Поддержать команду Зеркала
Беларусы на войне
  1. Беларусь — союзник России в войне, но один нарратив Кремля власти обходят стороной. Ученый проанализировал госСМИ и объяснил парадокс
  2. Киев предложил Минску сбивать над Беларусью залетевшие российские беспилотники. Что на это ответил Лукашенко
  3. «Не ждите комментариев. И не потому, что мы боимся». Рассказываем, как в Варшаве встречали освобожденных беларусских политзаключенных
  4. «Я — уходящий президент». Лукашенко заявил, что не хочет проблемы своего руководства страной перекладывать на преемника
  5. Чиновники активно прошлись по этой категории работников, после чего возник их дефицит. Проблема дошла до Лукашенко — тот требует решить
  6. Превзошел во лжи даже «военкоров»: Герасимов иностранным военным атташе озвучил цифры захваченных в Украине территорий — что с ними не так
  7. «Мы не бульдозеры, нам нужно время, мы люди». Колесникова и Бабарико поговорили с Тихановской
  8. В Беларуси при задержании убили оппозиционера — трое силовиков пострадали, заявил Лукашенко
  9. Этот беларус сбежал из СССР с третьей попытки, но силовики пришли к нему даже на Западе. Рассказываем о легендарном побеге и его цене
  10. Прокуратура проверила работу военруков. Узнали из непубличного документа, какие проблемы нашли в воспитании «патриотов»


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.