ПЕРВАЯ ИГРА ОТ ЗЕРКАЛА!
Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Адский понедельник. 65 лет назад случилась катастрофа, которую советские власти пытались стереть из истории Киева, — рассказываем
  2. «Так живет почти вся Беларусь». В Threads показали расчетный лист якобы с одного из предприятий — некоторых удивила зарплата
  3. Помните убийство девушки в Минске, где мать с сыном расчленили труп, сварили и перекрутили на мясорубке? Вот что сейчас с преступником
  4. BELPOL: Российский завод сорвал сроки и выставил огромный счет беларусам за «союзный самолет»
  5. На торговом рынке маячит очередное банкротство. Скорее всего, вы знаете эту компанию
  6. Доллар приближается к трем рублям: что будет с курсами во второй половине марта. Прогноз по валютам
  7. «Поставили клеймо». Стало известно, за что в прошлом году судили пропагандистку Ольгу Бондареву
  8. Один из операторов придумал, как обойти ограничения по безлимитному мобильному интернету. Клиенты, скорее всего, оценят находчивость
  9. Белый пепел, «дети-медузы» и рождение монстра. История катастрофического ядерного испытания, которую пытались скрыть


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.