Новое вредоносное ПО может использоваться для подделки биткоинов

Новое вредоносное ПО может использоваться для подделки биткоинов

Авторы вредоносов предупреждают, что экспериментальные варианты разработаны только для образовательных целей.

image

Два анонимных разработчика вредоносного ПО представили экспериментальный вариант двух вредоносов - руткит Jellyfish и кейлоггер Demon, которые эксплуатируют графический процессор инфицированного устройства. Вредоносное ПО использует видеокарту, а не центральный процессор, для работы в скрытом режиме и увеличения вычислительных мощностей. Программы работают на ЦП и используют функции ГП для потенциального подделывания биткоинов и других виртуальных валют.

Руткит Jellyfish, разработанный на базе Linux, представляет собой концептуальный проект, в котором используется техника LD_PRELOAD от Jynx, а также API OpenCL от группы Khronos. Вредонос в настоящее время поддерживает видеокарты AMD и NVIDIA. Кейлоггер Demon детально не был описан разработчиками.

Ключевой идеей экспериментального проекта авторы считают мониторинг систем буфера клавиатуры непосредственно из графического процессора через прямой доступ к памяти (Direct Memory Access, DMA) без каких-либо подключений и модификаций кода в ядре.

Авторы вредоносного ПО предупреждают, что экспериментальные варианты разработаны только для образовательных целей и разработчики не несут ответственности за дальнейшее использование руткита Jellyfish и кейлогерра Demon.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle