Поддержать команду Зеркала
Беларусы на войне
  1. Украинцам громко аплодировали, беларусов не было. В Италии официально открылись Олимпийские игры — посмотрите, как это было
  2. Россия готовит летнее наступление, но сталкивается с дефицитом резервов — ISW
  3. На следующей неделе будет «плюс», но пока — только в одной области. Прогноз погоды на неделю с 9 по 15 февраля
  4. Лукашенко не верит, что минчанам сложно передвигаться в темноте, и требует продолжения эксперимента с уличным освещением
  5. Опрос: 46% жителей Польши испытывают неприязнь к беларусам. Что это значит
  6. Лукашенко потребовал экономить на уличном освещении. Разбираемся, с чем это может быть связано
  7. Заработали миллионы долларов на порно, но их империя рухнула из-за заварухи с приближенным Лукашенко. Кто такие «Поселковые»
  8. «Анально изнасилуем твою жену»: история экс-политзаключенного, которого осудили на три года лишения свободы за комментарии
  9. Олимпийская чемпионка, две уроженки России, дебютантка. Рассказываем обо всех спортсменках, которые представят Беларусь на Играх-2026
  10. В Литве ответили на предложение Колесниковой начать диалог с Лукашенко и вернуть электричку из Вильнюса
  11. Распоряжение экономить на уличном освещении зимой — не первое абсурдное решение Лукашенко. Вспоминаем, что еще он предлагал и требовал


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.