurres d'ingénierie sociale se faisant passer pour le logiciel de comptabilité Intuit QuickBooks. QuickBooks est largement utilisé pour la préparation des déclarations d'impôts aux États-Unis ; étant donné que la fenêtre active de Campagne coïncide avec la saison des déclarations d'impôts aux États-Unis (généralement de janvier au 15 avril), Insikt Group estime avec un degré de confiance modéré que le choix du moment était un effort calculé pour cibler Entité qui s'occupe de finances reporting. Bien que ce groupe ait récemment changé d'orientation pour cibler les utilisateurs de la place de marché immobilière américaine Zillow, les artefacts liés à QuickBooks et l'imagerie propre à la marque restent profondément ancrés dans le modèle d'objet du document (DOM) des pages d'atterrissage malveillantes.

Profil du groupe 1

Figure 2: Vue d'ensemble de ClickFix Cluster 1 - Intuit QuickBooks (sources : Recorded Future)
Table 1: Commandes PowerShell observées sur le cluster 1

Chaîne d'infection du groupe 1

La chaîne d'infection commence lorsqu'une victime arrive sur une page d'accueil de ClickFix. La page présente une interface de vérification humaine frauduleuse (voir figure 3) qui demande à la victime de suivre des étapes de vérification spécifiques sur "" .

Figure 3: Page ClickFix sur le thème d'Intuit QuickBooks (sources : Recorded Future Web Scans)

En interagissant avec la page, la victime copie à son insu une commande malveillante dans le presse-papiers de son système. L'adresse TTPs entraîne souvent l'exécution par le biais d'utilitaires système natifs, tels que la boîte de dialogue Exécuter de Windows et PowerShell, en tirant parti des LOLBins pour échapper aux contrôles de sécurité traditionnels basés sur les navigateurs et les points finaux.

Lorsque vous collez la commande, un script PowerShell obscurci (figure 4) s'exécute dans une fenêtre cachée. Ce stager utilise des noms de fonctions autoréférents pour construire et invoquer dynamiquement Invoke-RestMethod vers le domaine nobovcs[.]com.

Figure 4: Commande PowerShell obfusquée exécutée dans une fenêtre cachée, reconstruisant et invoquant dynamiquement le code via iex (sources : Recorded Future)

This request triggers the retrieval of a short PowerShell stager (see Figure 5) that downloads a second-stage payload, bibi.php, saving it to the %TEMP% directory as script.ps1. This stager is the initial execution step that kicks off the NetSupport RAT installation.

Figure 5 : Script de mise en scène pour télécharger le script de deuxième étape, bibi.php (sources : Recorded Future)

The bibi.php script is essential for the final deployment phase and for obfuscating on-disk artifacts. It contains a function called Get-RomanticName, which selects and combines strings from a thematic wordlist, including terms such as "Heart", "Soul", and "Desire", to generate a randomized folder name under %LOCALAPPDATA%, where the staging files are placed.

Le script récupère quatre fichiers primaires de nobovcs[.]com, détaillées dans le tableau 2.

Filename
SHA-256
at.7z
c0af6e9d848ada3839811bf33eeb982e6c207e4c40010418e0185283cd5cff50
lnk.7z
5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db
7z.exe
43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87
7z.dll
b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c

Table 2: Noms de fichiers et hachages SHA256 des fichiers téléchargés à partir de nobovcs[.]com (sources : Recorded Future)

Le script utilise 7z.exe pour extraire at.7z (protégé par le mot de passe "pppp"), qui contient le binaire du RAT NetSupport, neservice.exe. La persistance est établie en détournant les raccourcis de démarrage ; si aucun raccourci existant n'est détecté, le script extrait lnk.7z vers le dossier de démarrage pour s'assurer que la charge utile se lance automatiquement au redémarrage du système.

Une fois l'exécution réussie, le binaire neservice.exe effectue une requête HTTP GET vers gologpoint[.]com pour lancer des communications de commande et de contrôle (C2). gologpoint[.]com se résout à l'adresse IP 62[.]164[.]177[.]230.

Groupe 2 : Booking.com

La grappe 2 a été observée de février 2026 à la date de rédaction du présent document, se faisant passer pour l'agence de voyage Booking.com. Insikt Group a suivi le groupe en pivotant sur un hachage DOM unique, rendu possible par l'utilisation répétée d'un titre HTML unique et de fichiers images cohérents sur le site acteur malveillant. Les indicateurs de compromission (IoC) marqués dans ce groupe sont visibles dans l'analyse du contenu HTML de Recorded Future. Les pages de renvoi de ce groupe utilisent un défi reCAPTCHA v2 contrefait, demandant aux victimes de sélectionner toutes les photos contenant un seau ""(figure 6). Insikt Group a observé que les mêmes photos de défi sont présentées dans le même ordre sur toutes les pages analysées.

Profil du groupe 2

Figure 7: Vue d'ensemble de ClickFix Cluster 2 - Booking.com (sources : Recorded Future)
Table 3: Commandes PowerShell observées sur le cluster 2

Chaîne d'infection du groupe 2

Le processus commence lorsqu'une victime interagit avec le faux défi. Une fois le défi relevé, la victime est redirigée vers une page de vérification où une commande PowerShell malveillante(voir figure 8) est copiée dans le presse-papiers du système. Les instructions figurant sur la page de vérification incitent la victime à ouvrir la boîte de dialogue Windows Run et à saisir la commande. L'exécution de cette commande malveillante déclenche la chaîne d'infection de NetSupport RAT.

Figure 8: Commande de la réservation Campagne qui s'adresse au serveur de téléchargement (sources : Recorded Future)

La commande PowerShell fournie dans le fichier script.ps1 (voir figure 9) s'exécute avec les options -NoProfile et -ExecutionPolicy Bypass pour contourner les restrictions standard en matière de journalisation et de sécurité. Après l'exécution, le système extrait quatre fichiers d'étape dans un répertoire nommé DesireSpark Serenade. Cette convention de dénomination des répertoires est fonctionnellement identique à la méthode de dénomination "romantique" observée dans le groupe 1.

Figure 9: Fichier DOM de checkpulse[.]com qui détaille la commande à exécuter sur la machine victime, supprimant la protection normalement en place pour extraire la commande PowerShell et l'exécuter (sources : Recorded Future).

Le mécanisme de mise à disposition primaire s'appuie sur script.ps1 pour extraire les charges utiles secondaires du serveur de mise à disposition. Dans un cas analysé, des scripts provenant de thestayreserve[.]com a contacté checkpulses[.]com pour récupérer les fichiers détaillés dans le tableau 4.

Filename
SHA-256
at.7z
397dcea810f733494dbe307c91286d08f87f64aebbee787706fe6561ed3e20f8
lnk.7z
5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db
7z.exe
43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87
7z.dll
b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c

Table 4: Noms de fichiers et hachages SHA256 des fichiers téléchargés à partir de checkpulses[.]com (sources : Recorded Future)

L'utilitaire 7z.exe est utilisé pour extraire at.7z, qui contient le binaire NetSupport RAT neservice.exe. La persistance est établie en ajoutant un lien au dossier de démarrage du système.

Les domaines observés dans cette grappe utilisent un modèle de commande PowerShell similaire. Cependant, une fois la commande exécutée, la chaîne d'infection varie légèrement en fonction de l'infrastructure de stockage appelée. Dans le cas de sign-in-op-token[.]com et de thestayreserve[.]com la commande malveillante est identique en termes de modèle et d'organisation, mais le domaine dropper codé en dur est bkng-updt[.]com. et checkpulses[.]com, respectivement.

Bien que les domaines d'étape varient, les charges utiles finales de ce groupe convergent vers la même infrastructure C2 de la RAT de NetSupport(tableau 5).

Cliquez sur Fixer le domaine
IP Address
Dropper
NetSupport RAT C2
sign-in-op-token[.]com
91[.]202[.]233[.]206

bkng-updt[.]com

77[.]91[.]65[.]144

hotelupdatesys[.]com

152[.]89[.]244[.]70

thestayreserve[.]com
91[.]202[.]233[.]206

checkpulses[.]com

77[.]91[.]65[.]31

chrm-srv[.]com

ms-scedg[.]com

152[.]89[.]244[.]70

Table 5: IoCs observés dans la chaîne d'infection de Booking.com (sources : Recorded Future)

Après l'installation, le logiciel malveillant de thestayreserve[.]com établit une communication(figure 10) avec chrm-srv[.]com et ms-scedg[.]com, qui se résolvent toutes deux à 152[.]89[.]244[.]70. Le domaine hotelupdatesys[.]com Le RAT C2 de NetSupport pour sign-in-op-token[.]com se résout à la même adresse IP.

