Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Налоговая потребовала от беларусов сменить адреса электронной почты, если они на определенном домене. Вы точно знаете каком
  2. «Наша Ніва»: Экс-сотрудника контрразведки КГБ, уволившегося в 2020-м, арестовали за измену государству
  3. С понедельника резко похолодает? Рассказываем, какой будет неделя с 30 марта по 5 апреля
  4. «Держи штурвал!» Как ребенок в кресле пилота уничтожил российский Airbus c 75 людьми на борту — история невообразимой авиакатастрофы
  5. В бригаде, куда часто ездит Карпенков, срочник-спецназовец покончил жизнь самоубийством. Вот что узнало «Зеркало»
  6. От снега до гроз и туманов? Синоптик Рябов рассказал, каким будет апрель
  7. Период дешевого доллара продлевается: когда курс вернется к трем рублям и куда пойдет дальше. Прогноз курсов валют
  8. Беларусский бизнесмен, связанный с Управделами Лукашенко, владеет дорогим рестораном и курортом в Литве — LRT
  9. В Беларуси появится новый госорган по борьбе с «экстремизмом». Чем конкретно он займется
  10. «Путин говорит: „Надо туда махнуть!“» Лукашенко послал министра в «странный край», где неясно, «что нам делать там, чем заниматься»


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.