Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. В Минском районе разбился мотодельтаплан. Два человека погибли
  2. «Я русскоязычная, но…» В Гомеле споры из-за остановки общественного транспорта — вот что возмутило людей
  3. Беларусы подали коллективный иск против застройщика «Минск Мира»
  4. Европейский гуманитарный университет признали в Беларуси «экстремистской организацией»
  5. Бывший серый кардинал Лукашенко занимается бизнесом — его дети тоже открыли свои дела. Рассказываем какие
  6. Так освобожден или нет? В истории с «помилованием» Николая Статкевича выясняются все новые противоречивые подробности
  7. «Буду вынужден просить у Александра Григорьевича остаться». Что за европейский политик начал нахваливать Беларусь на госТВ
  8. Директором самого популярного театра Беларуси назначили экс-милиционера и бывшего охранника
  9. «Тупо жалко свою жизнь». Исповедь разработчика, который после колонии смог устроиться только на 500 долларов (и вообще все сложно)
  10. «Хватит с ними шутить». Лукашенко поручил главе КГК «по всей стране разобраться и посадить» тех, кто гробит важный для страны товар


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.