Два анонимных разработчика вредоносного ПО представили экспериментальный вариант двух вредоносов – руткит Jellyfish и кейлоггер Demon, которые эксплуатируют графический процессор инфицированного устройства.
Авторы вредоносов предупреждают, что экспериментальные варианты разработаны только для образовательных целей.
Два анонимных разработчика вредоносного ПО представили экспериментальный вариант двух вредоносов – руткит Jellyfish и кейлоггер Demon, которые эксплуатируют графический процессор (ГП) инфицированного устройства. Вредоносное ПО использует видеокарту, а не центральный процессор, для работы в скрытом режиме и увеличения вычислительных мощностей.
Программы работают на ЦП и используют функции ГП для потенциального подделывания биткоинов и других виртуальных валют. Руткит Jellyfish, разработанный на базе Linux, представляет собой концептуальный проект, в котором используется техника LD_PRELOAD от Jynx, а также API OpenCL от группы Khronos.
Вредонос в настоящее время поддерживает видеокарты AMD и NVIDIA. Кейлоггер Demon детально не был описан разработчиками. Ключевой идеей экспериментального проекта авторы считают мониторинг систем буфера клавиатуры непосредственно из графического процессора через прямой доступ к памяти (Direct Memory Access, DMA) без каких–либо подключений и модификаций кода в ядре. Авторы вредоносного ПО предупреждают, что экспериментальные варианты разработаны только для образовательных целей и разработчики не несут ответственности за дальнейшее использование руткита Jellyfish и кейлогерра Demon.