Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Narzędzie do ukrywania oprogramowania malware w kartach graficznych

02 września 2021, 21:46 | W biegu | komentarze 2

Na jednym z forów hakerskich redaktorzy BleepingComputer.com znaleźli takie ogłoszenie:

Użytkownik oferuje PoC (czyli pewnie gotowy program) techniki pozwalającej na ukrycie złośliwego oprogramowania przed skanowaniem pamięci operacyjnej przez różne rozwiązania zabezpieczające. Nie podaje zbyt wielu szczegółów, ale ogólna zasada działania, jak widać, ogranicza się do alokacji przestrzeni adresowej w buforze pamięci karty graficznej, skąd następnie jest wykonywany kod malware.

Technika ta działa podobno tylko na systemach Windows z frameworkiem OpenCL w wersji 2.0 lub wyższej. Autor ogłoszenia wymienia też modele kart graficznych, na których narzędzie miało być testowane. Informację dodano 8 sierpnia, a dwa tygodnie później w wątku pojawiła się odpowiedź, że PoC został komuś sprzedany.

Karty graficzne wykorzystywane w atakach hakerskich nie są żadnym odkryciem, co zresztą zauważono na wspomnianym forum, wskazując PoC Jellyfish sprzed sześciu lat. Jego twórcy opublikowali także inny PoC keyloggera oraz trojana umożliwiającego atakującemu zdalny dostęp przy zastosowaniu kart graficznych. Użytkownik upiera się jednak, że jego metoda jest nowatorska. Będziemy pewni, kiedy vx-underground ujawni jej szczegóły:

–Michał Giza

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. M

    PoC – Proof of Concept. Zwykle daleko do gotowego rozwiązania. W tym wypadku pewnie to raczej opis metody niż gotowy program.

    Odpowiedz
  2. To jest metoda,a nie gotowy program. Ciekawe jak to się rozwinie.

    Odpowiedz

Odpowiedz