Поддержать команду Зеркала
Беларусы на войне
  1. На следующей неделе будет «плюс», но пока — только в одной области. Прогноз погоды на неделю с 9 по 15 февраля
  2. Стало известно, как США давят на Украину из-за мирного соглашения и когда требуют провести новые выборы
  3. «Анально изнасилуем твою жену»: история экс-политзаключенного, которого осудили на три года лишения свободы за комментарии
  4. Популярная блогерка из Минска работает в Израиле уборщицей и рассказывает, сколько получает
  5. Умер старейший католический иерарх Беларуси епископ Казимир Великоселец
  6. Скандальный функционер и сенатор Басков в прошлом году занялся новым бизнесом. Что сейчас с сетью и как она расширяется
  7. Лукашенко говорил, на что можно потратить деньги, сэкономленные на освещении. Стали известны подробности этих планов
  8. Доллар переходит в стадию роста: какими будут курсы в феврале? Прогноз по валютам
  9. Заработали миллионы долларов на порно, но их империя рухнула из-за заварухи с приближенным Лукашенко. Кто такие «Поселковые»
  10. Протасевич рассказал, как работа в КГБ помогает ему на провластном телеканале


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.