Поддержать команду Зеркала
Беларусы на войне
  1. «Сережа договорился отрицательно». Узнали, почему на канале Тихановского перестали выходить видео и что с ним будет дальше
  2. Марина Золотова опубликовала первый пост после освобождения
  3. Покупали колбасы Борисовского мясокомбината? Возможно, после этой информации из закрытого документа, адресованного Лукашенко, перестанете
  4. Поезд Пинск-Минск застрял ночью под Дзержинском. То, как повели себя беларусы, восхитило соцсети
  5. СМИ: Трамп поручил составить план вторжения в Гренландию
  6. Еще одна страна освобождает заключенных под давлением США
  7. Главного балетмейстера минского Большого театра обвинили в плагиате
  8. Эксперты объяснили, почему Россия ударила «Орешником» именно по Львову
  9. Опоздали на работу из-за сильного снегопада, а начальник грозит наказанием? Законно ли это — объясняет юрист


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.