Вредоносная программа SocGholish, также известная как FakeUpdates, маскируется под обычные обновления программного обеспечения для Chrome, Firefox, Microsoft Teams и других программ. По словам аналитиков компании, суть новой, изощрённой схемы заключается во внедрении поддельных обновлений, которые искусно маскируются под легитимные. Это позволяет им незаметно проникать в системы пользователей и компаний. После успешной компрометации, SocGholish становится лазейкой для других, более специализированных кибергруппировок (APT-групп), которые покупают доступ к скомпрометированным системам для дальнейшего использования. Это может включать кражу учётных данных, финансовой информации, а также проведение целевых атак на критически важную инфраструктуру.
«Разделение труда характерно практически всех видов человеческой деятельности, и было бы странно, если бы в деле киберпреступлений было иначе. На самом деле, программное обеспечение SocGholish существует с 2018 года, и его услугами воспользовались уже десятки APT-групп. В каком-то смысле это просто самый известный случай подобной бизнес-модели. Кроме этого, ведь существуют многочисленные конструкторы вредоносного ПО или магазины по организации DDoS-атак», — прокомментировал «Телеспутнику» руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.
Он также отметил интересную деталь, что несмотря на то, что софт существует давно, и все ведущие ИБ-вендоры о нем знают, сотни пользователей все равно регулярно загружают себе этот вредоносный код. По мнению эксперта причин для этого несколько: несоблюдение цифровой гигиены пользователями и недостаточная мотивация бизнеса для создания операционного центра безопасности (Security Operations Center, SOC).
«Для эффективной борьбы с такой комплексной угрозой нужно не просто поставить антивирус, но и соблюдать цифровую гигиену, а это, как показала практика, доступно не каждому. Другой вариант если вы крупная компания, а у вас просто может не быть ресурсов для того, чтобы быть в курсе актуальных угроз и поставить задачу инженерам что-то с этим сделать. Да, вы можете подключиться к SOC, но это тоже требует усилий, а мотивация зачастую появляется после потери первых миллионов от взлома. С цифровой гигиеной мы ничего сделать не можем, а вот услуги SOC, таких как GSOC, сегодня доступны даже малому бизнесу, и это повод задуматься, стоят ли риски этой экономии», — заключил эксперт.
Ранее «Телеспутник» писал, что известные хакерские группировки могут готовить новые атаки на российские компании. По оценкам ГК «Солар», количество хакерских атак на госсектор в первом полугодии 2025 года составило 36 %, 16 % атак пришлось на промышленность, 12 % — на ИТ-компании, 12 % — на отрасль энергетики и столько же на медицинский сектор. В большинстве случаев (68 %) киберактивность была связана со шпионажем, а также с вымогательствами и встраиванием майнеров в ИТ-инфраструктуру компаний (20 %).