Поддержать команду Зеркала
Беларусы на войне
  1. Неделя начнется с лютых морозов — еще сильнее, чем говорили синоптики. Местами будет до -29°С
  2. Угадаете, сколько желающих? Азаренок выпустил новый фильм, который показывают в кинотеатрах, — посмотрели, как расходятся билеты
  3. У беларуса в эмиграции неожиданно отказали почки. Нужна пересадка, и жена жертвует ему свою — рассказываем историю этой семьи
  4. Всего пять шагов, пару минут вашего времени — и польская налоговая отправит «Зеркалу» деньги. Рассказываем, что нужно сделать
  5. На глубине 700 метров под землей оказались заблокированными 33 человека. Они ждали помощи более двух месяцев — как их оттуда вытянули
  6. Российским войскам заблокировали доступ к спутниковому интернету Starlink. Вот как это на практике повлияло на их атаки
  7. Один из самых известных беларусских актеров сменил работу и ушел от российской звезды
  8. Карточки популярного среди беларусов иностранного банка перестали работать в РБ
  9. Стало известно, что в колонии Навального отравили сверхтоксичным ядом
  10. Зима не отступает. Прогноз погоды на предстоящую неделю
  11. В основной программе Мюнхенской конференции по безопасности впервые прошла дискуссия о Беларуси. Рассказываем главное
  12. Большая сенсация на Олимпийских играх: фигурист Илья Малинин остался без медали в личном зачете


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.