Bitcoin Forum

Local => Новости => Topic started by: dvd-rw on May 10, 2015, 10:48:44 AM



Title: Новое вредоносное ПО может использоватьс
Post by: dvd-rw on May 10, 2015, 10:48:44 AM
Авторы вредоносов предупреждают, что экспериментальные варианты разработаны только для образовательных целей.
Два анонимных разработчика вредоносного ПО представили экспериментальный вариант двух вредоносов - руткит Jellyfish и кейлоггер Demon, которые эксплуатируют графический процессор инфицированного устройства. Вредоносное ПО использует видеокарту, а не центральный процессор, для работы в скрытом режиме и увеличения вычислительных мощностей. Программы работают на ЦП и используют функции ГП для потенциального подделывания биткоинов и других виртуальных валют.
Руткит Jellyfish, разработанный на базе Linux, представляет собой концептуальный проект, в котором используется техника LD_PRELOAD от Jynx, а также API OpenCL от группы Khronos. Вредонос в настоящее время поддерживает видеокарты AMD и NVIDIA. Кейлоггер Demon детально не был описан разработчиками.
Ключевой идеей экспериментального проекта авторы считают мониторинг систем буфера клавиатуры непосредственно из графического процессора через прямой доступ к памяти (Direct Memory Access, DMA) без каких-либо подключений и модификаций кода в ядре.
Авторы вредоносного ПО предупреждают, что экспериментальные варианты разработаны только для образовательных целей и разработчики не несут ответственности за дальнейшее использование руткита Jellyfish и кейлогерра Demon.

http://www.securitylab.ru/news/472875.php


Title: Re: Новое вредоносное ПО может использовать&#
Post by: dvd-rw on May 10, 2015, 11:03:22 AM
Как вы думаете, можно подделать биткоины?


Title: Re: Новое вредоносное ПО может использовать&#
Post by: topman21 on May 10, 2015, 03:00:51 PM
Как вы думаете, можно подделать биткоины?

ну во первых, новость которую вы запостили уже постили раньше, в следующий раз внимательно смотрите, не постил ли раньше кто то уже такую новость, а во вторых, как понять - подделать биткоин ?  биткоин можно только украсть, точнее - украсть кошелек с ними, а подделать - нет. ( раздвоение цепочки в расчёт не берём, это скорей техническая ошибка а не подделка )


Title: Re: Новое вредоносное ПО может использовать&#
Post by: Alex_ZZX on May 10, 2015, 03:12:13 PM
Как вы думаете, можно подделать биткоины?

ну во первых, новость которую вы запостили уже постили раньше, в следующий раз внимательно смотрите, не постил ли раньше кто то уже такую новость, а во вторых, как понять - подделать биткоин ?  биткоин можно только украсть, точнее - украсть кошелек с ними, а подделать - нет. ( раздвоение цепочки в расчёт не берём, это скорей техническая ошибка а не подделка )

думаю речь идет не о подделке, а о генерации битков без ведома владельца компа. (кривой перевод)

насколько я помню вроде еще в win7 были убраны API позволяющие сканировать клавиатуру из другого приложения. (немогу 100% это подтвердить но вроде это так)
Видать нашли линукс где есть дыры.


Title: Re: Новое вредоносное ПО может использовать&#
Post by: topman21 on May 10, 2015, 03:41:04 PM
Как вы думаете, можно подделать биткоины?

ну во первых, новость которую вы запостили уже постили раньше, в следующий раз внимательно смотрите, не постил ли раньше кто то уже такую новость, а во вторых, как понять - подделать биткоин ?  биткоин можно только украсть, точнее - украсть кошелек с ними, а подделать - нет. ( раздвоение цепочки в расчёт не берём, это скорей техническая ошибка а не подделка )

думаю речь идет не о подделке, а о генерации битков без ведома владельца компа. (кривой перевод)
насколько я помню вроде еще в win7 были убраны API позволяющие сканировать клавиатуру из другого приложения. (немогу 100% это подтвердить но вроде это так)
Видать нашли линукс где есть дыры.

ну даже если кто то на чужом компе майнит втихаря, без ведома владельца, мне кажтся это всё равно кража получается, но никак не подделка. Подделка - замена оригинала незаконно изготовленной копией, а в данном случае генерятся те же оригинальные битки


Title: Re: Новое вредоносное ПО может использовать&#
Post by: Alex_ZZX on May 10, 2015, 04:38:59 PM
Как вы думаете, можно подделать биткоины?

