Поддержать команду Зеркала
Беларусы на войне
  1. Беларусы лишились части заработка на перегоне подержанных авто в соседнюю страну
  2. В Литве на границе удивились, что в автобусе из Беларуси приехало очень мало пассажиров, и решили осмотреться внутри. Что обнаружили
  3. «Буксует». Лукашенко недоволен вице-премьеркой Петкевич, которую назначил меньше года назад
  4. Власти отобрали коттеджи под Минском и продали их на аукционе. Теперь там хотят построить спа-курорт
  5. На крупную сеть обуви набросились сначала пропагандисты, а потом силовики — из-за «экстремистских» детских кед
  6. Москва может вновь объявить «энергетическое перемирие» ради тактической выгоды — в ISW объяснили, в чем она заключается
  7. На Минщине троих иностранцев задержали за разбой — им по 17−18 лет. К делу подключился Интерпол
  8. У одного отказали ноги, другой отрастил бороду и говорит сам с собой. Лосик рассказал об осужденных за похищение Завадского
  9. Курс доллара опускается к минимуму, но есть нюанс. Прогноз курсов валют
  10. Неделя начнется с лютых морозов — еще сильнее, чем говорили синоптики. Местами будет до −29°С


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.