Figure 10: POST Request from sign-in-op-token[.]com showing NetSupport interaction (sources : Recorded Future )

Groupe 3 : Oeil de bœuf

La grappe 3 a été observée en fonctionnement de mai 2024 jusqu'au moment de la rédaction du présent document. Précédemment signalé par Insikt Group, ce groupe utilise une infrastructure centrée sur des domaines incorporant le mot-clé "bird" pour diffuser ses pages de leurre ClickFix, repérables dans l'analyse du contenu HTML de Recorded Future. Ces leurres usurpent l'identité de Birdeye, une société de marketing AI, pour manipuler les victimes afin qu'elles exécutent des commandes malveillantes.

Profil du groupe 3

Figure 11: Vue d'ensemble de ClickFix Cluster 3 - Birdeye (sources : Recorded Future)
Tableau 6 : Commande PowerShell observée sur le cluster 3

Chaîne d'infection du groupe 3

La chaîne d'infection commence lorsqu'une victime visite un site compromis et se voit proposer un défi CAPTCHA de type Cloudflare. Lorsqu'elle interagit avec la page, la victime est invitée à exécuter une commande dans la boîte de dialogue Exécuter de Windows. Insikt Group a identifié ce groupe en s'appuyant sur des identifiants techniques uniques dans les artefacts HTML, notamment un titre de page unique et cohérent et une image statique utilisée dans l'ensemble de l'infrastructure.

La commande que la victime est manipulée pour exécuter fait en sorte que l'appareil de la victime se connecte à alabababa[.]cloud pour télécharger une charge utile à partir de hxxps[://]alabababa[.]cloud/cVGvQio6[.]txt. Pour réduire encore les soupçons, une fois la commande malveillante exécutée, la victime est redirigée vers le site web légitime birdeye.com (voir la figure 12).

Figure 12 : La redirection vers le site web légitime de Birdeye (sources : Recorded Future)

L'analyse du JavaScript dans le DOM pour ce groupe, fournie à l'annexe F, a révélé des informations sur les méthodes du site acteur malveillant. Une partie importante du script utilise sept lignes obscurcies qui sont concaténées en une seule chaîne à attacher au presse-papiers de la victime. Le développeur a laissé des commentaires dans le code qui détaillent l'objectif désobfusqué de chaque ligne. Par exemple, un commentaire identifie explicitement la partie de la commande qui appelle PowerShell avec des drapeaux spécifiques(Figure 13).

Figure 13 : Portion de JavaScript contenant les commentaires de acteur malveillant (sources : Recorded Future)

De plus, un commentaire écrit en cyrillique au début du script se traduit par ". Cela devrait permettre de contourner l'analyse statique de Cloudflare". Cette documentation interne suggère que le site acteur malveillant détaille délibérément ses actions pour affiner le contournement de TTPs contre les scanners de sécurité.

Historiquement, alabababa[.]cloud a été associé à la diffusion de plusieurs souches de logiciels malveillants, dont Lumma Stealer et RedLine Stealer. Le grand nombre de domaines identifiés dans ce groupe, dépassant 40 entrées uniques, met en évidence l'ampleur du modèle "run and repeat" utilisé pour soutenir cette activité.

Groupe 4 : sélection d'une double plate-forme

La grappe 4 a été observée en fonctionnement de mars 2025 à la date de rédaction du présent document. Cette grappe est unique en raison de son utilisation de la détection du système d'exploitation pour fournir des leurres ClickFix sur mesure pour les utilisateurs de Windows et de macOS. Contrairement au comportement standard de ClickFix qui pousse généralement les commandes vers le presse-papiers de manière automatique, cette variante fournit des instructions manuelles détaillées, exigeant de la victime qu'elle ouvre des outils système natifs et qu'elle copie et colle manuellement la charge utile de mise en scène fournie. L'une des pages ClickFix utilisées pour analyser ce comportement était macosapp-apple[.]com, hébergé à l'adresse IP 45[.]144[.]233[.]192.

