Поддержать команду Зеркала
Беларусы на войне
  1. Крупнейшую сеть фастфуда в Беларуси открывал выходец из КГБ. Рассказываем
  2. Для тех, кто получает подарки не от родственников, хотят ввести налоговое новшество. Тот случай, когда оно вряд ли понравится
  3. Для водителей намерены ввести новшество с 1 января
  4. На выезд в Польшу вновь начали собираться огромные очереди из легковушек и автобусов. В ГТК назвали виновника
  5. Его открывали с помпой и снесли тайком за одну ночь. Рассказываем, что за огромный памятник стоял в центре Минска
  6. Чиновники хотят ввести изменения при снятии наличных в банкоматах и переводах денег
  7. В Литве зафиксировали рекорд на границе с Беларусью за последние шесть месяцев — о чем речь
  8. Стало известно, когда доллар станет дороже 3 рублей: прогноз по валютам
  9. Помните, Лукашенко зазывал работников из Пакистана? Посмотрели, из каких стран активнее приезжают кадры (нашлось неочевидное)
  10. В стране ЕС откроется посольство Беларуси
  11. Помните, как приходилось ждать операции по замене суставов от двух до семи лет, а Лукашенко требовал разобраться? Какая сейчас ситуация
  12. В Беларуси операторов связи будут штрафовать за некачественный интернет
  13. Беларусь стала главным рынком сбыта для одного из российских продуктов
  14. ISW: Высокие потери вынудили Россию изменить направление ударов на Донбассе


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.