Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. В деревне под Минском продали дом за рекордные 2,4 млн долларов
  2. Более 800 профессий убрали из списков на досрочную пенсию в Беларуси
  3. Мобильные операторы вводят изменения — один из них запустил новую услугу. Ее могут оценить те, кто хочет получить «чистый» номер телефона
  4. Лукашенко назначил нового вице-премьера, а также глав Мининформа и Минкульта
  5. На рынке труда в Минске наблюдаются перемены. Каких работников они затрагивают
  6. Отвечала на математике, внезапно извинилась и упала. В польской Лодзи умерла беларусская студентка
  7. В список «экстремистских» материалов добавили аккаунт известного беларусского путешественника, объехавшего весь мир
  8. В минский офис известной архитектурной студии ZROBIM architects пришли силовики. Задержаны около 50 сотрудников
  9. Умер Андрей Катасонов — сирота, которого называли успешным примером интеграции после жизни в психоневрологическом пансионате
  10. Кочанова придумала, за что еще можно наказывать беларусов
  11. Появилось очередное пенсионное новшество — оно вряд ли порадует людей. Чиновники рассказали подробности
  12. «Задерживают всех, кого вчера не было». Силовики опять пришли в офис ZROBIM architects


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.