Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. В Минске расширят и продлят несколько улиц
  2. Доллар быстро дорожает: как долго он продержится выше трех рублей? Прогноз курса валют
  3. Горнолыжный комплекс «Логойск» закрывается
  4. Лукашенко поручил выпустить литовские фуры из Беларуси
  5. Создатель «Ждановичей» прошел клиническую смерть, наезды государства и тюрьму, но рынок все еще живет. Рассказываем его историю
  6. Российские автопоставщики нашли лазейку, которая помогает сильно сэкономить на покупке авто из ЕС. Схема работает через Беларусь
  7. Власти определили три района для ядерного могильника. В одном люди такого соседства не хотят
  8. Четыре области подняли цены на проезд в общественном транспорте
  9. Узнали, что за девушка присутствует на переговорах Коула и Лукашенко
  10. «Так утвердили». Для абитуриентов-2026 во всех медвузах страны отменили платное обучение на врачей
  11. С молотка снова пытались продать имущество Виктора Бабарико — чем закончился аукцион
  12. Что за ЧП произошло в Гродненском районе? «Зеркало» узнало подробности — есть пострадавший
  13. В Украине задержали беларусского добровольца — бывшего калиновца
  14. «Прям над домом кружил и улетел». В разных концах страны беларусы слышали «жужжащий звук»


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.