Os hackers estão explorando novas maneiras de injetar malware nos computadores das vítimas e recentemente aprenderam a usar placas de vídeo para essa finalidade. Em um dos fóruns de hackers, aparentemente russo, foi vendido um demonstrador de tecnologia que permite que um código malicioso seja inserido na memória de vídeo de um acelerador gráfico e depois executado a partir daí, escreve o portal BleepingComputer. Os antivírus não serão capazes de detectar a exploração, uma vez que geralmente fazem a varredura apenas na RAM.

Fonte da imagem: Shutterstock

Anteriormente, as placas de vídeo eram projetadas para executar apenas uma tarefa – processamento de gráficos 3D. Apesar do fato de que sua tarefa principal permaneceu inalterada, as próprias placas de vídeo evoluíram para uma espécie de ecossistema de computação fechado. Hoje eles contêm milhares de blocos para acelerar os gráficos, vários núcleos principais que controlam esse processo, além de sua própria memória buffer (VRAM), que armazena as texturas dos gráficos.

De acordo com o BleepingComputer, os hackers desenvolveram um método para colocar e armazenar código malicioso na memória de uma placa de vídeo, como resultado do qual ele não pode ser detectado por um antivírus. Como exatamente o exploit funciona é desconhecido. O hacker que o escreveu apenas disse que ele permite que você coloque o malware na memória de vídeo e, em seguida, execute-o diretamente de lá. Ele também acrescentou que o exploit só funciona com sistemas operacionais Windows que suportam a estrutura OpenCL 2.0 e mais recentes. Segundo ele, testou o desempenho de malware com gráficos integrados Intel UHD 620 e UHD 630, além de placas gráficas discretas Radeon RX 5700, GeForce GTX 1650 e GeForce GTX 740M móvel. Isso coloca em risco um grande número de sistemas.

A equipe de pesquisa Vx-underground anunciou através de sua página no Twitter que em breve demonstrará o trabalho da referida tecnologia de hacking.

Recentemente, um indivíduo desconhecido vendeu uma técnica de malware para um grupo de atores de ameaças.

Esse código incorreto permitiu que binários fossem executados pela GPU e no espaço de endereço da memória da GPU, em vez das CPUs.

Demonstraremos essa técnica em breve.

Deve-se notar que a mesma equipe publicou o exploit Jellyfish de código aberto há vários anos, que também usa OpenCL para se conectar às funções do sistema do PC e forçar a execução de código malicioso da GPU. O autor do novo exploit, por sua vez, negou a conexão com o Jellyfish e afirmou que seu método de hacking é diferente. O hacker não revelou quem comprou o demonstrador do novo exploit, bem como o valor da transação.

avalanche

Postagens recentes

NVIDIA revela plataforma de inteligência de frota para monitoramento de frotas com acelerador de IA

A NVIDIA lançou uma plataforma gerenciada, o Fleet Intelligence, projetada para monitorar a integridade de…

2 horas atrás

O preço do PS Plus vai aumentar novamente, mas não para todos e não em todos os lugares.

A situação econômica na indústria de jogos não está melhorando, e a empresa japonesa Sony…

3 horas atrás

Houve um engano: distribuidores europeus negaram os rumores de que a pré-venda de GTA VI começaria hoje.

O rumor que empolgou os fãs na semana passada sobre o início iminente da pré-venda…

4 horas atrás

A pré-venda da placa gráfica chinesa Lisuan LX 7G100, com suporte para mais de 100 jogos, começa em 20 de maio.

A empresa chinesa Lisuan Technology anunciou que a pré-venda de sua placa de vídeo LX…

4 horas atrás

A SberTech apresentou o SGBD “infinito” O.K.E.A.N., universal e com escalabilidade ilimitada.

Na CIPR-2026, a Sber apresentou um novo desenvolvimento da SberTech: o O.K.E.A.N., um SGBD de…

4 horas atrás