Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Пропагандисты предложили проголосовать за блокировку YouTube в стране — какие результаты
  2. Протасевич заявил, что спецслужбы якобы взломали бот расследователей, вскрывающих бизнес «кошельков» Лукашенко. Журналисты опровергают
  3. Чиновники собираются ввести изменения для жировок
  4. Мужчин в возрасте нередко тянет на молодых девушек. И страдать от таких отношений могут не только последние — поговорили с сексологом
  5. YouTube удалил каналы госСМИ — те пригрозили «экстремизмом»
  6. В Минске «взбесились» цены на аренду жилья. Попытались найти однушку не дороже 260 долларов — вот что из этого вышло
  7. Хотите, чтобы вас 8 часов защищали четыре телохранителя со служебным транспортом? В МВД рассказали, сколько это будет стоить
  8. Весна «сломалась» уже в апреле? Прогноз погоды на следующую неделю
  9. Еще три года назад власти определились с тем, кого будут «бронировать» от мобилизации в военное время. Документ об этом попал к BELPOL
  10. «Нельзя заходить, если ты не министр?» Минчанка возмутилась ограничением в магазине


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.