ПЕРВАЯ ИГРА ОТ ЗЕРКАЛА!
Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. «Я не хочу бегать с автоматом по улице». Лукашенко — об освобожденных политзаключенных, оставленных в Беларуси
  2. «Заплатили за этот беспредел!». Семья из России похвасталась штрафами, полученными в Беларуси за превышение скорости (сумма впечатляет)
  3. В Минске дорожает проезд в городском общественном транспорте
  4. Андреева о первых шагах на свободе: «Чувствую себя инопланетянином, который свалился с Луны на Землю и теперь просто учится ходить»
  5. Трамп дал Ирану 48 часов. Что он требует и чем угрожает
  6. Сначала почти лето, потом понадобятся зонты. Прогноз погоды на неделю
  7. Чиновники снова упрекнули население — в чем на этот раз
  8. Жена «кошелька» Лукашенко заявила, что у беларусов нет своей мифологии
  9. Россия, вероятно, начала весенне-летнее наступление 2026 года. Где атакуют и как поменялась их тактика
  10. «Знала много чувствительной информации, и не только о нас»: Павел Латушко — о возможном появлении Мельниковой в Минске
  11. «Она уже давно в Беларуси». Отец Анжелики Мельниковой признался, что она жива и здорова
  12. «Была просто телом, которому что-то надо делать». Супруга директора ЕРАМ — о тяжелом лечении от рака, рецидиве и надежде


/

Исследовательская и разведывательная лаборатория Cyble (Cyble Research and Intelligence Labs — CRIL) обнаружила вредоносное программное обеспечение, которое распространяло ZIP-архив, маскирующийся под беларусский военный документ под названием «ТЛГ на убытие на переподготовку.pdf», обратил внимание Reform.news.

Фрагмент якобы беларусского военного документа. Фото: cyble.com
Фрагмент якобы беларусского военного документа. Фото: cyble.com

Беларусский военный документ использовался как приманка, считают в Cyble. Сработать он должен был на командиров Сил специальных операций.

После распаковки ZIP-архива жертве предоставляются два компонента: ярлык Windows с тем же русским именем «ТЛГ на убытие на переподготовку.pdf» и скрытый каталог с именем «FOUND.000». После запуска ярлыка злоумышленники получают доступ к командной строке через анонимизированный канал Tor, и в итоге им доступны:

  • полный интерактивный доступ к рабочему столу компьютера;
  • возможность двунаправленной передачи файлов;
  • доступ к сетевым файлам общего доступа.

Объектами кампании заражения стали военнослужащие воздушно-десантных войск России и беларусских спецподразделений, специализирующихся на операциях с использованием БПЛА.

Исследователи Cyble отметили сходство этой рассылки вредоносов с предыдущей (Army+), направленной на компрометацию украинских объектов и уверенно связанной с российской командой Sandworm, однако заявили, что на данном этапе они не могут определить, кто именно несет ответственность за эту кампанию.