Поддержать команду Зеркала
Беларусы на войне
  1. Трамп назначит специального посланника по Беларуси. Он поблагодарил Лукашенко и анонсировал освобождение политзаключенных
  2. «Беларусь является союзником России в войне». ISW о том, зачем воздушные шары с беларусской территории атакуют вильнюсский аэропорт
  3. Вернулся в соцсети один из гродненских блогеров, обвиненных в мошенничестве со сбором на лечение ребенка. Вот что он рассказал
  4. Чтобы попасть утром, очередь занимали с вечера. Рассказываем историю магазина, где бывал каждый минчанин и многие беларусы
  5. Спортсмены меняли имена, команды и изображали судей. Подробности о масштабной схеме договорных матчей, которые транслировались на 1XBET
  6. Беларусы, бежавшие из страны через Украину, получают распоряжения о высылке из Португалии
  7. Лукашенко объяснил, как разговаривает с Кочановой без мобильных телефонов
  8. «Я даже не дослушал этот доклад». Лукашенко заявил, что литовцы не по адресу обратились с вопросом открытия границы
  9. «В следующий раз будешь думать дважды». Электромобиль беларуски «сгорел» на зарядке — по делу вынесли первый в своем роде приговор
  10. Стало понятно, куда двинется курс доллара в ноябре: прогноз для валют
  11. Литовские фуры отгонят на неработающий погранпереход, где могут применить «все предусмотренные законом меры»


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.