Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Лукашенко подписал указ о призыве офицеров запаса на военную службу
  2. На аукцион выставили ТЦ известного бизнесмена, который признан политзаключенным. Его задержали в аэропорту после возвращения в Беларусь
  3. Синоптики рассказали, когда придет похолодание
  4. Цены на эти квартиры в Минске улетают в космос — эксперты рассказали подробности
  5. «Она была спортивной девушкой». Что известно о погибшей пассажирке упавшего дельтаплана
  6. Кто тот иностранец, которого обвиняют в убийстве жены и изнасиловании падчерицы в Добруше
  7. «Опасная эскалация». В ООН призвали Беларусь приостановить введение в действие подписанного накануне Лукашенко закона
  8. «Сенсационные результаты». Эксперты рассказали, кто контролирует рынок новых автомобилей в Беларуси
  9. Офис студии ZROBIM architects работает. Узнали, что интересовало силовиков
  10. «Будете картошку перебирать, его позовите!» Экс-министр внутренних дел Караев проинспектировал фермы — получилась пародия на Лукашенко
  11. Сталкера, который привязал к машине Анны Бонд красно-зеленый флажок, нашли. Что было дальше
  12. Ответственность для нетрезвых самокатчиков ужесточили, а для «случайных» бесправников — смягчили. В ГАИ рассказали об изменениях


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.