AM_Bot

Обнаружен вирус, использующий ресурсы графического процессора

В этой теме 25 сообщений

symantec.jpgВ октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.

Читать далее

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Наконец-то это случилось. Только я думал, что будут хитрее (может, и будут) в плане выполнения некоего кода на GPU, результат которого... Разные варианты могут быть.

А учёные - это, наверное, эти имеются в виду.

Типа, занимайте GPU полезными вещами, чтобы вирусам не оставалось ресурсов :)

Кстати, а почему речь в новости только про AMD-шные GPU? Только под них заточено? Из текста непонятно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

баян, уже давно писали про биткойн и вирус занимающийся майнингом в т.ч. на хабре, странно, что только

И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А они видимо по аналогии с Dr.Web, когда у себя что то ловят, то пишут. :) Хотя зловред уже давно известен другим вендорам..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
баян, уже давно писали про биткойн и вирус занимающийся майнингом в т.ч. на хабре, странно, что только

Аналитики Symantec не читают хабр :) По наблюдениям там вообще считают, что если о новости не написал кто-то из "серьезных парней" (большая тройка + Microsoft + IBM), то значит никто и не писал ничего вовсе и медиа-пространство свободно.

Вы вспомните историю про Stuxnet, его обсуждали и о нем писали многие, но важно ведь то, кто кричит громче. А Symantec очень громко стала говорить, что именно они все это раскопали. Многие до сих пор так и считает кстати :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.

Генерация биткойнов = атака на криптографические алгоритмы ? :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Аналитики Symantec не читают хабр :) По наблюдениям там вообще считают, что если о новости не написал кто-то из "серьезных парней" (большая тройка + Microsoft + IBM), то значит никто и не писал ничего вовсе и медиа-пространство свободно.

Вы вспомните историю про Stuxnet, его обсуждали и о нем писали многие, но важно ведь то, кто кричит громче. А Symantec очень громко стала говорить, что именно они все это раскопали. Многие до сих пор так и считает кстати :)

Их анализ по Stuxnet очевидно был более глубокий, чем у кого-нибудь еще. Или можете предложить свой вариант?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а касперский поможет от него:? ваше мнение...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а касперский поможет от него:? ваше мнение...

От кого?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а касперский поможет от него:? ваше мнение...

Если код вируса расшифруют, то могут использовать анологичный механизм для лечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если код вируса расшифруют, то могут использовать анологичный механизм для лечения.

:huh: А если не расшифруют, то просто удалят :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
:huh: А если не расшифруют, то просто удалят :)

Ну а если вирь поселится в графическом процессоре без файла на винчестере? Для его полного удаления придется лезть туда же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну а если вирь поселится в графическом процессоре без файла на винчестере? Для его полного удаления придется лезть туда же.

RuJN,

что употребляете icon14.gif

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну а если вирь поселится в графическом процессоре без файла на винчестере? Для его полного удаления придется лезть туда же.

ВЫтащить видеокарту и положить в морозилку. Вирус погибнет от низких температур.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ВЫтащить видеокарту и положить в морозилку. Вирус погибнет от низких температур.

Не факт. А если это сибирский вирус?

Тут необходимо серьёзное исследование. Возможно, поможет микроволновое излучение (мощность и время возднйствия нужно будет вычислить опытным путём) или ультрафиолетовое. Короче, огромное поле деятельности для британских учёных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не факт. А если это сибирский вирус?

Тут необходимо серьёзное исследование. Возможно, поможет микроволновое излучение (мощность и время возднйствия нужно будет вычислить опытным путём) или ультрафиолетовое. Короче, огромное поле деятельности для британских учёных.

А антивирус марки "Кувалдометр-32кг" не юзали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN,

что употребляете icon14.gif

Пиратский Аутпоуст Секюрити сьют про 7.5 перфоманс едишн в связке с Аутпоуст Файервол ПРО по кейгену. А также переодически генерирую ключики и пиратские версии для их дальнейшей перепродажи. Также могу продать любому участнику АМ по цене 5 баксов за Секрьюрити Сьют про ломанный, ,4 за кейген, 5 за файервол про ломанный. Просьба писать в личку.

Господа эксперты,

почему вы считаете, что вредоносной программе располагаться на граф процессоре технически не возможно?

Отредактировал RuJN
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
почему вы считаете, что вредоносной программе располагаться на граф процессоре технически не возможно?
вирь поселится в графическом процессоре без файла на винчестере?

Где он будет хранится, когда комп выключен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Где он будет хранится, когда комп выключен?

Как где? В памяти. В видео карте есть же память!!!!111

Биос точно есть!!11 ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Как где? В памяти. В видео карте есть же память!!!!111

И все же, докажите, что такое не возможно? В комп. миши вирусов же засунули, в чипы тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Господа, соблюдайте приличие и правила форуме! :rulz:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пиратский Аутпоуст Секюрити сьют про 7.5 перфоманс едишн в связке с Аутпоуст Файервол ПРО по кейгену. А также переодически генерирую ключики и пиратские версии для их дальнейшей перепродажи. Также могу продать любому участнику АМ по цене 5 баксов за Секрьюрити Сьют про ломанный, ,4 за кейген, 5 за файервол про ломанный. Просьба писать в личку.

