Hay una técnica de malware que se presenta como muy novedosa y es que estos ataques son capaces de ejecutar código desde la unidad de procesamiento gráfico (GPU) de un sistema que está comprometido.
Hace unas días un hacker publicó en un foro online para otros hackers una oferta de un malware. Concretamente, anunciaba para su venta la llamada prueba de concepto (proof-of-concept o PoC por sus siglas en inglés) de una técnica que es poco conocida hasta ahora. Promete mantener el código malicioso a salvo de las soluciones de seguridad existentes que escanean la RAM del sistema. Este malware podría estar ya en circulación o, al menos, se sabe que se ha vendido a alguien.Recently an unknown individual sold a malware technique to a group of Threat Actors.This malcode allowed binaries to be executed by the GPU, and in GPU memory address space, rather the CPUs.We will demonstrate this technique soon.— vx-underground (@vxunderground) August 29, 2021
El malware ha sido probado en tarjetas gráficas de Intel, Radeo y GeForce
De acuerdo con vx-underground, grupo que recoge una amplia colección de código fuente de malware, con ejemplos y documentos de internet, el vendedor solo proporcionó una visión general de su método, diciendo que utiliza el búfer de memoria de la GPU para almacenar el código malicioso y ejecutarlo desde allí. Según el anunciante, el proyecto sólo funciona en sistemas Windows compatibles con las versiones 2.0 y superiores del marco OpenCL …