Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Евросоюз принял 20-й пакет санкций против России — туда попали и две беларусские компании
  2. В Беларуси выросли ставки утилизационного сбора
  3. В районе минского мотовелозавода снесут «малоценную застройку», жильцы уже отселены. Что там построят
  4. Сильный ветер валил деревья, срывал крыши, обрывал провода, есть пострадавшие. В МЧС рассказали о последствиях разгула стихии
  5. Женщина пожаловалась на четыре часа очереди в поликлинику. Там провели расследование и дали ответ — задело многих
  6. «Хочу перестать быть в конфронтации с ГУБОПиКом». Поговорили с правозащитницей Настой Лойко, которую отпустили после последнего визита Коула
  7. Этого классика беларусской литературы расстреляли в 45 лет, но он успел сделать столько, сколько удалось немногим. Вот о ком речь
  8. Девочке с СМА, которой собрали 1,8 млн долларов на самый дорогой в мире укол, врачи сказали: «Не показано». Как так?
  9. «Ваш телефон вам больше не принадлежит». Как беларуска перехитрила мошенников
  10. Лукашенко — чиновникам: «Ребята, вы просто одной ногой в тюрьме»
  11. В мае повысят некоторые пенсии — кто получит прибавку
  12. Ввели валютное ограничение для населения
  13. Чернобыль ни при чем? Почему в Беларуси так много людей имеют проблемы со щитовидной железой


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.