Ломаное? За деньги? Серьёзно? Может, ещё ФИО здесь напишете и адресок? Думаю, Виталий Я. очень обрадуется.

почему вы считаете, что вредоносной программе располагаться на граф процессоре технически не возможно?

На GPU производятся достаточно специфические вычисления. Именно вычисления, которые передаются какой-либо программой из системы. Программы в привычном понимании этого слова (в т.ч. вирусы) там запускать не получится. Эта программа, которая передаёт данные для обработки на GPU, должна находиться на диске и оттуда запускаться. А значит, антивирусы с ней справятся. GPU в данном случае применили лишь для ускорения вычислительных процессов по подбору чего-то там. Сама программа стартует с винта, иначе никак.

Теоретически можно было бы придумать какое-то вычисление для GPU, результатом которого будет вредоносный код для системы, а потом его запустить в системе. Но:

1. Для того, чтобы что-то сформировать в памяти, не нужен GPU и его мощности.

2. Создать процесс на основе сформированного массива данных, находящегося в памяти (без создания файла на диске) весьма проблематично, если вообще возможно.

А так - да, если бы было такое возможно, многие антивирусы бы пролетали. Например, у Dr.Web для детекта в памяти создаются специальные записи, и в памяти детектится то, для чего специально создали соответствующие базы.

Только боюсь, что Вам это всё сложновато будет понять :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ломаное? За деньги? Серьёзно? Может, ещё ФИО здесь напишете и адресок? Думаю, Виталий Я. очень обрадуется.

Вы серьезно? Естественно, это шутка и ничего более. :)

Только боюсь, что Вам это всё сложновато будет понять

Спасибо, вроде все понятно :)

Теоритически, можно написать программу, которая будет буткитом (МБР), раньше системы запускаться и появляться на видеокарте, а также, например, влезть в системную загрузку Винды, чтобы вылечить было не так то просто. Или например в проводнике прописать код, запускающий его на самоуничтожение после удаления, например, вредоноса из МБР. :banned:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Теоритически, можно написать программу, которая будет буткитом (МБР), раньше системы запускаться и появляться на видеокарте, а также, например, влезть в системную загрузку Винды, чтобы вылечить было не так то просто. Или например в проводнике прописать код, запускающий его на самоуничтожение после удаления, например, вредоноса из МБР.

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Теоритически, можно написать программу, которая будет буткитом (МБР)

Ну и какая разница? Нормальные антивирусы вполне прекрасно себе детектят нестандартную MBR и восстанавливают. И вряд ли на видеокарте можно будет запустить какое-то вычисление с помощью nVidia CUDA или ATI Stream до того как загрузятся соответствующие компоненты, входящие в состав драйверов видеокарт (т.е. до загрузки системы). До того, как начнёт работать соответствующее API, вряд ли удастся что-то запустить на видеокарте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • РинРин
      Вспомнилась серия из сериала Черное зеркало - там, где парнишка решил почистить ноут от вирусни, скачал и запустил утилиту-чистильщика, а вместе с ней скачалась прога, которая незаметно снимала на него компромат. Ну и потом, естественно, парнишка очень сильно попал). Я не особо впечатлительная и наивная, но с тех пор у меня вебка заклеена стикером XDDD
    • San
      Я вот сейчас тоже столкнулся с подобной проблемой. Кредит к сожалению, давать мне почему-то отказываются. Поэтому для себя лично я решил, что лучше будет взять деньги под залог автомобиля, потому как в худшем случае, я потеряю только свое транспортное средство, а не квартиру или что-то еще более важное. Нашел неплохие условия в Москве на сайте https://lombard-capital.ru/uslugi/dengi-pod-zalog-avto/ .  Кто-нибудь пользовался их услугами?
       
    • Harlison
      Кстати по сути вы говорите про те же материалы, из которых делают балконы разные, как тут под ключ кстати по адекватной цене https://salamander.com.ua/production/osteklenie-lodzhij-i-balkonov/balkon-pod-klyuch/ . В итоге суть в чём, можете попробовать с ними связать напрямую и предложить быть спонсорами такой то идеи, для создания удобства граждан. Или через горсовет и сразу предлагать, где можно их сделать, чтобы те всё оплатили.
      Если взялись, так делайте!
    • Viktorr
      Потому что для безопасности компьютеров, мало одних лишь антивирусов, нужно применять и другие способы защиты. В сети вообще-то немало данных по этой теме, к примеру вот здесь можете ознакомиться с подробной информацией, как проводить тестирование на проникновение, для обеспечения информационной безопасности  https://codeby.net/kniga-testirovanie-na-proniknovenie-s-kali-linux-2-0-na-russkom-jazyke/ . Там полностью на русском языке изложено, как проводить анализ уязвимостей в веб-приложениях, делать стресс-тесты сети и т.д. Так что внимательно изучите данную информацию, и делайте выводы, что нужно предпринять, чтобы надежно защитить свой компьютер.
    • demkd
      А причем тут разрабы, формат известен, проблема во времени необходимом на интеграцию sql в uVS и само совместимостью такого комбайна с PE, со временем вопрос решится буду смотреть.