Поддержать команду Зеркала
Беларусы на войне
  1. Для тех, кто получает подарки не от родственников, хотят ввести налоговое новшество. Тот случай, когда оно вряд ли понравится
  2. Чиновники хотят ввести изменения при снятии наличных в банкоматах и переводах денег
  3. Синоптики рассказали, когда в страну придет «весьма существенное похолодание»
  4. Крупнейшую сеть фастфуда в Беларуси открывал выходец из КГБ. Рассказываем
  5. В Беларуси операторов связи будут штрафовать за некачественный интернет
  6. Помните, Лукашенко зазывал работников из Пакистана? Посмотрели, из каких стран активнее приезжают кадры (нашлось неочевидное)
  7. Его открывали с помпой и снесли тайком за одну ночь. Рассказываем, что за огромный памятник стоял в центре Минска
  8. Для водителей намерены ввести новшество с 1 января
  9. Украинские войска продвигаются под Покровском и освобождают территорию под Добропольем — ISW
  10. Стало известно, когда доллар станет дороже 3 рублей: прогноз по валютам
  11. На выезд в Польшу вновь начали собираться огромные очереди из легковушек и автобусов. В ГТК назвали виновника
  12. В стране ЕС откроется посольство Беларуси
  13. Осужденный за убийство беларуски в Варшаве подал жалобу на приговор. Стало известно окончательное решение по делу


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.