ANAVEM
Languageen
Dark computer terminal window with green text displayed on monitor screen

Campagne ClickFix exploite Windows Terminal pour Lumma Stealer

Microsoft révèle une nouvelle attaque d'ingénierie sociale ClickFix utilisant Windows Terminal pour déployer le malware Lumma Stealer en février 2026.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
6 mars 2026, 07:44 2 min de lecture 7

Dernière mise à jour 17 mars 2026, 05:32

SÉVÉRITÉMoyen
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURMicrosoft
AFFECTÉSWindows Terminal, Windows 10, ...
CATÉGORIECyberattaques

Points Clés

Microsoft révèle la chaîne d'attaque ClickFix Terminal

Microsoft a divulgué le 6 mars une campagne sophistiquée d'ingénierie sociale qui arme l'application Windows Terminal pour distribuer le malware Lumma Stealer. L'attaque, désignée sous le nom de ClickFix, a été activement observée tout au long de février 2026.

Contrairement aux campagnes précédentes qui s'appuyaient sur la boîte de dialogue Exécuter de Windows, cette variante cible spécifiquement le programme émulateur de terminal. Les attaquants trompent les utilisateurs pour qu'ils exécutent des commandes malveillantes directement via l'interface de Windows Terminal.

Utilisateurs de Windows Terminal à risque

La campagne affecte les systèmes Windows exécutant l'application Windows Terminal. Toutes les versions de Windows 10 et Windows 11 avec l'émulateur de terminal installé sont potentiellement vulnérables à cette technique d'ingénierie sociale.

Les organisations et les utilisateurs individuels qui utilisent régulièrement des interfaces en ligne de commande font face à un risque accru. L'attaque n'exploite pas une vulnérabilité logicielle mais repose sur l'interaction de l'utilisateur pour réussir.

Mécanismes d'attaque ClickFix et réponse

La campagne ClickFix instruit les victimes d'ouvrir Windows Terminal et de coller des commandes malveillantes qui téléchargent et exécutent Lumma Stealer. Ce malware voleur d'informations cible les identifiants, les portefeuilles de cryptomonnaie et les données de navigateur.

Microsoft recommande l'éducation des utilisateurs et la protection des points de terminaison pour contrer ces attaques. Les organisations devraient mettre en œuvre des politiques de contrôle des applications et surveiller l'utilisation du terminal pour détecter des modèles d'exécution de commandes suspects. Le Microsoft Security Response Center continue de suivre cette activité menaçante.

Questions Fréquentes

Comment fonctionne l'attaque ClickFix Windows Terminal ?+
La campagne ClickFix trompe les utilisateurs en leur faisant ouvrir Windows Terminal et coller des commandes malveillantes qui téléchargent le malware Lumma Stealer. Les attaquants utilisent l'ingénierie sociale au lieu d'exploiter des vulnérabilités logicielles.
Qu'est-ce que le malware Lumma Stealer ?+
Lumma Stealer est un logiciel malveillant voleur d'informations qui cible les identifiants des utilisateurs, les portefeuilles de cryptomonnaie et les données de navigateur. Il est déployé via la campagne d'ingénierie sociale ClickFix utilisant Windows Terminal.
Comment puis-je me protéger contre les attaques terminales ClickFix ?+
Protégez-vous contre ClickFix en mettant en œuvre des programmes de formation des utilisateurs, des logiciels de protection des terminaux et des politiques de contrôle des applications. Surveillez l'utilisation des terminaux pour détecter les modèles d'exécution de commandes suspects.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...