Profil du groupe 4

Figure 14: Vue d'ensemble de ClickFix Cluster 4 - Sélection d'une double plate-forme (sources : Recorded Future)
Tableau 7 : Commandes codées observées dans le groupe 4

Chaîne d'infection du groupe 4

La chaîne d'infection commence lorsqu'une victime arrive sur une page ClickFix qui lui demande de vérifier qu'elle est bien un être humain(figure 15).

Figure 15: Page ClickFix identifiée dans le groupe 4 (sources : Recorded Future Web Scans)
Figure 23: Page d'atterrissage pour mac-os-helper[.]com (sources : Recorded Future)

Une fois le terminal ouvert, la victime est invitée à exécuter une commande en plusieurs étapes qui est censée "trouver et supprimer les fichiers système temporaires".

En réalité, ces commandes (voir tableau 9) utilisent différentes couches de codage pour cacher leur véritable intention ; le premier exemple décode une chaîne hexadécimale pour révéler une instruction d'URL client (curl) codée en Base64, tandis que le second décode directement une chaîne Base64 pour exécuter une commande exécutable. Ces deux méthodes permettent en fin de compte de contourner le simple filtrage en obscurcissant la charge utile malveillante jusqu'à son exécution.

Tableau 9: Commandes ClickFix codées et obfusquées pour macOS (sources : Recorded Future)

Comme le montre le tableau 10, l'instruction curl révélée utilise un ensemble composé d'arguments, dans ce groupe, -kfsSL, pour faciliter la livraison silencieuse. Ces drapeaux garantissent que les contrôles des certificats TLS (Transport Layer Security) sont contournés, que les erreurs côté serveur sont supprimées et que le processus reste caché à l'utilisateur pendant qu'il suit des redirections pour atteindre le domaine de la charge utile finale.

Tableau 10 : Commandes ClickFix décodées et désobfusquées pour macOS (sources : Recorded Future)

Sur la base de preuves historiques(1, 2) et de modèles médico-légaux, l'Insikt Group estime avec une grande confiance que le voleur d'informations MacSync a été la principale charge utile utilisée pour infecter les victimes de ce groupe. Les commandes malveillantes contenues dans ces pages ont permis aux systèmes infectés d'accéder à un ensemble spécifique d'infrastructures de transit et de C2, détaillées dans le tableau 11. Notamment, si les domaines varient, ils sont souvent observés derrière Cloudflare pour compliquer le blocage au niveau du réseau.

Indicateur
IP Address
ASN
First Seen
Last Seen
octopox[.]com
Cloudflare
Cloudflare
2026-02-06
2026-03-05
joeyapple[.]com
Cloudflare
Cloudflare
2026-02-04
2026-03-05

Tableau 11: Serveurs C2 identifiés pour le nettoyeur macOS Campagne (sources : Recorded Future)

Analyse de la commande de copie

Insikt Group a analysé les commandes dans les cinq groupes identifiés dans cette recherche. Si les appâts visuels et les marques usurpées varient entre des groupes comme le groupe 1 (Intuit QuickBooks) et le groupe 5 (macOS Storage Cleaning), la logique d'exécution sous-jacente reste cohérente. Cette méthodologie ", qui consiste à exécuter et répéter", s'appuie sur un ensemble restreint de LOLBins de confiance et sur un obscurcissement léger pour mettre en scène le code distant avec un minimum d'artefacts médico-légaux.

La mise en œuvre technique de ClickFix suit un schéma standardisé en quatre étapes pour tous les systèmes d'exploitation cibles, comme le résume le tableau 12.

Stade
Action
Intention technique
Entrée obscurcie
Entrée de chaînes de caractères hautement codées ou fragmentées
Contourner l'analyse statique et la détection basée sur les signatures
Exécution native
Utiliser des interpréteurs de commandes système fiables(zsh, bash ou powershell.exe)
Exécutez l'étape initiale en utilisant les binaires légitimes du système.
Intrusion à distance
Lancement de requêtes externes vers des IP ou des domaines contrôlés par acteur malveillant
Téléchargez les scripts secondaires ou les charges utiles de l'infrastructure de mise à l'essai.
Exécution en mémoire
Acheminer le contenu téléchargé directement dans un interpréteur
S'assurer qu'aucun fichier malveillant n'est initialement enregistré sur le disque pour échapper à la sécurité des terminaux.

