CyberCriminal AMD, NVIDIA GPUS'taki kötü amaçlı yazılımları gizlemek için satıyor

2 yıl önce

Cybercriminals, uzlaşmış bir sistemin grafik işleme biriminden (GPU) kodunu yürütebilecek kötü amaçlı yazılımlara yönelik saldırılara yöneliktir.

Yöntem yeni değilken ve demo kodu daha önce yayınlanmış olsa da, şu ana kadar akademik dünyadan projeler geldi ya da eksik ve rafine edilmemişti.

Bu ayın başlarında, kavram kanıtı (POC) bir hacker forumunda satıldı, potansiyel olarak siber suçluların saldırıları için yeni bir karmaşıklık seviyesine geçişini işaret ediyordu.

Bir Hacker forumunda kısa bir yazıda, birisi-konsept kanıtını (POC) satmayı teklif eden bir teknik için, sistemin RAM'ini taranan güvenlik çözümlerinden kaynaklanan kötü amaçlı kodları güvende tutar.

Satıcı, yalnızca yöntemlerine genel bir bakış sağladı, GPU bellek tamponunu kötü amaçlı kodu saklamak ve oradan yürütmek için kullandığını söyleyerek.

Reklamverene göre, proje yalnızca çeşitli işlemcilerde kod yürütmek için OPENCL çerçevesinin 2.0 ve üstünü destekleyen Windows sistemlerinde çalışır, GPU'lar dahildir.

Gönderi ayrıca yazarın, Grafik kartlarındaki kodu Intel'den (UHD 620/630), Radeon (RX 5700) ve GeForce (GTX 740M (?), GTX 1650) test ettiğini belirtti.

Duyuru 8 Ağustos'ta ortaya çıktı. Yaklaşık iki hafta sonra, 25 Ağustos'ta satıcı, anlaşma şartlarını açıklamadan POC'u sattıklarını söyledi.

Hacker Forum'un bir başka üyesi, GPU tabanlı kötü amaçlı yazılımların daha önce yapıldığını, Jellyfish'e işaret ettiğini belirtti - Linux tabanlı bir GPU rootkit için altı yıllık bir POC.

Pazar günü bir tweette, VX-Yeraltı Tehdit Deposu'ndaki araştırmacılar, kötü amaçlı kodun GPU tarafından hafıza alanında ikili yürütmeyi mümkün kıldığını söyledi. Ayrıca yakın gelecekte tekniği göstereceklerini de eklediler.

Denizanası rootkit'in arkasındaki aynı araştırmacılar, GPU tabanlı bir keylogger ve Windows için GPU tabanlı bir uzaktan erişim Truvası için POC'lar yayınladı. Her üç projenin de Mayıs 2015'te yayımlandı ve halka açık.

Satıcı, Jellyfish kötü amaçlı yazılımlarla ilişkisini, yöntemlerinin farklı olduğunu ve kullanıcıya geri dönme koduna güvenmediğini söyleyen birliği reddetti.

Anlaşma hakkında bilgi sahibi olmak, kimin satın aldıklarını ve ne kadar ödediklerini yok. Sadece satıcının kötü amaçlı yazılımları bilinmeyen bir partiye sattıkları görevi.

Denizanası projesine referans, GPU tabanlı kötü amaçlı yazılımların nispeten yeni bir fikir olduğunu göstermektedir, bu saldırı yöntemi için temel çalışmaları yaklaşık sekiz yıl önce belirlenmiştir.

2013 yılında, Araştırmacılar, Bilgisayar Bilimi Enstitüsü - Yunanistan'da ve New York'taki Columbia Üniversitesi'nde Araştırma ve Teknoloji Vakfı (İleri) Vakfı, GPU'ların bir keylogger'ın çalışmasını barındırabileceğini ve yakalanan tuş vuruşlarını hafıza alanında saklayabileceğini gösterdi [PDF kağıdı Burada].

Daha önce, araştırmacılar, kötü amaçlı yazılım yazılımlarının GPU'nun hesaplama gücünden, kodu CPU'dan çok daha hızlı bir şekilde çok daha hızlı bir şekilde paketlemek için hesaplama gücünden yararlanabileceğini göstermiştir.

Ethereum, Şiddetli Zincir Bölünmüş Güvenlik Açığını Düzeltmek için GO DEV'leri Davranıyor

Fin8 CyberCrime Gang Backdoors Bize Yeni Sardonik Malware ile Orgs

Kötü Amaçlı WhatsApp Mod Kötü Amaçlı Yazılımlı Android Cihazları Enfekte

Kötü amaçlı yazılım kampanyası, tarayıcı uyarısını atlamak için zeki 'captcha'yı kullanıyor.

Yeni ADLOAD Malware Variant, Apple'ın XProtect Savunmaları aracılığıyla kayıyor

Kaynak: Bleeping Computer

More Posts