Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. «Белая Русь» опубликовала в TikTok слова Чемодановой о «Беларуси будущего» — но не закрыла комментарии. Пользователи жестко ответили
  2. 21-летний внук Лукашенко построит цех за госкредит на льготных условиях
  3. Лукашенко привлек контрразведку, чтобы понять реальную ситуацию в армии. Констатировал, что там врут
  4. «Это то, что уже влияет на статистику цен по реальным сделкам». Стало известно, сколько квартир в Минске купили россияне
  5. В «Белоруснефти» заявили, что бензин у нас дешевле, чем в Польше. Посчитали, кто на зарплату может купить его больше — беларус или поляк
  6. Вынесли приговор одному из руководителей ювелирного бренда Belaruskicry, объявленного «экстремистским формированием»
  7. США могут предложить Минску нефтяную сделку в обмен на перезапуск отношений — СМИ
  8. Лукашенко привел на «Олимпик-Арену» своего шпица. Это запрещено законом, который он сам и подписал
  9. «Нужно выжить». Беларусский шоумен, попавший в образовательный скандал в ОАЭ, обратился к подписчикам
  10. В Украине изменилось отношение к беларусам. Социологи обнаружили неожиданный тренд
  11. Зачем Лукашенко пугает военных и говорит про «гадости» в армии? Спросили у аналитика
  12. «Он не разбился». Чемпион Беларуси по мотокроссу умер в 17 лет


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.