Новое вредоносное ПО может использоваться для подделки биткоинов

Новое вредоносное ПО может использоваться для подделки биткоинов

Авторы вредоносов предупреждают, что экспериментальные варианты разработаны только для образовательных целей.

Два анонимных разработчика вредоносного ПО представили экспериментальный вариант двух вредоносов - руткит Jellyfish и кейлоггер Demon, которые эксплуатируют графический процессор инфицированного устройства. Вредоносное ПО использует видеокарту, а не центральный процессор, для работы в скрытом режиме и увеличения вычислительных мощностей. Программы работают на ЦП и используют функции ГП для потенциального подделывания биткоинов и других виртуальных валют.

Руткит Jellyfish, разработанный на базе Linux, представляет собой концептуальный проект, в котором используется техника LD_PRELOAD от Jynx, а также API OpenCL от группы Khronos. Вредонос в настоящее время поддерживает видеокарты AMD и NVIDIA. Кейлоггер Demon детально не был описан разработчиками.

Ключевой идеей экспериментального проекта авторы считают мониторинг систем буфера клавиатуры непосредственно из графического процессора через прямой доступ к памяти (Direct Memory Access, DMA) без каких-либо подключений и модификаций кода в ядре.

Авторы вредоносного ПО предупреждают, что экспериментальные варианты разработаны только для образовательных целей и разработчики не несут ответственности за дальнейшее использование руткита Jellyfish и кейлогерра Demon.



Телевизоры следят за нами, шпионы поколения Джеймса Бонда страдают от новых технологий, а неудачный пост в Whatsapp десятилетней давности может привести к тюремному сроку в нашем новом Youtube выпуске.