Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. На валютном рынке зафиксировали ситуацию, которой не было почти три года. Что происходит в обменниках
  2. «Она была спортивной девушкой». Что известно о погибшей пассажирке упавшего дельтаплана
  3. «Сенсационные результаты». Эксперты рассказали, кто контролирует рынок новых автомобилей в Беларуси
  4. Власти попросили внести изменения для водителей
  5. Лукашенко подписал закон, который вводит ответственность за «ряд новых правонарушений»
  6. На аукцион выставили ТЦ известного бизнесмена, который признан политзаключенным. Его задержали в аэропорту после возвращения в Беларусь
  7. Офис студии ZROBIM architects работает. Узнали, что интересовало силовиков
  8. Синоптики рассказали, когда придет похолодание
  9. «Опасная эскалация». В ООН призвали Беларусь приостановить введение в действие подписанного накануне Лукашенко закона
  10. «Будете картошку перебирать, его позовите!» Экс-министр внутренних дел Караев проинспектировал фермы — получилась пародия на Лукашенко
  11. Кто тот иностранец, которого обвиняют в убийстве жены и изнасиловании падчерицы в Добруше
  12. Цены на эти квартиры в Минске улетают в космос — эксперты рассказали подробности
  13. Сталкера, который привязал к машине Анны Бонд красно-зеленый флажок, нашли. Что было дальше


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.