Поддержать команду Зеркала
Беларусы на войне
  1. На военном факультете БГУИР висит флаг ЧВК Вагнера. Снимки случайно опубликовал сам университет
  2. Дочь отвечает за отца? Власти забрали дом ребенка основателя «Нового зрения» по уголовному делу ее родителя
  3. Путин еще в 2001-м говорил Бушу, что Украина «веками была частью России», и грозил проблемами. В США опубликовали стенограммы
  4. Беларусу, воевавшему в Украине на стороне РФ и вернувшемуся по обмену пленными, на родине дали не менее 10 лет колонии
  5. «У них другое видение, мы это уже понимаем». Каким будет политическое будущее команды Бабарико — рассуждает Артем Шрайбман
  6. Эксперты рассказали, чего добивается Россия в переговорах, чтобы получить более выгодное положение для повторного вторжения в будущем
  7. Можно ли православным отмечать Рождество 25 декабря, и что тогда делать 7 января? Спросили у священника


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.