img
img08 августа 2025 в 17:41

Как бизнесу противостоять технологии киберпреступников FakeUpdates

Киберпреступность продолжает эволюционировать, переходя от единичных атак к построению целых «экономик» с чётким разделением труда. Одним из ярких примеров является вредоносное ПО SocGholish, которое, по данным последних исследований, активно используется для создания глобальной экосистемы киберпреступлений через механику фальшивых обновлений. Об этом «Телеспутнику» рассказали в «Газинформсервисе».

Киберпреступность продолжает эволюционировать, переходя от единичных атак к построению целых «экономик» с чётким разделением труда. Одним из ярких примеров является вредоносное ПО SocGholish, которое, по данным последних исследований, активно используется для создания глобальной экосистемы киберпреступлений через механику фальшивых обновлений. Об этом «Телеспутнику» рассказали в «Газинформсервисе».

Вредоносная программа SocGholish, также известная как FakeUpdates, маскируется под обычные обновления программного обеспечения для Chrome, Firefox, Microsoft Teams и других программ. По словам аналитиков компании, суть новой, изощрённой схемы заключается во внедрении поддельных обновлений, которые искусно маскируются под легитимные. Это позволяет им незаметно проникать в системы пользователей и компаний. После успешной компрометации, SocGholish становится лазейкой для других, более специализированных кибергруппировок (APT-групп), которые покупают доступ к скомпрометированным системам для дальнейшего использования. Это может включать кражу учётных данных, финансовой информации, а также проведение целевых атак на критически важную инфраструктуру.

«Разделение труда характерно практически всех видов человеческой деятельности, и было бы странно, если бы в деле киберпреступлений было иначе. На самом деле, программное обеспечение SocGholish существует с 2018 года, и его услугами воспользовались уже десятки APT-групп. В каком-то смысле это просто самый известный случай подобной бизнес-модели. Кроме этого, ведь существуют многочисленные конструкторы вредоносного ПО или магазины по организации DDoS-атак», — прокомментировал «Телеспутнику» руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Он также отметил интересную деталь, что несмотря на то, что софт существует давно, и все ведущие ИБ-вендоры о нем знают, сотни пользователей все равно регулярно загружают себе этот вредоносный код. По мнению эксперта причин для этого несколько: несоблюдение цифровой гигиены пользователями и недостаточная мотивация бизнеса для создания операционного центра безопасности (Security Operations Center, SOC).

«Для эффективной борьбы с такой комплексной угрозой нужно не просто поставить антивирус, но и соблюдать цифровую гигиену, а это, как показала практика, доступно не каждому. Другой вариант если вы крупная компания, а у вас просто может не быть ресурсов для того, чтобы быть в курсе актуальных угроз и поставить задачу инженерам что-то с этим сделать. Да, вы можете подключиться к SOC, но это тоже требует усилий, а мотивация зачастую появляется после потери первых миллионов от взлома. С цифровой гигиеной мы ничего сделать не можем, а вот услуги SOC, таких как GSOC, сегодня доступны даже малому бизнесу, и это повод задуматься, стоят ли риски этой экономии», — заключил эксперт.

Ранее «Телеспутник» писал, что известные хакерские группировки могут готовить новые атаки на российские компании. По оценкам ГК «Солар», количество хакерских атак на госсектор в первом полугодии 2025 года составило 36 %, 16 % атак пришлось на промышленность, 12 % — на ИТ-компании, 12 % — на отрасль энергетики и столько же на медицинский сектор. В большинстве случаев (68 %) киберактивность была связана со шпионажем, а также с вымогательствами и встраиванием майнеров в ИТ-инфраструктуру компаний (20 %). 

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий