Свежее исследование компании Silent Push проливает свет на истинную природу угрозы SocGholish и её оператора TA569, развенчивая миф о простом вредоносе и раскрывая сложную бизнес-модель киберпреступности.
В конце июля 2025 года команда Threat Response Unit (TRU) компании eSentire обнаружила активность злоумышленников, использующих вредоносное ПО SocGholish (также известное как FakeUpdates) для сбора системной
В феврале 2025 года исследователи TRAC Labs обнаружили новый PowerShell-бэкдор под названием GhostWeaver, который распространяется через известную кампанию SocGholish (также известную как FakeUpdates).
Компания Darktrace обнаружила в 2025 году цепочки вторжений SocGholish-to-RansomHub, позволяя злоумышленникам получить доступ к сети через загрузчики и C2, а также использовать WebDAV и SCF для сбора учетных данных.
Анализ Trend Research показал, что SocGholish, вредоносная программа, играет ключевую роль в распространении RansomHub ransomware через скомпрометированные веб-сайты с помощью обфусцированных JavaScript-загрузчиков.
15 декабря сотрудники Kaiser Permanente столкнулись с вредоносной кампанией через поисковую рекламу Google. Мошенническая реклама притворялась HR-порталом компании и направляла пользователей на поддельный веб-сайт, предлагая обновить браузер.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
Загрузчик SocGholish, также известный как FakeUpdates, стал фаворитом для нескольких киберпреступных групп с 2017 года. Он использует метод загрузки drive-by, поставляя вредоносную полезную нагрузку, которая маскируется под обновление браузера.