SocGholish 惡意軟體透過廣告工具傳播,提供其他惡意軟體的存取權限
SocGholish(又稱FakeUpdates,一種JavaScript載入器惡意軟體)惡意軟件透過Parrot TDS與Keitaro TDS等流量分配系統(TDS)傳播,誘導用戶下載假瀏覽器更新(如Google Chrome、Mozilla Firefox)或其他軟件(如Adobe Flash Player、Microsoft Teams)的惡意程式碼。此JavaScript載入器由TA569(又稱Gold Prelude、Mustard Tempest等)操作,採用Malware-as-a-Service(MaaS)模式,將受感染系統作為初始存取點賣給LockBit、Evil Corp、Dridex與Raspberry Robin等犯罪組織,助其執行勒索軟件或資料竊取攻擊。
SocGholish的攻擊鏈始於受損網站,這些網站被注入惡意JavaScript,誘騙用戶下載假更新。Keitaro TDS據信與TA2726相關,透過動態生成負載篩選受害者,確保僅「合法」目標接收惡意程式碼,規避資安檢測。Silent Push分析指出,SocGholish的C2(命令與控制)框架全程追蹤感染過程,若受害者不符合條件,則停止傳遞負載,顯示其高精密性。報導亦提及,Dridex、Raspberry Robin與SocGholish的運營可能存在人員重疊,凸顯犯罪網路的複雜性。
應用軟體開發蓬勃,企業與開發者常使用廣告工具推廣產品,但此事件顯示廣告生態系統正成為攻擊媒介。SocGholish利用合法網站與廣告流量,結合社交工程(如假更新提示),誘導用戶執行惡意程式碼,對本地企業構成威脅。尤其醫療、金融等行業,因資料敏感性高,更易成為LockBit等勒索軟件的目標。
為防範此威脅,應用軟體開發者與企業應採取措施:首先,部署網頁安全工具,檢查JavaScript內容,阻止惡意腳本執行;其次,啟用URL過濾與威脅情報,封鎖已知惡意域名;第三,採用端點安全解決方案,監控異常檔案執行,如wscript.exe或PowerShell;最後,教育員工辨識假更新提示,避免點擊可疑連結。企業可參考CISA的開源軟件安全指南,強化供應鏈安全,並使用工具如Trend Micro Vision One監控惡意活動。
SEO策略上,應用軟體可針對「SocGholish防護」與「假更新惡意軟件」等關鍵詞,製作本地化資安指南或案例分析,吸引開發者與企業關注。定期更新應用程式、修補網站漏洞(如過時WordPress外掛)並實施行為監控,能有效降低風險。
資料來源:https://thehackernews.com/2025/08/socgholish-malware-spread-via-ad-tools.html
解析SocGholish惡意軟體的最新擴散手法,駭客利用惡意廣告分發系統(TDS),將使用者導向充滿惡意內容的網站,並以偽裝成瀏覽器或軟體更新的方式誘騙下載。