Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Офис студии ZROBIM architects работает. Узнали, что интересовало силовиков
  2. Лукашенко подписал закон, который вводит ответственность за «ряд новых правонарушений»
  3. Власти попросили внести изменения для водителей
  4. На валютном рынке зафиксировали ситуацию, которой не было почти три года. Что происходит в обменниках
  5. Синоптики рассказали, когда придет похолодание
  6. Цены на эти квартиры в Минске улетают в космос — эксперты рассказали подробности
  7. На аукцион выставили ТЦ известного бизнесмена, который признан политзаключенным. Его задержали в аэропорту после возвращения в Беларусь
  8. «Отвечали, что все замечательно». Что не так с мотодельтапланом, который разбился под Минском и унес жизни двух человек
  9. «Она была спортивной девушкой». Что известно о погибшей пассажирке упавшего дельтаплана
  10. «Опасная эскалация». В ООН призвали Беларусь приостановить введение в действие подписанного накануне Лукашенко закона
  11. «Сенсационные результаты». Эксперты рассказали, кто контролирует рынок новых автомобилей в Беларуси
  12. «Будете картошку перебирать, его позовите!» Экс-министр внутренних дел Караев проинспектировал фермы — получилась пародия на Лукашенко


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.