Tableau 12: Modèle d'exécution standardisé de ClickFix en quatre étapes (sources : Recorded Future)

Insikt Group a identifié deux styles de commande principaux utilisés dans les sites Campagne centrés sur macOS, tels que Cluster 4 et Cluster 5, qui sont détaillés dans le tableau 13.

TTPs
Modèle observé
Vue d'ensemble du défenseur
Encodage en plusieurs étapes
Hex -> Base64 -> ZSH
L'utilisation de xxd -r -p dans une commande initiée par l'utilisateur est un indicateur significatif d'intention malveillante, car elle est rarement utilisée dans le cadre d'un dépannage légitime.
Persistance et mise en arrière-plan
L'utilisation de nohup et de l'opérateur & l'opérateur
Ainsi, le processus malveillant continue de s'exécuter en arrière-plan même après que l'utilisateur a fermé le terminal, ce qui assure la persistance du processus pendant la mise en scène.

Tableau 13: Tactiques observées, TTPs, TTPs (TTPs) pour macOS et Linux (zsh et bash) (sources : Recorded Future)

Les commandes basées sur Windows, en particulier celles observées dans les groupes 1 et 2, présentent un degré de sophistication plus élevé grâce à "Command Swizzling" et à la randomisation des cas, comme le montre le tableau 14.

TTPs
Modèle observé
Vue d'ensemble du défenseur
Obfuscation des paramètres
La casse est aléatoire et les alias raccourcis (par exemple, -wINDoW MiNI, -wi mi, ou -w h).
acteur malveillant Utilisez-les pour échapper aux outils de sécurité qui recherchent des chaînes littérales telles que "Hidden" ou "Minimized".
Le motif "Golden"
Combiner Invoke-RestMethod(irm) avec Invoke-Expression(iex)
Cela permet de récupérer et d'exécuter de manière transparente un code distant entièrement en mémoire. Cette combinaison est une chasse à la haute fidélité pour l'activité de ClickFix.
Manipulation de cordes Tromperie
Utilisation de .Substring() ou .Replace() pour "construire des commandes"
Les groupes comme le groupe 1 évitent de taper explicitement iex pour contourner la détection statique des signatures.

Tableau 14: TTPs observé pour les commandes Windows (PowerShell) (sources : Recorded Future)

Mitigations

Pour atténuer les menaces posées par l'ingénierie sociale de ClickFix et les activités connexes de "living-off-the-land" (LotL) TTPs, Insikt Group recommande une approche de défense en profondeur qui combine une surveillance proactive des renseignements et un durcissement agressif des utilitaires du système natif.

Outlook

L'identification de cinq groupes opérationnels parallèles ciblant divers secteurs, notamment la comptabilité, les voyages, l'immobilier et les services juridiques, indique que la méthode ClickFix est passée d'une niche TTPs à un modèle normalisé au sein de l'écosystème cybercriminel. Ce modèle normalisé "run and repeat" facilite une adoption plus large par les trafiquants de niveau inférieur "" et les groupes sophistiqués de menaces persistantes avancées (APT). acteur malveillant sont en mesure de maintenir la continuité opérationnelle même lorsque des domaines individuels sont bloqués, grâce à la disponibilité d'une infrastructure jetable et de modèles techniques partagés.

Insikt Group évalue avec un degré de confiance élevé que la méthode ClickFix restera très probablement un vecteur d'accès initial très utilisé tout au long de l'année 2026. Le succès continu de ClickFix est dû à sa capacité à contourner les contrôles de sécurité avancés basés sur le navigateur en déplaçant le point d'exploitation vers des actions manuelles assistées par l'utilisateur. Tant que les utilitaires système natifs tels que PowerShell et Terminal resteront accessibles aux utilisateurs finaux, ClickFix continuera d'offrir à acteur malveillant une alternative à haut rendement et à faible complexité aux kits d'exploitation traditionnels.

