Концепт-вирус использует вычислительные мощности графических процессоров

Концепт-вирус использует вычислительные мощности графических процессоров

Ученые из греческого Фонда исследований и технологий в сотрудничестве со специалистами Колумбийского университета разработали концептуальную вредоносную программу, способную задействовать ресурсы графических процессоров (ГП) и обходить тем самым традиционные системы защиты.


Прототип вируса пользуется возможностями графического процессора для расшифровки вредоносного содержимого файла непосредственно перед его запуском. Упаковка объекта - традиционный способ противодействия сигнатурному сканеру: разработчику вредоносной программы достаточно лишь произвести незначительные изменения в алгоритме сжатия или шифрования, чтобы образец перестал детектироваться. До настоящего времени для распаковки всегда задействовался центральный процессор, что ограничивало спектр возможных способов упаковывания.


"Самораспаковка вредоносного кода при помощи ресурсов ГП может существенно затруднить его детектирование и анализ", - отметили ученые в своей исследовательской работе, которая будет представлена на октябрьской Международной конференции IEEE по проблемам вредоносного и нежелательного программного обеспечения. - "Разработчик может воспользоваться мощью современных графических процессоров, архитектура которых позволяет выполнять параллельные вычисления, и зашифровать вредоносную программу при помощи исключительно сложных криптоалгоритмов".


Когда прототип завершает распаковку, код размещается в памяти компьютера и исполняется уже традиционно, центральным процессором. Исследователи подчеркнули, что в подобных вирусах может быть сравнительно мало кода, совместимого с архитектурой Intel x86; по их мнению, это осложнит и анализ таких вредоносных программ, и выпуск антивирусных сигнатур для их детектирования. Впрочем, это не единственная защита от вирусных аналитиков, которая имеется в арсенале концепта: прототип является полиморфом, и соответствующие алгоритмы сокрытия кода он тоже умеет реализовывать при помощи ресурсов графического процессора. "Полностью извлечь исходный код все же возможно, если аналитик будет настойчив и задействует весь доступный ему арсенал средств; однако полиморфизм, подкрепленный возможностями ГП, вынудит исследователя затратить на процедуру реверс-инжиниринга гораздо больше времени и сил, чем обычно", - констатируется в работе.
 
Действительно, в настоящее время графические процессоры становятся все мощнее, а спектр выполняемых ими задач постоянно расширяется. Их способность распараллеливать вычисления прекрасно подходит для некоторых задач - например, для подбора паролей. Хотя прототип предназначен только для ГП, совместимых с архитектурой Nvidia CUDA, потенциальному злоумышленнику будет совершенно не трудно адаптировать его и для графических процессоров AMD.


По мнению исследователей, вскоре наступит время, когда пользующееся ресурсами ГП вредоносное программное обеспечение будет вполне обыденным явлением. Возможно, вскоре мы увидим ботнет-клиенты, использующие возможности графических процессоров для взлома паролей или подбора дешифровочных ключей, вирусы, заставляющие процессор выводить на экран ложную информацию, а также вредоносные образцы, которые вообще не нуждаются в центральном процессоре для своей работы.


The Register

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru