Обнаружен вирус, использующий ресурсы графического процессора

Обнаружен вирус, использующий ресурсы графического процессора

...

В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.



Привлекательность графического процессора с точки зрения злоумышленников состоит в том, что он изначально нацелен на более скоростное выполнение вычислений за счет активного использования приемов распараллеливания задач. Соответственно, в вопросах атак на пароли методом грубой силы или перебора ключей к шифрам GPU более эффективен, нежели центральный процессор; главное - знать, как его использовать. Похоже, теперь это умеют делать не только ученые, но и вирусописатели.


Обнаруженная инфекция получила наименование Trojan.Badminer. Она занимается "изготовлением" единиц виртуальной валюты, которые имеют хождение в системе сетевых платежей BitCoin. Процедура генерации Интернет-денег по аналогии с производством монет называется "чеканкой"; производится она посредством решения определенных криптографических задач. Каждый успешный подбор данных приносит злоумышленникам 50 Bitcoin-"монет" (в настоящее время цена одной такой единицы составляет примерно 11 долларов США).


Аналитики Symantec отмечают, что компьютер с графическим ускорителем AMD Radeon 6990 (2x830 МГц) оказался способен перебирать около 759 000 000 криптографических хэшей в секунду. Для сравнения они приводят данные о распространенном в ультрамобильных ПК центральном процессоре Intel Atom N270 (тактовая частота 1,6 ГГц): его возможности не превышают 1,19 млн. хэшей. Как можно видеть, разница чрезвычайно существенная. Впрочем, если пораженный компьютер не располагает обособленной видеокартой, Trojan.Badminer может обойтись и центральным процессором.


По мнению специалистов компании, развитие этой вредоносной программы может сделать "чеканку" виртуальных денег рентабельной. В июне сотрудник Symantec Питер Куган как раз рассчитал потенциальную прибыль от изготовления монет Bitcoin обычным вредоносным ПО, использующим ресурсы ЦП; у него получилось, что непрерывно работающий ботнет из 100 тыс. машин может приносить владельцу лишь 97 тыс. долларов в месяц (что несопоставимо с гораздо более крупной прибылью от других видов киберкриминальной деятельности наподобие воровства учетных данных для онлайн-банкинга). Теперь же, с появлением Badminer, генерация сетевой валюты способна стать гораздо более экономически выгодной, чем раньше.


The Register


Письмо автору

предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники представляются сотрудниками ФНС и выманивают коды от Госуслуг

В преддверии сезона налоговой отчетности активизировались телефонные мошенники. Теперь злоумышленники представляются инспекторами Федеральной налоговой службы и под этим предлогом пытаются получить доступ к банковским счетам граждан.

Как рассказал Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда» (входит в ИКС Холдинг), сценарий выглядит максимально убедительно.

«Звонящий представляется сотрудником ФНС, уверенно называет персональные данные собеседника — адрес, номер телефона, почту, ФИО и другие сведения. Такая детализация создаёт ощущение, что действительно звонят из налоговой. После этого “инспектор” обвиняет человека в неподаче декларации и предлагает записаться на приём. Для подтверждения записи якобы приходит СМС с кодом — обычно это код для входа в Госуслуги. Жертву просят его продиктовать», — поясняет эксперт.

На самом деле мошенники таким образом получают доступ к учётным записям и финансовым данным.

По словам специалистов, подобные атаки становятся возможными из-за масштабных утечек персональных данных. Информацию злоумышленники собирают из разных источников: баз утекших онлайн-магазинов и банков, данных data-брокеров, даркнет-площадок, а также открытых профилей в соцсетях. Склеивая фрагменты, они создают подробный «портрет» жертвы — и потому кажутся убедительными.

Эксперты напоминают:

  • ФНС не звонит гражданам, чтобы записать на приём или уточнить декларацию. Сделать это можно только через официальный сайт или через Госуслуги.
  • Никогда не сообщайте коды из СМС — ни под каким предлогом.
  • Если есть хоть малейшие сомнения — прекратите разговор и проверьте номер. Обычно он оказывается зарегистрирован на сторонние организации.
  • Если код всё же был передан мошенникам — сразу свяжитесь с банком, заблокируйте доступ к счетам и смените пароли от всех связанных сервисов, особенно от Госуслуг и личного кабинета ФНС.

«Чем больше информации о себе человек публикует в сети, тем проще злоумышленникам выстроить доверительный контакт. Не стоит недооценивать их подготовку — многие звонки звучат так, будто с вами разговаривает настоящий чиновник», — предупреждает Виктор Иевлев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru