ПЕРВАЯ ИГРА ОТ ЗЕРКАЛА!
Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. «Я в шоке». В Threads рассказали о варианте подработки: одни удивляются расценкам, а другие — тем, что за это вообще платят
  2. Лукашенко: Глава Минприроды Беларуси попался на взятке и находится в СИЗО
  3. «Вопросов куча». Лукашенко — о переговорах с США
  4. По водительским удостоверениям собираются ввести изменения
  5. На авторынке меняется ситуация — это может сыграть на руку покупателям
  6. «Отравление всех без разбора, и детей, и взрослых». Химик прокомментировал идею Лукашенко удобрять поля солью
  7. «Даже детей дергают». Силовики «трясут» семью беларуса из-за лайка, поставленного десять лет назад
  8. В Гомельской области БПЛА повредил дом, пострадала женщина — она в больнице
  9. Представительница официальной делегации Беларуси в ООН вырвала из рук бывшей узницы фотографии беларусских политзаключенных
  10. Суд в Гааге займется Лукашенко. Разбираемся с юристкой, чем ему это грозит
  11. Семья Вани Стеценко из Гродно, деньги на лечение которого собирали со скандалом, «оставила все и улетела» из Дубая в Беларусь
  12. Магазины предупреждают о скорой пропаже из продажи западного пива — что происходит


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.