À l'avenir, les leurres ClickFix deviendront probablement de plus en plus adaptables sur le plan technique. Les prochaines versions devraient intégrer des empreintes digitales plus granulaires du navigateur afin de servir des charges utiles de manière conditionnelle en fonction du matériel, de l'emplacement géographique ou du profil organisationnel de la victime. En outre, étant donné que acteur malveillant documente déjà délibérément le contournement TTPs des moteurs d'analyse statique dans son code, Insikt Group prévoit une tendance à long terme vers des environnements de mise à disposition plus résilients et obscurcis. Cette convergence d'ingénierie sociale sophistiquée et de LotL TTPs nécessite un changement de stratégie défensive, s'éloignant du simple blocage d'indicateur pour aller vers un durcissement comportemental agressif des utilitaires du système sur lesquels ClickFix s'appuie.

Annexe A : Indicateurs de compromission

Annexe B : Groupe 1 - Indicateurs Intuit QuickBooks

Domain
IP Address
ASN/AS
First Seen
Last Seen
mrinmay[.]net
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05
guypinions[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-25
4freepics[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-24
ariciversontile[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-25
quiptly[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-25
anthonydee[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-26
ned.coveney-ltd[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2025-10-10
2025-11-20
grandmastertraders[.]traderslinkfx[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2025-12-01
2026-02-24
nhacaired88[.]com
193[.]58[.]122[.]97
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-10
2026-03-05
elive777a[.]com
94[.]156[.]112[.]115
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-02
2026-03-05
fomomforhealth[.]com
94[.]156[.]112[.]115
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-02
2026-03-05
suedfactoring[.]it[.]com
45[.]93[.]20[.]141
Chang Way Technologies Co. Limited (AS57523)
2026-01-30
2026-02-09
shopifyservercloud[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2026-01-10
2026-03-05
elive123go[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2026-01-09
2026-03-05
hostmaster[.]extracareliving[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2026-01-25
2026-03-05
orkneygateway[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2025-12-14
2026-03-05
ustazazharidrus[.]com
87[.]236[.]16[.]20
Beget LLC (AS198610)
2026-02-02
2026-03-05
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2026-01-09
2026-02-01
deinhealthcoach[.]com
193[.]222[.]99[.]212
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-16
2026-03-05
bancatangcode[.]com
193[.]222[.]99[.]212
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-16
2026-03-05
billiardinstitute[.]com
193[.]58[.]122[.]97
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-10
2026-03-05
yvngvualr[.]com
Cloudflare
Cloudflare
2025-04-06
2026-03-05
visitbundala[.]com
Cloudflare
Cloudflare
2025-03-10
2026-03-05
surecomforts[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2026-01-09
2026-03-05
theinvestworthy[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2025-12-13
2026-03-05
customblindinstall[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05
extracareliving[.]com
45[.]93[.]20[.]50
Chang Way Technologies Co. Limited (AS57523)
2025-12-14
2026-03-05
subsgod[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05
traderslinkfx[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05

Appendix C: bibi.php Script

Annexe D : Groupe 2 - Indicateurs de Booking.com

Indicateur
IP Address
ASN
First Seen
Last Seen
sign-in-op-token[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-03-01
2026-03-03
thestayreserve[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-23
2026-02-24
accountpulse[.]help
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-16
2026-03-05
admin-activitycheck[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-22
2026-02-27
accountmime[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-21
2026-02-24
checkhelpdesk[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-18
2026-02-23
thepulseactivity[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-18
2026-02-23
checkaccountactivity[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-17
2026-02-23
account-helpdesk[.]top
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-15
2026-02-18
pulse-help-desk[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-13
2026-02-19
account-helpdesk[.]icu
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-10
2026-03-02
account-helpdesk[.]info
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-08
2026-02-11
helpdeskpulse[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-06
2026-02-09
account-help[.]info
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-08
2026-03-05
acconthelpdesk[.]com
91[.]202[.]233[.]206
Prospero (AS200593)
2026-02-05
2026-03-03

