Поддержать команду Зеркала
Беларусы на войне
  1. Однажды тысячи беларусов вернулись из эмиграции. Рассказываем, какой они нашли родину после отъезда — и что с ними стало дальше
  2. 83 дня ада. Этот человек за секунду получил рекордную в истории дозу радиации — что было дальше
  3. Так что же за загадочный объект строят власти на заброшенной базе под Слуцком? В BELPOL дали точный и пугающий ответ
  4. Беларусам предложили «удобные» полеты в Европу. Но не спешите радоваться
  5. К родным известного беларусского путешественника снова приходили силовики и предлагали ему «покаяться»
  6. Умер Никита Мелкозеров
  7. «И как жить?» В TikTok показали расчетный на одном из предприятий со скромными суммами — это вызвало обсуждение
  8. Власти назвали имена артистов, которые выступят на новогодней дискотеке у Дворца спорта 1 января. В соцсетях удивились: «Кто все эти люди»
  9. Экс-политзаключенный Игорь Лосик показал сообщение, которое ему в личку Instagram прислал судебный исполнитель
  10. Кремль неоднократно отвергал гарантии безопасности для Украины, которые привели бы к устойчивому миру — ISW
  11. В BELPOL прокомментировали слова Лукашенко об убийстве «бэчебэшника» при задержании


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.