Перейти к содержанию
Danilka

GPU — новый помощник вирусописателей?

Recommended Posts

Danilka

Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.

Концептуальный образец зловреда был разработан с применением таких типовых способов обфускации, как автораспаковка и динамическая генерация кода. Технология автоматической распаковки позволяет вирусописателю вносить незначительные изменения в процедуру сжатия или шифрования, чтобы обойти антивирусные сканеры. Фрагментация рабочего цикла программы с поэтапной расшифровкой составляющих кода затрудняет его анализ, так как каждый сегмент вызывается в строгой очередности и, отработав, вновь подвергается шифрованию. Однако на сей раз немудрящие механизмы самозащиты были реализованы в среде GPU, что серьезно повысило их шансы на успех.

Современные графические процессоры (GPU) обладают высоким быстродействием и умеют выполнять многие из тех задач, которые до недавнего времени были исключительной привилегией ЦП. Благодаря конвейерной архитектуре и ограниченному набору команд GPU способны с большой эффективностью производить ресурсоемкие вычисления, разгружая ЦП, работающие с ними в одной упряжке. Объединенной команде исследователей удалось доказать, что перенос функции самораспаковки исполняемого кода на GPU позволит злоумышленникам применять сложные схемы шифрования, не беспокоясь о таких внешних проявлениях, как снижение производительности ЦП. Кроме того, при таком разделении труда длину кода, подлежащего исполнению в среде x86, можно значительно сократить, чтобы после распаковки и записи в память он затерялся среди стандартных файлов.

Включение GPU в процесс динамической генерации исполняемого кода также продемонстрировало высокую эффективность, так как позволяет хранить все ключи шифрования в памяти графического процессора, недоступной для ЦП. Зашифрованные фрагменты кода при этом содержатся в области, совместно используемой GPU и ЦП, поэтому процесс расшифровки и повторного шифрования при прогоне программы сопровождается интенсивным обменом между устройствами. Каждый фрагмент кода после отработки зашифровывается произвольным ключом, поэтому сам зловред постоянно видоизменяется самым непредсказуемым образом.

Прототип ориентирован на GPU, совместимые с архитектурой CUDA, и в октябре будет представлен на 5-й международной конференции IEEE по интернет-угрозам (Malware 2010). По мнению экспертов ЛК, адекватной защитой от кибератак с использованием аналогичных инструментов являются HIPS. Однако разработчики РоС зловреда предупреждают, что рост популярности GPU как ускорителей специфических вычислений не пройдет незамеченным в криминальной среде. Вполне вероятно, что в скором времени злоумышленники начнут использовать их, например, для взлома паролей и ключей шифрования.

Источник:

http://www.securelist.com/ru

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Хм.... Отличная идея, кстатиговоря...:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

Группа исследователей (вирусологов из АВ-компаний) пишет вирус и создает новый концепт его внедрения. Здорово! Вы до сих пор думаете, что Ав-компаниям не выгодно создавать вирусы? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

В статье ни слова про то, что это были вирусологи.. Где Вы такое нашли то? Снова бредни начались...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
В статье ни слова про то, что это были вирусологи.. Где Вы такое нашли то? Снова бредни начались...

Исследователи вирусные - это фрилэнсеры что ли? Пишут вирусы на заказ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Исследователи вирусные - это фрилэнсеры что ли? Пишут вирусы на заказ?

Это не вирус, а прототип. Перечитайте текст внимательно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Это не вирус, а прототип. Перечитайте текст внимательно...

А в чем разница?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Однако это не решение вопроса. ------------ Можно удалять объект ориентируясь не на имя, а на поисковый критерий. Оператор задаёт поисковый критерий > проверяет по нему список  > при необходимости корректирует критерий  > задаёт тип команды - на удаление > Команда ( автоматически ) пишется в скрипт.
    • Alushaa
      В плане улучшения своей работоспособности есть отличный сайт https://filzor.ru/news/preparaty_dlya_povysheniya_rabotosposobnosti/  Которым я пользуюсь с большим удовольствием и вам его настоятельно рекомендую изучить
    • demkd
      Такой объект один в списке, так что проблем не будет.
    • SQx
      приветсвтвую,

      У меня вопрос касаемо удаления по средством команды delwmi, насколько правильно его использование, в данном случае: delwmi WMI:\\.\ROOT\SUBSCRIPTION\ у следующего объекта нет имени: instance of __FilterToConsumerBinding { Consumer = "\\\\.\\root\\subscription:ActiveScriptEventConsumer.Name=\"fuckyoumm2_consumer\""; Filter = "\\\\.\\root\\subscription:__EventFilter.Name=\"fuckyoumm2_filter\""; }; В логе FRST, он виден как: WMI:subscription\__FilterToConsumerBinding->\\.\root\subscription:ActiveScriptEventConsumer.Name=\"fuckyoumm2_consumer\"",Filter="\\.\root\subscription:__EventFilter.Name=\"fuckyoumm2_filter\":: <==== ATTENTION Спасибо за ранее.

      P.S. приложил лог. ИВААААААН-ПК_2019-10-17_09-55-24_v4.1.8.7z
    • Alushaa
      Мне понравились статьи про бизнес на данном сайте https://promdevelop.ru/vozmozhno-li-povyshenie-inflyatsii-do-10-protsentov-v-etom-godu/ Очень советую вам почитать и легко найти всю необходимую информацию, думаю этот сайт вам очень пригодиться.
×