Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. В Беларуси выросли ставки утилизационного сбора
  2. Этого классика беларусской литературы расстреляли в 45 лет, но он успел сделать столько, сколько удалось немногим. Вот о ком речь
  3. Американцы выложили в сеть похищенный нацистами советский архив Смоленской области. В нем есть много интересного по беларусской истории
  4. Бывшая политзаключенная Наталья Левая, которую освободили из колонии на последних месяцах беременности, родила ребенка
  5. После жалоб преподавателя руководство БГУИР опубликовало данные по зарплате в учебном заведении
  6. Ввели валютное ограничение для населения
  7. «Бюро»: Дмитрий Басков расширяет бизнес — подробности
  8. Трех беларусов будут судить за измену государству
  9. Назван самый привлекательный город для туризма в Беларуси — и это не областной центр или Минск
  10. «Как бы они на меня сегодня ни обиделись». Лукашенко потребовал ужесточать подготовку водителей
  11. На четверг объявили оранжевый уровень опасности
  12. В районе минского мотовелозавода снесут «малоценную застройку», жильцы уже отселены. Что там построят


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.