Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Власти определили три района для ядерного могильника. В одном люди такого соседства не хотят
  2. Что за ЧП произошло в Гродненском районе? «Зеркало» узнало подробности — есть пострадавший
  3. Узнали, что за девушка присутствует на переговорах Коула и Лукашенко
  4. «Так утвердили». Для абитуриентов-2026 во всех медвузах страны отменили платное обучение на врачей
  5. Горнолыжный комплекс «Логойск» закрывается
  6. «Прям над домом кружил и улетел». В разных концах страны беларусы слышали «жужжащий звук»
  7. Еще две области подняли цены на проезд в общественном транспорте
  8. Лукашенко поручил выпустить литовские фуры из Беларуси
  9. Четыре области подняли цены на проезд в общественном транспорте
  10. В Украине задержали беларусского добровольца — бывшего калиновца
  11. С молотка снова пытались продать имущество Виктора Бабарико — чем закончился аукцион
  12. В Минске расширят и продлят несколько улиц
  13. Российские автопоставщики нашли лазейку, которая помогает сильно сэкономить на покупке авто из ЕС. Схема работает через Беларусь


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.