Как сообщает издание BleepingComputer, киберпреступники на теневых форумах продают инструмент, защищающий вредоносный код от решений безопасности, сканирующих системную и оперативную память.
Подобное становится возможным, благодаря использованию буфера памяти графического процессора для хранения вредоносного кода.
По словам хакеров, проект работает только в системах Windows, которые поддерживают версии 2.0 и выше фреймворка OpenCL. В сообщении также упоминалось, что автор тестировал код на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
Хотя этот метод не нов и ранее публиковался демонстрационный код, но проекты до сих пор не применялись злоумышленниками. К слову, в 2013 году исследователи из Института компьютерных наук в Греции и Колумбийского университета в Нью-Йорке показали, что графические процессоры могут выполнять работу кейлоггера и сохранять захваченные нажатия клавиш в своей памяти.
Фото - pexels.com