Nova prijetnja nazvana OneClik koristi Microsoft ClickOnce tehnologiju kako bi ciljala energetske kompanije, koristeći pozadinska vrata napisana u Golangu za tihe upade. Ovo je otkrila analitička firma Mandiant.
Ovaj malver iskorištava postojeću infrastrukturu i mehanizme isporuke softvera koje koriste mnoge organizacije, čineći ga teže uočljivim. Napadači koriste ranjivosti u implementaciji ClickOnce kako bi isporučili zlonamjerni softver. Nakon uspješne infekcije, OneClik uspostavlja komunikaciju sa komandno-kontrolnim serverima putem Golang pozadinskih vrata, omogućavajući im da ostanu neotkriveni duže vrijeme dok izigravaju odbrambene sisteme.
Iako specifični detalji o tome kako je došlo do inicijalnog zaraznog vektora nisu u potpunosti objavljeni, uobičajene metode u sličnim kampanjama uključuju ciljane phishing napade putem e-pošte ili kompromitovane veb stranice. Žrtve su najvjerovatnije namamljene da preuzmu i pokrenu zaraženu aplikaciju koja se pretvara da je legitimni softver ili ažuriranje.
Upozorenje o OneClik malveru je prvi put objavljeno na mreži X od strane sigurnosnih analitičara, koji su skrenuli pažnju na ovu novu prijetnju i njenu potencijalnu opasnost za kritičnu infrastrukturu. Ovi napadi naglašavaju potrebu za kontinuiranim nadzorom i ažuriranjem sigurnosnih protokola u energetskom sektoru kako bi se zaštitili od sve sofisticiranijih prijetnji.