PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Vírus e malware já se podem esconder na memória de placas gráficas Nvidia e AMD
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Vírus e malware já se podem esconder na memória de placas gráficas Nvidia e AMD
NotíciasSegurança

Vírus e malware já se podem esconder na memória de placas gráficas Nvidia e AMD

Pedro Tróia
Publicado em 2 de Setembro, 2021
Tempo de leitura: 4 min
Placa Grafica
Foto Christian Wiediger - Unsplash

Os cibercriminosos não param na procura de novas formas de infectar computadores, quer para roubar informação, que para apenas causarem outros problemas à vítimas. A última novidade é a possibilidade real de esconder e executar malware a partir da placa gráfica.

- Publicidade -

Este método não é exactamente novo, porque já tinha sido publicado código em círculos académicos que demonstrava essa possibilidade. No entanto, esse código era pouco sofisticado e incompleto.

Tudo mudou quando, no início deste mês, esse código posto à venda num fórum frequentado por hackers, o que pode facilitar a transição para um novo tipo de ataque. No curto artigo publicado no fórum, o código é descrito como sendo uma técnica que mantém código malicioso longe dos sistemas de detecção de vírus, que apenas o procuram na memória RAM do sistema. O vendedor apenas descreve que o método usa a memória da placa gráfica para guardar o código e executá-lo a partir desse local.

De acordo com a mesma descrição, o projecto apenas funciona em computadores com Windows que suportem a versão 2 (ou superior) da framework OpenCL que permite a execução de código em vários tipos de processadores, incluindo GPU. O vendedor do código menciona que testou a execução do código em gráficas Intel (UHD 620/630), AMD Radeon (RX 5700) e Nvidia GeForce (GTX 740M, GTX 1650).

O anúncio de venda foi publicado em 8 de Agosto. Cerca de duas semanas depois, a 25 de Agosto, o vendedor informou que o código tinha sido vendido, sem dar mais detalhes acerca do valor e sobre quem o comprou.

Num outro artigo publicado no mesmo fórum, um utilizador disse que há seis anos já tinha sido desenvolvido um método que permite usar a memória de uma placa gráfica para guardar e executar código malicioso em Linux.

- Publicidade -

 

Recently an unknown individual sold a malware technique to a group of Threat Actors.

This malcode allowed binaries to be executed by the GPU, and in GPU memory address space, rather the CPUs.

We will demonstrate this technique soon.

— vx-underground (@vxunderground) August 29, 2021

Num tweet publicado no Domingo, pesquisadores do repositório de ameaças informáticas VX-Underground, disseram que o código malicioso permite a execução do malware directamente no espaço de memória da placa gráfica. Disseram também que vão demonstrar esta técnica em breve.

Em 2015, os responsáveis pelo rootkit JellyFish também publicaram provas de conceito para um keylogger (software que guarda os toques que os utilizadores dão nas teclas) e um trojan que funcionam através do processador gráfico em Windows, que ainda estão disponíveis ao público.

O vendedor do código negou qualquer ligação ao malware JellyFish, alegando que o novo software usa métodos diferentes para executar o código.

Embora estas técnicas pareçam ser novas, a ideia para as usar foi publicada em 2013 pelo Computer Science – Foundation for Research and Technology (FORTH) e pela Universidade de Columbia.

- Publicidade -
Etiquetas:GPUMalwareplaca gráficaVírus
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

InternetNotícias

Top 10 dos filmes descarregados entre 9 e 16 de Junho

Tempo de leitura: 1 min
©Trust | Ruya Fabric
Notícias

GXT 723 Ruya Fabric: a Trust anunciou uma nova cadeira de gaming em tecido respirável

Tempo de leitura: 1 min
Anubis
NotíciasSegurança

O novo Ransomware Anubis consegue encriptar e apagar os dados

Tempo de leitura: 4 min
©Amazon | Prime Day 2024
Notícias

Amazon: o Prime Day de Verão chega em Julho e, pela primeira vez, vai ter quatro dias

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}