Джон Макафи запустил личный блог и предлагает $25000 за настоящего убийцу

Джон Макафи запустил личный блог и предлагает $25000 за настоящего убийцу

 Основатель компании McAfee Джон Макафи (John McAfee), разыскиваемый полицией Белиза в связи с убийством своего соседа Грегори Фолла (Gregory Faull), запустил личный блог The Hinterland, в котором намерен описывать свою жизнь в бегах.

Однако, первым в данном блоге появилось сообщение, содержащее критику в адрес полиции Белиза, которая, по словам Макафи, с момента убийства Фолла постоянно преследует и терроризирует его друзей и все его окружение. В частности, Макафи заявляет, что полиция уже арестовала одного из лучших его друзей, его экономку, телохранителя и его жену, а также таксиста, который подвозил Макафи. Макафи утверждает, что некоторые из них все еще остаются под арестом, и призывает международное сообщество оказать давление на власти Белиза и добиться их освобождения.

Полностью подтвердить или опровергнуть слова Макафи не представляется возможным. Однако, по информации местных СМИ, телохранитель Макафи и его жена задержаны полицией по обвинению в незаконном хранении оружия. Сам Макафи в сообщении, размещенном в своем блоге в минувший понедельник, предлагает вознаграждение в размере $25000 за любую информацию, которая поможет выявить и поймать настоящего убийцу Грегори Фолла.

Близкий друг Макафи Чед Эшли (Chad Essley), утверждающий, что именно Макафи пишет в блоге The Hinterland, заявляет, что блог дает Макафи возможность публично высказать свою точку зрения на обстоятельства убийства Фолла. Несмотря на то, что Макафи уже 8 дней находится в общегосударственном розыске, он продолжает давать интервью различным новостным каналам и изданиям. Существует даже мнение, что все это время он не покидал территорию собственных владений.

Макафи также постоянно заявляет, что правительство Белиза участвует в заговоре, целью которого является его, Макафи, убийство. В свою очередь, отвечая на вопросы журналистов относительно данных обвинений, премьер-министр Белиза Дин Барроу (Dean Barrow) заявил, что это полный бред и плод больного воображения. И посоветовал Макафи набраться мужества и ответить на вопросы полиции.

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru