ПЕРВАЯ ИГРА ОТ ЗЕРКАЛА!
Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. В Беларуси почти 30 тысяч новорожденных проверили на первичный иммунодефицит. Врачи выявили два редких заболевания
  2. Один из операторов придумал, как обойти ограничения по безлимитному мобильному интернету. Клиенты, скорее всего, оценят находчивость
  3. «Вопросов куча». Лукашенко — о переговорах с США
  4. Синоптики сделали предупреждение из-за погоды в воскресенье
  5. Суд в Гааге займется Лукашенко. Разбираемся с юристкой, чем ему это грозит
  6. Семья Вани Стеценко из Гродно, деньги на лечение которого собирали со скандалом, «оставила все и улетела» из Дубая в Беларусь
  7. «Отравление всех без разбора, и детей, и взрослых». Химик прокомментировал идею Лукашенко удобрять поля солью
  8. Анна Канопацкая меняет фамилию
  9. В Гомельской области БПЛА повредил дом, пострадала женщина — она в больнице
  10. На авторынке меняется ситуация — это может сыграть на руку покупателям
  11. Валютному рынку прогнозировали перемены. Возможно, они начались — в обменниках наблюдаются изменения по доллару
  12. Из Минска вылетел самолет нестандартного авиарейса, а завтра будет еще один. Что необычного в этих полетах?
  13. БНФ предупреждал, но его не послушали — и сделали подарок Лукашенко. Что было не так с первой Конституцией Беларуси


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.