新Linux恶意软件利用显卡进行隐藏

某开发团队针对Linux系统创建了rootkit恶意软件,区别于之前利用CPU隐藏,这一软件可以利用显卡的处理能力和内存来保持隐藏。

这一恶意软件名为Jellyfish,它是一种概念证明,旨在展示完全在GPU(图形处理单元)运行恶意软件是可行的选择。这是因为专用显卡有其自己的处理器和RAM。根据Jellyfish开发人员表示,这种威胁可能比传统恶意程序更加为先,目前,尚无工具可以分析GPU恶意软件。

据悉,这一恶意软件可以通过DMA(直接存储器访问)窥探主机的主存储器,大多数其他程序都在使用该存储器。这个功能允许硬件组件可以读取主系统内存,而不需要通过CPU,让这种操作更难以被检测。

此外,Jellyfish开发者称,即使在系统关机后,恶意GPU内存仍然存在。

该恶意软件代码使用了Kronos Group开发的OpenCL API,Kronos Group是由CPU供应商和其他公司组成的联盟,旨在开发开放标准。为了可以使用,OpenCL驱动程序需要安装在目标系统中。

Jellyfish目前可用于AMD和Nvidia显卡,而英特尔显卡也是通过AMD APP SDK获得支持,这个软件开发工具包允许GPU被用于加速应用程序。GPU的数学运算能力有望超过CPU,这也是为什么有些恶意程序已经在利用其计算能力的原因。然而,这些恶意程序并没有像Jellyfish一样完全在GPU运行。

该rootkit开发人员警告说,Jellyfish仍然处于开发过程中,它并不完整,甚至存在缺陷。该代码旨在用于教育目的。这些开发人员还创建了一个独立的基于GPU的键盘记录器,被称为Demon,灵感来自于2013年学术研究论文《你可以输入,但你不能隐藏:一种隐形的基于GPU的键盘记录器》。

用户也许目前还不需要担心攻击者利用基于GPU的恶意软件,但像Jellyfish和Demon这样的概念证明可能激发未来的发展。恶意攻击者采用研究人员设计的攻击方式只是时间问题。

作者:邹铮/译

来源:51CTO

时间: 2024-12-21 09:24:08

新Linux恶意软件利用显卡进行隐藏的相关文章

利用显卡运行的恶意软件“水母”又有了Windows版本

本文讲的是 利用显卡运行的恶意软件"水母"又有了Windows版本,上周国外媒体报道的可利用显卡运行的Linux恶意软件包,又有了新的版本,可以运行在Windows系统下,而且发布该恶意软件概念性验证代码的研究小组表示,Mac OS X的版本也在研制中. 研究人员表示,恶意软件能够感染显卡的GPU(图形处理器),但安全界还尚未认识到这一点,因此需要提升安全认识.研究人员表示,带来的问题不在于操作系统,也不在于生产GPU的厂商,而在于现有的安全工具中.因为现有的安全工具,根本不会去扫描G

Linux中利用两个现存文件,生成一个新的文件

Linux中利用两个现存文件,生成一个新的文件的方法 前提条件:每个文件中不得有重复行 1. 取出两个文件的并集(重复的行只保留一份) cat file1 file2 | sort | uniq 2. 取出两个文件的交集(只留下同时存在于两个文件中的文件) cat file1 file2 | sort | uniq -d 3. 删除交集,留下其他的行 cat file1 file2 | sort | uniq –u

趋势科技:恶意软件利用Linux CGI 漏洞进行传播

本文讲的是趋势科技:恶意软件利用Linux CGI 漏洞进行传播, Linux一直是企业平台和物联网制造商的首选操作系统,基于Linux的设备也被不断部署在许多不同行业的智能系统中,不过随着其广泛使用,我们也看到了以Linux为攻击目标的安全威胁数量正在快速上升.我们以前报告了2016年一系列的Linux威胁,其中最引人注目的是Mirai恶意软件. 最近检测到的一个针对Linux ARM的恶意软件ELF_IMEIJ.A(趋势科技检测并标记为ELF_IMEIJ.A).ELF_IMEIJ.A利用了A

Bashware攻击:在Windows系统上运行Linux恶意软件

本文讲的是Bashware攻击:在Windows系统上运行Linux恶意软件, 近日,据外媒报道称,安全专家最新发现了一种惊人的攻击技术,名为"Bashware"攻击,利用该技术,攻击者可以隐藏恶意软件,即便是主流的安全产品(包括下一代防病毒软件.防勒索软件等)也无法检测出. 2016年3月,微软公司宣布将Windows Subsystem for Linux(简称WSL,指适用于Linux的Windows子系统)作为一项Beta特性添加至2016年8月发布的Windows 10周年更

免杀新姿势:利用线程将恶意代码注入到内存中

本文讲的是免杀新姿势:利用线程将恶意代码注入到内存中, 产生存放远程攻击线程的进程 在这篇文章中我不想一步一步解释我编写的C#代码,但是我会展示下它能够绕过杀毒软件,并且操作非常简单,而且实用. 首先说明一下: 1. 我是在三年前发现这个攻击方法的,当我在做免杀的时候我发现了很多都是以0x0地址开始的进程.在我的win7系统中这种恶意代码绕过了我的杀毒软件,只是在内存中可以找到,然后以系统权限运行.所以,当然是NSA干的咯! 2. 这并不意味着以0x0开始的进程都是进行恶意注入的. 就像刚才所说

SonicWall Capture每天发现并阻止超过1000个新的恶意软件变种

保护着全球超过100万个网络.值得信赖的安全合作伙伴SonicWall公司今天宣布,其Capture高级威胁防护(ATP)服务--一种基于云的多引擎网络安全沙箱--在发现和阻止新恶意软件变种方面成绩斐然,大幅推动了其用户数量在第二季度的增长. 这些成绩要归功于SonicWall Capture不断强化的性能,以及实时防御已知与未知网络攻击的能力.在日前WannaCry和NotPetya两大全球性攻击事件发生之后,SonicWallCapture高级威胁防护服务频频发力,保护配备Capture的用

全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络

本文讲的是全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络,Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia.Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布,这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球.根据我们的扫描数据 ,全球约有227000

全新物联网/Linux恶意软件攻击数字视频录像机并组建僵尸网络

Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia.Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布.这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球.根据我们的扫描数据 (见图1),全球约有227000台设备受此漏洞影响,主要覆盖国家和地区包括:台湾.美国.以色列.土

两款新型Linux恶意软件:一个挖加密货币,一个创建代理网络

俄罗斯反病毒开发商Dr. Web公司的恶意软件研究人员们已经发现了两款新型Linux恶意软件,分别名为Kinux.Muldrop.14和Linux.ProxyM. Kinux.Muldrop.14:主要用于挖掘加密货币 根据Dr. Web公司介绍,Kinux.Muldrop.14的能够感染树莓派(Raspberry Pi)设备以借此实现加密货币挖掘.该恶意软件于今年5月份被首次发现,研究人员们找到了一套包含压缩与加密应用程序的脚本. Kinux.MulDrop.14主要针对具备SSH外部开放端口