ну во первых, новость которую вы запостили уже постили раньше, в следующий раз внимательно смотрите, не постил ли раньше кто то уже такую новость, а во вторых, как понять - подделать биткоин ?  биткоин можно только украсть, точнее - украсть кошелек с ними, а подделать - нет. ( раздвоение цепочки в расчёт не берём, это скорей техническая ошибка а не подделка )

думаю речь идет не о подделке, а о генерации битков без ведома владельца компа. (кривой перевод)
насколько я помню вроде еще в win7 были убраны API позволяющие сканировать клавиатуру из другого приложения. (немогу 100% это подтвердить но вроде это так)
Видать нашли линукс где есть дыры.

ну даже если кто то на чужом компе майнит втихаря, без ведома владельца, мне кажтся это всё равно кража получается, но никак не подделка. Подделка - замена оригинала незаконно изготовленной копией, а в данном случае генерятся те же оригинальные битки

угу, не подделка, и не кража битков, а кража вычислительных мощностей пожалуй (или использование имущества без ведома владельца).


Title: Re: Новое вредоносное ПО может использовать&#
Post by: becool on May 11, 2015, 12:02:02 PM
Как вы думаете, можно подделать биткоины?

ну во первых, новость которую вы запостили уже постили раньше, в следующий раз внимательно смотрите, не постил ли раньше кто то уже такую новость, а во вторых, как понять - подделать биткоин ?  биткоин можно только украсть, точнее - украсть кошелек с ними, а подделать - нет. ( раздвоение цепочки в расчёт не берём, это скорей техническая ошибка а не подделка )

думаю речь идет не о подделке, а о генерации битков без ведома владельца компа. (кривой перевод)

насколько я помню вроде еще в win7 были убраны API позволяющие сканировать клавиатуру из другого приложения. (немогу 100% это подтвердить но вроде это так)
Видать нашли линукс где есть дыры.

Не знаю как сейчас, а раньше такие вещи работали на асме и грузились еще до операционной системы, работали через режим прерываний.
Не знаю вот возможно сейчас такое или нет.

А пунто свитчер перестал работать в винде 7 хочешь сказать?
https://www.youtube.com/watch?v=RduY09icqjY
"Уже взломал с помощью этой программы страничку своей девушки с ВК и устроил ей хороший ББПЕ за её переписку с хачами. Спасибо. Теперь программу использую только в мирных целях"

Что-то если вин апи и изменили то ему на него похер.


Title: Re: Новое вредоносное ПО может использовать&#
Post by: Alex_ZZX on May 11, 2015, 01:31:52 PM
Как вы думаете, можно подделать биткоины?

ну во первых, новость которую вы запостили уже постили раньше, в следующий раз внимательно смотрите, не постил ли раньше кто то уже такую новость, а во вторых, как понять - подделать биткоин ?  биткоин можно только украсть, точнее - украсть кошелек с ними, а подделать - нет. ( раздвоение цепочки в расчёт не берём, это скорей техническая ошибка а не подделка )

думаю речь идет не о подделке, а о генерации битков без ведома владельца компа. (кривой перевод)

насколько я помню вроде еще в win7 были убраны API позволяющие сканировать клавиатуру из другого приложения. (немогу 100% это подтвердить но вроде это так)
Видать нашли линукс где есть дыры.

Не знаю как сейчас, а раньше такие вещи работали на асме и грузились еще до операционной системы, работали через режим прерываний.
Не знаю вот возможно сейчас такое или нет.

А пунто свитчер перестал работать в винде 7 хочешь сказать?
https://www.youtube.com/watch?v=RduY09icqjY
"Уже взломал с помощью этой программы страничку своей девушки с ВК и устроил ей хороший ББПЕ за её переписку с хачами. Спасибо. Теперь программу использую только в мирных целях"

Что-то если вин апи и изменили то ему на него похер.

Если бы я писал  аналог "пунто свитчера" то поступил бы гораздо проще:
1. определил бы активное окно.
2. определил бы активный контрол.
3. получил бы текст из активного контрола.
4. перекодировал бы текст
5. вставил бы перекодированный текст назад в активный контрол.

все просто! и перехватывать "налету" ввод символов нет смысла.
(кстати, таким способом можно и пароли перехватывать)