Поддержать команду Зеркала
Беларусы на войне
  1. Осужденный за убийство беларуски в Варшаве подал жалобу на приговор. Стало известно окончательное решение по делу
  2. Синоптики рассказали, когда в страну придет «весьма существенное похолодание»
  3. Крупнейшую сеть фастфуда в Беларуси открывал выходец из КГБ. Рассказываем
  4. Для водителей намерены ввести новшество с 1 января
  5. Украинские войска продвигаются под Покровском и освобождают территорию под Добропольем — ISW
  6. Чиновники хотят ввести изменения при снятии наличных в банкоматах и переводах денег
  7. В стране ЕС откроется посольство Беларуси
  8. Стало известно, когда доллар станет дороже 3 рублей: прогноз по валютам
  9. Для тех, кто получает подарки не от родственников, хотят ввести налоговое новшество. Тот случай, когда оно вряд ли понравится
  10. В Беларуси операторов связи будут штрафовать за некачественный интернет
  11. Его открывали с помпой и снесли тайком за одну ночь. Рассказываем, что за огромный памятник стоял в центре Минска
  12. На выезд в Польшу вновь начали собираться огромные очереди из легковушек и автобусов. В ГТК назвали виновника
  13. Помните, Лукашенко зазывал работников из Пакистана? Посмотрели, из каких стран активнее приезжают кадры (нашлось неочевидное)


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.