诚之和:网络犯罪分子出售在 AMD、NVIDIA GPU 中隐藏恶意软件的工具

网络犯罪分子正朝着恶意软件攻击迈进,这些恶意软件可以从受感染系统的图形处理单元 (GPU) 执行代码。

虽然该方法并不新鲜,并且之前已经发布了演示代码,但迄今为止的项目来自学术界或不完整和未完善。

本月早些时候,概念验证 (PoC) 在黑客论坛上出售,这可能标志着网络犯罪分子的攻击已过渡到新的复杂程度。

在 Intel、AMD 和 Nvidia GPU 上测试的代码

在黑客论坛上的一篇短文中,有人提出出售概念验证 (PoC),以换取他们所说的一种技术,使恶意代码免受扫描系统 RAM 的安全解决方案的影响。

卖家只提供了他们方法的概述,说它使用 GPU 内存缓冲区来存储恶意代码并从那里执行它。

据广告商称,该项目仅适用于支持 OpenCL 框架 2.0 及更高版本的 Windows 系统,用于在各种处理器(包括 GPU)上执行代码。

帖子还提到,作者在Intel(UHD 620/630)、Radeon(RX 5700)和GeForce(GTX 740M(?)、GTX 1650)显卡上测试了代码。

该公告出现在 8 月 8 日。大约两周后,即 8 月 25 日,卖家回复说他们已经出售了 PoC,但并未透露交易条款。

黑客论坛的另一位成员指出,基于 GPU 的恶意软件之前已经被制造出来,并指出 JellyFish——一个针对基于 Linux 的 GPU rootkit 的为期六年的 PoC。

在周日的一条推文中,VX-Underground 威胁存储库的研究人员表示,恶意代码允许 GPU 在其内存空间中执行二进制。他们还补充说,他们将在不久的将来展示这项技术。

学术研究

JellyFish rootkit 背后的研究人员还发布了基于 GPU 的键盘记录器和基于 GPU 的 Windows 远程访问木马的 PoC。所有三个项目均于 2015 年 5 月发布,并已公开发布。

卖家拒绝与 JellyFish 恶意软件的关联,称他们的方法不同,不依赖代码映射回用户空间。

没有关于这笔交易的详细信息,谁购买了它以及他们支付了多少钱。只有卖家发布了他们将恶意软件出售给未知方的帖子。

虽然参考 JellyFish 项目表明基于 GPU 的恶意软件是一个相对较新的想法,但这种攻击方法的基础已经在大约八年前奠定。

2013 年,希腊计算机科学研究所 - 研究与技术基金会 (FORTH) 和纽约哥伦比亚大学的研究人员表明,GPU 可以托管键盘记录器的操作并将捕获的击键存储在其内存空间中 [ PDF 论文]这里]。

此前, 研究人员证明 ,恶意软件作者可以利用 GPU 的计算能力,以比 CPU 快得多的速度将代码打包成非常复杂的加密方案。

你可能感兴趣的:(诚之和:网络犯罪分子出售在 AMD、NVIDIA GPU 中隐藏恶意软件的工具)