Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Зеленский: «Поручил по соответствующим каналам предупредить фактическое руководство Беларуси о готовности Украины защищать свою землю»
  2. Беларусы вскоре столкнутся с еще одним финансовым ограничением в ЕС — подробности
  3. «Надо успеть, пока окно не закроется». Основатель EPAM рассказал трогательную историю своей семьи — минское гетто и эмиграция в 90-е
  4. Есть погибшие и раненые, были заложники. В Киеве мужчина открыл стрельбу на улице и пошел в супермаркет
  5. Ответственность для нетрезвых самокатчиков ужесточили, а для «случайных» бесправников — смягчили. В ГАИ рассказали об изменениях
  6. Лукашенко подписал указ о призыве офицеров запаса на военную службу
  7. «Белтелеком» ввел новшества для клиентов
  8. Банки продолжают пересматривать ставки по кредитам на Geely. Под какой процент теперь можно взять такой заем
  9. Для водителей в 2026 году ввели несколько изменений. Подборка новшеств, которые вы могли пропустить
  10. Лукашенко рассказал, в чем он преуспел, и заявил, что новый президент появится «задолго до того, как я уйду в мир иной»
  11. Банки анонсировали новшества на май


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.