Wenn du ClickFix bisher als „nervige neue Phishing-Nummer“ abgespeichert hast: fair. Genau darüber habe ich erst letzte Woche einen Beitrag verfasst.
Nur leider ist ClickFix jetzt bei der nächsten Eskalationsstufe angekommen – als Einstieg in Ransomware-Angriffe.
Bevor wir tief einsteigen: Wenn du ClickFix grundsätzlich verstehen willst, schau dir zuerst unseren bestehenden ClickFix-Beitrag an – da erkläre ich die Methode ausführlich. In diesem Artikel geht es um LeakNet und warum ClickFix bei denen gerade zum echten Business-Problem wird.
Wer oder was ist LeakNet – und was ist daran neu?
Platgt gesagt: LeakNet ist eine Ransomware-Gruppe. Laut The Hacker News hat diese Gruppe ClickFix als neuen Initial-Access-Weg etabliert: über kompromittierte, legitime Websites, die Besucher mit Fake-CAPTCHA- bzw. Verifizierungsseiten dazu bringen, selbst einen Befehl auszuführen.
ReliaQuest beschreibt das als strategischen Shift in der Vorgehensweise der Gruppe: weg von „wir kaufen uns Zugang“ (Initial Access Brokers) hin zu „wir machen den Zugang selbst – skalierbar und günstig“.
Und das ist der Schmerzpunkt, der für dich als IT-Entscheider:
Die Gruppe attakiert nicht mehr eine einzelne VIP-Person. Sie verfolgt einen „Wide Net“-Ansatz. Jeder, der im Web unterwegs ist, kann zur Eingangstür werden.
Der LeakNet-ClickFix-Flow: so startet das Drama (alltagsnah erklärt)
1. Du landest auf einer echten Website – die leider kompromittiert wurde
LeakNet nutzt legitime-but-compromised Sites, um die ClickFix-Lure auszuliefern. Das ist perfide, weil es nicht nach „dubioser Download-Seite“ aussieht.
2. Fake-CAPTCHA oder Fake-Verification: „Nur kurz bestätigen“
Die Seite zeigt eine Cloudflare oder Turnstile-ähnliche Verifizierung und behauptet, es gäbe ein Problem, das du „fixen“ musst.
3. Der Kniff: Du sollst selbst einen Befehl ausführen
Bei LeakNet wird das sehr konkret beschrieben: Nutzer werden angewiesen, im Windows Run-Dialog (Win+R) einen msiexec.exe-Befehl einzufügen und auszuführen.
Und genau hier ist ClickFix so gefährlich:
Es fühlt sich an wie „Routine“. Wie „Support“. Wie „ich helf mir kurz selbst“.
In Wahrheit ist es die digitale Version von: „Halten Sie bitte kurz diese Tür auf – oh, danke, wir räumen nur schnell alles aus.“
Warum LeakNet ClickFix liebt (und du es hassen wirst)
Die Vorteile aus Angreifer-Sicht sind ziemlich klar: weniger Abhängigkeit von Dritten, geringere Kosten pro Opfer, keine Wartezeit auf „gute Zugänge“ im Untergrundmarkt.
ClickFix skaliert, weil es auf Volumen geht – ohne festes Zielprofil, ohne Personen mühselig auszuspähen, ohne „derjenige ist besonders wichtig“-Moment.
Kurz gesagt: LeakNet hat einen Growth-Hack gefunden. Nur leider im falschen Business.
Nach dem Klick: Was laut typisch folgt (und wo du früh stoppen kannst)
Der spannende (und für Verteidiger hilfreiche) Teil:
LeakNet zeigt in bestätigten Fällen eine wiederholbare Post-Exploitation-Kette – egal, wie der Einstieg passiert.
Beispiele aus dem ReliaQuest-Report:
- ein Loader auf Basis der Deno Runtime, der Base64-JavaScript überwiegend im Speicher ausführt (wenig Spuren „auf Platte“).
- danach u. a. DLL-Sideloading, laterale Bewegung mit PsExec, Staging bzw. Exfiltration über S3-Buckets, und am Ende Verschlüsselung.
- LeakNet nutzt z. B. auch
klist, um zu sehen, welche Kerberos-Tickets oder Accounts „schon da“ sind, und so schneller zu agieren.
Wichtig für dich: Du musst nicht jedes Detail lieben.
Du musst nur verstehen: Nach dem „Fix“ kommt eine planbare Abfolge. Und planbar heißt: detektierbar.
5 LeakNet-ClickFix-Red Flags, die du deinem Team heute noch mitgeben kannst
Wenn eine davon zutrifft: Stopp. Nicht „fixen“.
- Eine Website fordert dich auf, Win+R zu drücken
- Du sollst etwas einfügen, das angeblich ein „Fix“ ist (oft Run, PowerShell, Terminal)
- Fake-CAPTCHA oder „Cloudflare“-Style Verifizierung auf einer Seite, die das sonst nie hatte
- Der „Fix“ nutzt Windows-Bordmittel wie msiexec (klingt „legitim“, ist aber genau das Problem)
- Es wirkt wie Routine + Zeitdruck („Verification failed“, „Repair now“, „sofort“)
Merksatz (einfach, aber wirksam):
„Wenn eine Website dich in Run oder Win+R schickt, ist es kein Fix.“
Was du als IT-Entscheider konkret tun kannst (ohne Security-Theater)
1. Mach es zur Team-Regel – jetzt wirklich als Regel!
Nicht als Tipp. Nicht als Poster. Als klare Leitlinie:
„Keine Befehle von Webseiten ausführen. Nie.“
Das ist die wirksamste ClickFix-Bremse, weil LeakNet genau auf diesen Reflex setzt.
2. Meldeweg ultrakurz: Screenshot statt Scham
Ein Satz, der intern Wunder wirkt:
„Lieber einmal zu viel melden als einmal zu spät.“
Prozessvorschlag:
- Screenshot + URL (wenn möglich)
- Tab schließen
- an IT bzw. Security weiterleiten („ClickFix-Verdacht“)
3. Detektion auf „was danach passiert“ fokussieren
ReliaQuest betont, dass der relevante Signalpunkt oft nach dem Ausführen liegt: ungewöhnliche msiexec-Nutzung, verdächtige ausgehende Verbindungen, Deno außerhalb von Dev-Umgebungen, PsExec-Muster usw.
4. Ransomware-Realität: „Cloud-Traffic kann Tarnung sein“
LeakNet nutzt laut Report S3-Buckets fürs Staging oder Exfiltration – also Traffic, der auf den ersten Blick „normal“ wirken kann.
Das ist ein guter Reminder, Cloud nicht nur zu lieben (tun wir 💜), sondern auch sauber zu überwachen.
Wenn jemand den „Fix“ schon ausgeführt hat: Was jetzt?
Ohne Drama, aber schnell:
- Sofort melden (wirklich sofort)
- Gerät möglichst nicht weiter benutzen
- IT bzw. Security entscheidet über Isolierung und Containment
- Zugangsdaten bzw. Sessions als potenziell kompromittiert behandeln (je nach Verlauf)
Wichtig fürs Mindset:
ClickFix ist darauf ausgelegt, Menschen „normal handeln“ zu lassen.
Darum ist das kein Vorwurf á la „Wie konnte dir das passieren?!“, sondern ein „Gut, dass du’s sofort sagst“-Moment.
LeakNet zeigt, wohin ClickFix gerade wächst
LeakNet kombiniert ClickFix über kompromittierte Websites mit einem skalierbaren, teils speicherbasierten Loader-Ansatz und einem wiederholbaren Post-Exploitation-Playbook.
Für dich heißt das: Weniger Fokus auf „den einen Exploit“ – mehr Fokus auf Verhalten, Awareness und schnelle Meldewege.
Und wenn du nur eine Sache heute mitnimmst, dann diese:
„Win+R ist kein Support-Portal.“
23.03.26 09:00