Annexe E : Groupe 3 - Indicateurs Birdeye

Indicateur
IP Address
ASN
First Seen
Last Seen
acebirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
bebirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankbox[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankfx[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankgo[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankinc[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankllc[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankmax[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdranktip[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankup[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
birdrankus[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
birdrankusa[.]com
Cloudflare
Cloudflare
2024-05-16
2024-05-16
birdrankvip[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankzen[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
birdrepbiz[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepgo[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrephelp[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdreplab[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepsys[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepusa[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepuse[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
bitbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
bitbirdrep[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
fixbirdrank[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
getbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
gobirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
helpbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
helpbirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
infobirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
justbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
mybirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
nowbirdrank[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
optbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
probirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
topbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
topbirdrep[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
usbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2024-05-16
usebirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
vipbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05

Annexe F : Javascript de la grappe de Birdeye

Annexe G : Groupe 4 - Indicateurs de sélection de la double plate-forme

Indicateur
IP Address
ASN
First Seen
Last Seen
valetfortesla[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-11-12
2026-03-05
macxapp[.]org
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-18
2025-06-18
apposx[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-13
2025-06-24
cryptonews-info[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-18
2025-12-20
macosx-app[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-14
2025-06-16
cryptoinfnews[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-14
2025-06-30
macxapp[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-14
2025-06-16
cryptoinfo-allnews[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-13
2025-06-30
appxmacos[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-13
2025-06-30
appmacintosh[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-12
2025-06-13
macosxappstore[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-09
2025-06-30
macosx-apps[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-09
2025-06-11
cryptoinfo-news[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-06-08
2025-06-29
financementure[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-27
2025-06-30
appsmacosx[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-27
2025-06-09
appmacosx[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-27
2025-06-14
macosxapp[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-27
2025-06-09
macosapp-apple[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-25
2025-05-26
macapps-apple[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-23
2025-05-24
macapp-apple[.]com
45[.]144[.]233[.]192
Baykov Ilya Sergeevich
(AS41745)
2025-05-13
2025-05-23

Annexe H : Groupe 5 - Indicateurs de nettoyage du stockage macOS

Indicateur
IP Address
ASN
First Seen
Last Seen
mac-os-helper[.]com
Cloudflare
Cloudflare
2026-02-07
2026-03-05
stormac[.]it[.]com
Cloudflare
Cloudflare
2026-02-20
2026-02-20
macos-storageperf[.]com
Cloudflare
Cloudflare
2026-02-06
2026-03-05
apple[.]assistance-tools[.]com
Cloudflare
Cloudflare
2026-01-25
2026-01-25
apple[.]diagnostic[.]wiki
Cloudflare
Cloudflare
2026-01-24
2026-01-30
macintosh-hub[.]com
Cloudflare
Cloudflare
2025-12-02
2026-03-05

Annexe I : MITRE ATT&CK TTPs

Tactic: Technique
ATT&CK Code
Initial Access: Phishing
T1566
Accès initial : Phishing : Lien Spearphishing
T1566.002
Exécution : Interprétation de commandes et de scripts
T1059
Exécution : Interpréteur de commandes et de scripts : PowerShell
T1059.001
Exécution : Interpréteur de commandes et de scripts : Shell Unix
T1059.004
Exécution : Exécution par l'utilisateur
T1204
Exécution : Exécution par l'utilisateur : Lien malveillant
T1204.001
Exécution : Exécution par l'utilisateur : Fichier malveillant
T1204.002
Évasion de la défense : Fichiers ou informations obfusqués/comprimés
T1027
Évasion de la défense : Fichiers ou informations obfusqués/comprimés : Emballage du logiciel
T1027.002
Évasion de la défense : Fichiers ou informations obfusqués/comprimés : Obfuscation des commandes
T1027.010
Defense Evasion: Deobfuscate/Decode Files or Information
T1140
Évasion de la défense : Exécution d'un proxy binaire du système
T1218
Persistance : Exécution du démarrage automatique au démarrage ou à l'ouverture de session
T1547
Persistance : Exécution automatique au démarrage ou à la connexion : Clés d'exécution du registre / Dossier de démarrage
T1547.001
Persistance : Démarrage automatique au démarrage ou à l'ouverture de session Exécution : Modification du raccourci
T1547.009
Commande et contrôle : Protocole de la couche d'application
T1071
Commande et contrôle : Protocole de la couche d'application : Protocoles Web
T1071.001
Commande et contrôle : Transfert d'outils d'ingérence
T1105
Découverte : Découverte des informations système
T1082