Концепт-вирус использует вычислительные мощности графических процессоров

Концепт-вирус использует вычислительные мощности графических процессоров

Ученые из греческого Фонда исследований и технологий в сотрудничестве со специалистами Колумбийского университета разработали концептуальную вредоносную программу, способную задействовать ресурсы графических процессоров (ГП) и обходить тем самым традиционные системы защиты.


Прототип вируса пользуется возможностями графического процессора для расшифровки вредоносного содержимого файла непосредственно перед его запуском. Упаковка объекта - традиционный способ противодействия сигнатурному сканеру: разработчику вредоносной программы достаточно лишь произвести незначительные изменения в алгоритме сжатия или шифрования, чтобы образец перестал детектироваться. До настоящего времени для распаковки всегда задействовался центральный процессор, что ограничивало спектр возможных способов упаковывания.


"Самораспаковка вредоносного кода при помощи ресурсов ГП может существенно затруднить его детектирование и анализ", - отметили ученые в своей исследовательской работе, которая будет представлена на октябрьской Международной конференции IEEE по проблемам вредоносного и нежелательного программного обеспечения. - "Разработчик может воспользоваться мощью современных графических процессоров, архитектура которых позволяет выполнять параллельные вычисления, и зашифровать вредоносную программу при помощи исключительно сложных криптоалгоритмов".


Когда прототип завершает распаковку, код размещается в памяти компьютера и исполняется уже традиционно, центральным процессором. Исследователи подчеркнули, что в подобных вирусах может быть сравнительно мало кода, совместимого с архитектурой Intel x86; по их мнению, это осложнит и анализ таких вредоносных программ, и выпуск антивирусных сигнатур для их детектирования. Впрочем, это не единственная защита от вирусных аналитиков, которая имеется в арсенале концепта: прототип является полиморфом, и соответствующие алгоритмы сокрытия кода он тоже умеет реализовывать при помощи ресурсов графического процессора. "Полностью извлечь исходный код все же возможно, если аналитик будет настойчив и задействует весь доступный ему арсенал средств; однако полиморфизм, подкрепленный возможностями ГП, вынудит исследователя затратить на процедуру реверс-инжиниринга гораздо больше времени и сил, чем обычно", - констатируется в работе.
 
Действительно, в настоящее время графические процессоры становятся все мощнее, а спектр выполняемых ими задач постоянно расширяется. Их способность распараллеливать вычисления прекрасно подходит для некоторых задач - например, для подбора паролей. Хотя прототип предназначен только для ГП, совместимых с архитектурой Nvidia CUDA, потенциальному злоумышленнику будет совершенно не трудно адаптировать его и для графических процессоров AMD.


По мнению исследователей, вскоре наступит время, когда пользующееся ресурсами ГП вредоносное программное обеспечение будет вполне обыденным явлением. Возможно, вскоре мы увидим ботнет-клиенты, использующие возможности графических процессоров для взлома паролей или подбора дешифровочных ключей, вирусы, заставляющие процессор выводить на экран ложную информацию, а также вредоносные образцы, которые вообще не нуждаются в центральном процессоре для своей работы.


The Register

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ и НСПК представили средство противодействия кражам через NFCGate

Банк ВТБ совместно с Национальной системой платёжных карт (НСПК) разработал механизм противодействия хищениям средств с помощью мобильного зловреда NFCGate. Решение уже прошло успешное тестирование.

NFCGate представляет собой модифицированную версию легитимного приложения, использующего NFC-интерфейс на мобильных устройствах. Однако злоумышленники активно применяют его для «клонирования» банковских карт жертв, часто в связке с троянскими программами.

По данным «Лаборатории Касперского», NFCGate относится к числу наиболее опасных мобильных угроз, зафиксированных в России.

Специалисты ВТБ и НСПК обнаружили характерную особенность действия зловреда — замедленную реакцию смартфона при взаимодействии с банкоматом. Это позволило выработать эффективный способ обнаружения и нейтрализации атаки. Для реализации защиты потребовалась модернизация программного обеспечения банкоматов. ВТБ уже обновил ПО на 7 тысячах устройств и планирует модернизировать всю сеть в ближайшее время.

При этом НСПК и ВТБ подчёркивают важность установки мобильных приложений исключительно из официальных и проверенных источников. Также рекомендуется сохранять бдительность, если неизвестный собеседник проявляет чрезмерную настойчивость, торопит с принятием решений или требует совершить финансовую операцию под давлением — такие признаки могут указывать на мошеннические действия.

«Если фиксируется значительная задержка в ответе на команду, отправленную от банкомата к карте, и время отклика превышает установленный порог, такую транзакцию можно считать подозрительной и принимать дополнительные меры для предотвращения мошенничества. Мы рекомендовали банкам-эквайрерам реализовать этот механизм на стороне банкоматов. Со своей стороны мы продолжим исследовать поведение NFCGate и искать новые способы противодействия угрозе», — сообщил Георгий Дорофеев, заместитель операционно-технологического департамента НСПК.

«Уязвимость NFCGate, позволяющая создавать виртуальные клоны банковских карт и удалённо управлять чужим смартфоном, может использоваться для хищения средств клиента одного банка через банкомат другого. Поэтому крайне важно, чтобы все участники рынка как можно скорее внедрили новый механизм защиты в своей инфраструктуре. Только совместными усилиями мы сможем эффективно противостоять этой угрозе и обеспечить безопасность клиентов по всей банковской системе», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru