Концепт-вирус использует вычислительные мощности графических процессоров

Концепт-вирус использует вычислительные мощности графических процессоров

Ученые из греческого Фонда исследований и технологий в сотрудничестве со специалистами Колумбийского университета разработали концептуальную вредоносную программу, способную задействовать ресурсы графических процессоров (ГП) и обходить тем самым традиционные системы защиты.


Прототип вируса пользуется возможностями графического процессора для расшифровки вредоносного содержимого файла непосредственно перед его запуском. Упаковка объекта - традиционный способ противодействия сигнатурному сканеру: разработчику вредоносной программы достаточно лишь произвести незначительные изменения в алгоритме сжатия или шифрования, чтобы образец перестал детектироваться. До настоящего времени для распаковки всегда задействовался центральный процессор, что ограничивало спектр возможных способов упаковывания.


"Самораспаковка вредоносного кода при помощи ресурсов ГП может существенно затруднить его детектирование и анализ", - отметили ученые в своей исследовательской работе, которая будет представлена на октябрьской Международной конференции IEEE по проблемам вредоносного и нежелательного программного обеспечения. - "Разработчик может воспользоваться мощью современных графических процессоров, архитектура которых позволяет выполнять параллельные вычисления, и зашифровать вредоносную программу при помощи исключительно сложных криптоалгоритмов".


Когда прототип завершает распаковку, код размещается в памяти компьютера и исполняется уже традиционно, центральным процессором. Исследователи подчеркнули, что в подобных вирусах может быть сравнительно мало кода, совместимого с архитектурой Intel x86; по их мнению, это осложнит и анализ таких вредоносных программ, и выпуск антивирусных сигнатур для их детектирования. Впрочем, это не единственная защита от вирусных аналитиков, которая имеется в арсенале концепта: прототип является полиморфом, и соответствующие алгоритмы сокрытия кода он тоже умеет реализовывать при помощи ресурсов графического процессора. "Полностью извлечь исходный код все же возможно, если аналитик будет настойчив и задействует весь доступный ему арсенал средств; однако полиморфизм, подкрепленный возможностями ГП, вынудит исследователя затратить на процедуру реверс-инжиниринга гораздо больше времени и сил, чем обычно", - констатируется в работе.
 
Действительно, в настоящее время графические процессоры становятся все мощнее, а спектр выполняемых ими задач постоянно расширяется. Их способность распараллеливать вычисления прекрасно подходит для некоторых задач - например, для подбора паролей. Хотя прототип предназначен только для ГП, совместимых с архитектурой Nvidia CUDA, потенциальному злоумышленнику будет совершенно не трудно адаптировать его и для графических процессоров AMD.


По мнению исследователей, вскоре наступит время, когда пользующееся ресурсами ГП вредоносное программное обеспечение будет вполне обыденным явлением. Возможно, вскоре мы увидим ботнет-клиенты, использующие возможности графических процессоров для взлома паролей или подбора дешифровочных ключей, вирусы, заставляющие процессор выводить на экран ложную информацию, а также вредоносные образцы, которые вообще не нуждаются в центральном процессоре для своей работы.


The Register

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru