ClickFix im Fadenkreuz:: Wenn Social Engineering zur Waffe wird
Cyberkriminelle Gruppen wie APT28 und Kimsuky setzen gezielt auf das Tool ClickFix, um mit raffiniertem Social Engineering Nutzer zur Ausführung von Schadcode zu verleiten. Besonders beliebt: Stealer-Malware wie Lumma Stealer, die vertrauliche Daten abgreifen, noch bevor Betroffene den Angriff bemerken. Aber die Erkennung und Behebung von ClickFix-Angriffen kann wirkungsvoll organisiert werden.

Cyberkriminelle entwickeln ihre Methoden laufend weiter – und ClickFix ist eines der perfidesten Beispiele dafür. Seit Mitte 2024 wird diese Angriffstechnik immer häufiger beobachtet und von bekannten Gruppen wie APT28 und Kimsuky eingesetzt. Ziel ist es, Nutzern durch geschicktes Täuschen bösartigen Code unterzuschieben – und das meist ganz ohne technische Sicherheitslücken, sondern über menschliche Schwächen.
So funktioniert ein ClickFix-Angriff
Der Ablauf ist ebenso simpel wie raffiniert: Nutzer werden auf kompromittierte Webseiten gelockt, die täuschend echt aussehen. Dort erscheint ein Pop-up-Fenster, das zum Beispiel vorgibt, ein Problem zu „reparieren“ oder eine Sicherheitsprüfung durchzuführen („Ich bin kein Roboter“).
Wer klickt, löst damit aus, dass ein gefährlicher Befehl in die Zwischenablage kopiert wird. Im nächsten Schritt werden die Nutzer dazu gebracht, diesen Befehl manuell in ihr Terminal einzufügen – und setzen damit selbst den Angriff in Gang.
Verbreitet wird diese Masche unter anderem über Phishing, Malvertising (bösartige Werbung) und SEO-Poisoning, bei dem manipulierte Inhalte gezielt in Suchmaschinen platziert werden.
Was Unternehmen jetzt tun sollten
Um sich vor ClickFix-Angriffen und ähnlichen Social-Engineering-Methoden zu schützen, braucht es mehr als eine gute Firewall. Entscheidend ist ein Zusammenspiel aus Technologie, Prozessen und geschulten Menschen.
1. Mitarbeitende gezielt schulen
ClickFix basiert fast vollständig auf Social Engineering – also auf der Manipulation von Nutzerverhalten. Regelmäßige Schulungen sind daher Pflicht. Mitarbeitende müssen lernen:
- wie Phishing aussieht,
- wie sie verdächtige Webseiten erkennen,
- und wie sie im Ernstfall richtig reagieren.
Wichtig ist auch ein klar definiertes Meldesystem für Verdachtsfälle: Wer glaubt, auf eine Phishing-Mail hereingefallen zu sein, muss dies schnell und unkompliziert melden können. Sofortmaßnahmen zur Eindämmung und Schadensbegrenzung müssen im Anschluss greifen.
2. Mehrschichtige Sicherheitsarchitektur aufbauen
Einzelne Schutzmechanismen reichen heute nicht mehr aus. Stattdessen sollten Unternehmen auf eine „Defense-in-Depth“-Strategie setzen. Das bedeutet: Mehrere Sicherheitskontrollen greifen unabhängig voneinander ineinander, darunter:
- Endpoint Detection and Response (EDR)
- Security Information and Event Management (SIEM)
- Netzwerksegmentierung
- Identitäts- und Zugriffsmanagement
- E-Mail- und Web-Filterung
So lassen sich Bedrohungen frühzeitig erkennen und gezielt abwehren.
3. Gutes Monitoring einrichten und Transparenz schaffen
Wer seine Systeme nicht kennt, kann Angriffe kaum erkennen. Daher ist es essenziell, für vollständige Protokollierung, Asset-Transparenz und kontinuierliches Monitoring zu sorgen. Nur so lassen sich Anomalien frühzeitig identifizieren – also verdächtige Verhaltensmuster, die auf einen bevorstehenden Angriff hindeuten.
Insbesondere das Überwachen von Endpunkten und Netzwerkverkehr spielt eine zentrale Rolle, um ungewöhnliche Aktivitäten schnell zu erkennen und einzudämmen.
4. Incident Response vorbereiten und üben
Ein guter Notfallplan ist im Ernstfall Gold wert – aber nur, wenn er auch regelmäßig geübt wird. Unternehmen sollten über einen klar definierten Incident-Response-Plan verfügen und regelmäßig Sicherheitsübungen durchführen. Das hilft nicht nur, Lücken in der Reaktionsstrategie aufzudecken, sondern gibt auch den Mitarbeitenden Sicherheit im Umgang mit Vorfällen.
ClickFix zeigt erneut: Die größte Schwachstelle in der Sicherheitskette ist häufig der Mensch. Deshalb kommt es darauf an, technologische Schutzmechanismen mit einer sicherheitsbewussten Unternehmenskultur zu verbinden. Nur wenn Mitarbeitende, Systeme und Prozesse aufeinander abgestimmt sind, können neue Angriffsmethoden wie ClickFix rechtzeitig erkannt und abgewehrt werden.
Eine technische Analyse sowie Tipps zur Erkennung und Abwehr der Bedrohung durch ClickFix gibt es hier.
Nischal Khadgi und Ujwal Thapa, Sicherheitsforscher bei Logpoint