ПЕРВАЯ ИГРА ОТ ЗЕРКАЛА!
Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Из Минска вылетел самолет нестандартного авиарейса, а завтра будет еще один. Что необычного в этих полетах?
  2. Один из операторов придумал, как обойти ограничения по безлимитному мобильному интернету. Клиенты, скорее всего, оценят находчивость
  3. Семья Вани Стеценко из Гродно, деньги на лечение которого собирали со скандалом, «оставила все и улетела» из Дубая в Беларусь
  4. Валютному рынку прогнозировали перемены. Возможно, они начались — в обменниках наблюдаются изменения по доллару
  5. Синоптики сделали предупреждение из-за погоды в воскресенье
  6. «Отравление всех без разбора, и детей, и взрослых». Химик прокомментировал идею Лукашенко удобрять поля солью
  7. Суд в Гааге займется Лукашенко. Разбираемся с юристкой, чем ему это грозит
  8. Анна Канопацкая меняет фамилию
  9. «Вопросов куча». Лукашенко — о переговорах с США
  10. БНФ предупреждал, но его не послушали — и сделали подарок Лукашенко. Что было не так с первой Конституцией Беларуси
  11. На авторынке меняется ситуация — это может сыграть на руку покупателям
  12. В Гомельской области БПЛА повредил дом, пострадала женщина — она в больнице
  13. В Беларуси почти 30 тысяч новорожденных проверили на первичный иммунодефицит. Врачи выявили два редких заболевания


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.