Джона Макафи арестовали за финансовое мошенничество и неуплату налогов

Джона Макафи арестовали за финансовое мошенничество и неуплату налогов

Джона Макафи арестовали за финансовое мошенничество и неуплату налогов

Джон Макафи опять засветился в заголовках новостных изданий. Эксцентричный глава антивирусной компании не изменяет себе — на этот раз повод тоже скандальный: Макафи задержан в Испании по подозрению в уклонении от уплаты налогов и мошенничестве, сейчас он дожидается экстрадиции в Штаты.

В частности, Комиссия по ценным бумагам и биржам США обвиняет Макафи в получении более $23,1 млн в криптовалюте за продвижение ряда ICO-токенов и сокрытии этих доходов.

Кроме того, Министерство юстиции США также имеет к Макафи претензии относительно уклонения от уплаты налогов — таких эпизодов регулятор нашёл множество.

В официальном заявлении Минюста утверждается, что все обвинения касаются исключительно Макафи (как физлица), одноимённая антивирусная компания (McAfee) никак не связана с тёмными делами своего лидера.

Комиссия по ценным бумагам и биржам США на 55 страницах расписала продолжительное расследование мошеннической деятельности Джона Макафи, который якобы продвигал ряд ICO с 2017 по 2018 год. Утверждается, что предприниматель получил более $11,6 млн в биткоинах и ETH.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru