Поддержать команду Зеркала
Беларусы на войне
  1. Чиновники хотят ввести изменения при снятии наличных в банкоматах и переводах денег
  2. На выезд в Польшу вновь начали собираться огромные очереди из легковушек и автобусов. В ГТК назвали виновника
  3. Для водителей намерены ввести новшество с 1 января
  4. В стране ЕС откроется посольство Беларуси
  5. ISW: Высокие потери вынудили Россию изменить направление ударов на Донбассе
  6. Для тех, кто получает подарки не от родственников, хотят ввести налоговое новшество. Тот случай, когда оно вряд ли понравится
  7. Помните, Лукашенко зазывал работников из Пакистана? Посмотрели, из каких стран активнее приезжают кадры (нашлось неочевидное)
  8. В Литве зафиксировали рекорд на границе с Беларусью за последние шесть месяцев — о чем речь
  9. В Беларуси операторов связи будут штрафовать за некачественный интернет
  10. Помните, как приходилось ждать операции по замене суставов от двух до семи лет, а Лукашенко требовал разобраться? Какая сейчас ситуация
  11. Его открывали с помпой и снесли тайком за одну ночь. Рассказываем, что за огромный памятник стоял в центре Минска
  12. Беларусь стала главным рынком сбыта для одного из российских продуктов
  13. Стало известно, когда доллар станет дороже 3 рублей: прогноз по валютам
  14. Крупнейшую сеть фастфуда в Беларуси открывал выходец из КГБ. Рассказываем


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.