Обнаружен вирус, использующий ресурсы графического процессора

Обнаружен вирус, использующий ресурсы графического процессора

...

В октябре 2009 аналитики Intel предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.



Привлекательность графического процессора с точки зрения злоумышленников состоит в том, что он изначально нацелен на более скоростное выполнение вычислений за счет активного использования приемов распараллеливания задач. Соответственно, в вопросах атак на пароли методом грубой силы или перебора ключей к шифрам GPU более эффективен, нежели центральный процессор; главное - знать, как его использовать. Похоже, теперь это умеют делать не только ученые, но и вирусописатели.


Обнаруженная инфекция получила наименование Trojan.Badminer. Она занимается "изготовлением" единиц виртуальной валюты, которые имеют хождение в системе сетевых платежей BitCoin. Процедура генерации Интернет-денег по аналогии с производством монет называется "чеканкой"; производится она посредством решения определенных криптографических задач. Каждый успешный подбор данных приносит злоумышленникам 50 Bitcoin-"монет" (в настоящее время цена одной такой единицы составляет примерно 11 долларов США).


Аналитики Symantec отмечают, что компьютер с графическим ускорителем AMD Radeon 6990 (2x830 МГц) оказался способен перебирать около 759 000 000 криптографических хэшей в секунду. Для сравнения они приводят данные о распространенном в ультрамобильных ПК центральном процессоре Intel Atom N270 (тактовая частота 1,6 ГГц): его возможности не превышают 1,19 млн. хэшей. Как можно видеть, разница чрезвычайно существенная. Впрочем, если пораженный компьютер не располагает обособленной видеокартой, Trojan.Badminer может обойтись и центральным процессором.


По мнению специалистов компании, развитие этой вредоносной программы может сделать "чеканку" виртуальных денег рентабельной. В июне сотрудник Symantec Питер Куган как раз рассчитал потенциальную прибыль от изготовления монет Bitcoin обычным вредоносным ПО, использующим ресурсы ЦП; у него получилось, что непрерывно работающий ботнет из 100 тыс. машин может приносить владельцу лишь 97 тыс. долларов в месяц (что несопоставимо с гораздо более крупной прибылью от других видов киберкриминальной деятельности наподобие воровства учетных данных для онлайн-банкинга). Теперь же, с появлением Badminer, генерация сетевой валюты способна стать гораздо более экономически выгодной, чем раньше.


The Register


Письмо автору

предсказали появление инфекций, злоупотребляющих возможностями GPU. В сентябре 2010 греческие и американские ученые совместно разработали концептуальную вредоносную программу, которая задействовала графический процессор для выполнения своих задач. И вот сейчас, в середине августа 2011, эксперты Symantec поймали в свои сети образец "живого" вируса, эксплуатирующего ресурсы ГП для атак на криптографические алгоритмы.

" />

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru