Поддержать команду Зеркала
Беларусы на войне
  1. В Минске стала меняться ситуация на рынке труда. Рассказываем, какие тенденции наблюдаются в 2026 году
  2. МВД нашло еще одно экстремистское формирование в стране
  3. Мать воевавшего за РФ беларуса утверждает, что сына «просто добивают» в больнице Курской области
  4. «Не волнуйтесь, все в порядке». Военком Гомельского района объяснил, что за дрон летает над городом
  5. Для тех, кто обогревает жилье электричеством, вводят изменение. И оно вряд ли порадует людей — придется платить заметно больше
  6. Маршрутка в Минске поднимает цену билета сразу на 1,5 рубля
  7. Силовики нагрянули к беларусу за «политику», а у того дома пестрит от красно-зеленого. Как они отреагировали?
  8. С 1 марта введут новшество для тех, у кого есть дом или квартира. Подробности
  9. «Можно себе позволить завтрак в 2 часа дня». «Бюро» выяснило подробности жизни внучки Лукашенко — от места учебы до личных отношений
  10. В СК рассказали, откуда приехали трое иностранцев, которые с битой и травматическими пистолетами истязали семью в Смолевичском районе
  11. Похоже, гендиректора «Минсктранса» сняли с должности — рассказываем
  12. Аналитики изучили российские массированные удары по Украине и выявили несколько закономерностей — вот о чем речь
  13. Беларусский вор в законе встречался с главой BYPOL и, похоже, помогал политзаключенному. Его новые планы звучат тревожно — рассказываем


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.