Computer Security O Malware GPU WIN_JELLY Atua como uma Ferramenta de...

O Malware GPU WIN_JELLY Atua como uma Ferramenta de Acesso Remoto Potencialmente Emergente ou como uma Ameaça de Trojan

placa de vídeo de malware gpu Houve um tempo em que o software pré-instalado era a coisa mais inovadora para atrair a atenção dos novos no mundo dos computadores pessoais. Com esse tempo no espelho de revisão, que remonta a mais de 20 anos atrás, os desenvolvedores estão descobrindo que o Malware GPU está em ascensão e está agindo como uma perigosa Ferramenta de Acesso Remoto ou infecção por cavalo de Tróia que pode ameaçar PCs com Windows e até computadores Mac.

O software GPU pode ser entendido como informações incorporadas em um chipset de uma Unidade de processamento gráfico, ou simplesmente colocar na placa de gráficos/vídeo do seu computador. Em alguns casos, o chipset da GPU reside diretamente na placa-mãe de alguns sistemas, o que pode levar ao mesmo problema em que uma ameaça de GPU Malware identificada como WIN_JELLY está agindo como uma ameaça RAT ou Trojan, dando aos invasores o controle do sistema infectado.

O WIN_JELLY foi descoberto recentemente por especialistas em segurança, onde se acredita que o malware tenha resultado de desenvolvedores anônimos que desenvolveram um rootkit Linux que roda em placas gráficas na criação de um programa de malware como prova de conceito. Os desenvolvedores estão simplesmente tentando conscientizar que o malware pode infectar GPUs, e as medidas de segurança atuais não são capazes de combater ou resolver os problemas de malware da GPU.

O que originalmente se destinava a ser uma demonstração, o malware WIN_JELLY pode dar a atacantes remotos e acesso do usuário através de um computador infectado. Embora os recursos e detalhes específicos do WIN_JELLY ainda sejam desconhecidos, uma coisa que todos podemos concluir é que ele possui alguma forma de recursos remotos para obter o controle do PC Windows infectado de alguma forma.

O conceito de execução de malware em placas gráficas não é um novo empreendimento para hackers. Algumas das descobertas do malware da GPU remontam a 2013, quando pesquisadores da Universidade de Columbia de Nova York e da Fundação para Salas de Tecnologia e Pesquisa na Grécia desenvolveram um keylogger assistido por uma GPU. O desenvolvimento de malware da GPU na época fazia parte de um projeto acadêmico.

O software anti-malware no mercado atual de PCs com Windows não foi projetado para detectar ameaças ou procurá-las em locais como a GPU. O uso de malware da GPU pode ser um novo nível ou ameaças agressivas que ignoram os agentes de detecção do software de segurança atual, o que nos leva a pensar que poderíamos estar à beira de uma pandemia séria se o malware da GPU surgir como uma ameaça amplamente questão de propagação.

O que se sabe sobre o malware atual do rootkit GPU é que ele requer uma placa de vídeo dedicada AMD ou NVIDIA e os drivers OpenCL. O uso da estrutura OpenCL (Open Computing Language) para executar código em GPUs pode permitir aos pesquisadores de segurança desenvolver e atacar esses malwares encontrados nas GPUs.

Felizmente, as equipes já estão trabalhando horas extras para criar uma ferramenta JellyScan que permite aos administradores de sistema a capacidade de detectar malware baseado em GPU. Além disso, parece que os sistemas Mac OS X podem estar na tela do radar para soldar malware de GPU em chipsets semelhantes ao OpenCL, com os quais os sistemas Mac OS X são pré-instalados. A ferramenta JellyScan pode ser útil em um espectro muito maior no futuro próximo.

Carregando...