Las tarjetas de información gráfica son el nuevo blanco de los ciberdelincuentes según indica el mas reciente informe de McAfee Labs.
La unión McAfee-Intel cumple cinco años e Intel lo celebra con una investigación profunda del mercado de las ciberamenazas. Entre otras cosas, el informe sondeó en detalles tres pruebas de concepto (PoC) en busca de malware aprovechando los ataques de GPU.
McAfee Labs dijo que los escenarios sugieren que los hackers intentarán aprovechar las GPUs para su potencia de procesamiento en bruto, usándolos para evadir las defensas de malware tradicionales mediante la ejecución de código y el almacenamiento de datos, donde las defensas tradicionales no suelen mirar para el código malicioso.
Saltar las defensas
Según los investigadores, si bien casi todo el malware está diseñado para funcionar de la memoria principal del sistema en la unidad central de procesamiento (CPU), la PoC aprovecha las eficiencias de estos componentes de hardware especializados diseñados para acelerar la creación de imágenes de salida a una pantalla.
Luego de la revisión PoC, Intel Seguridad está de acuerdo que las partes móviles de código malicioso fuera de la memoria de la CPU y host reducen la superficie de detección para las defensas basadas en host.
Sin embargo, los técnicos de McAfee sostienen que, como mínimo, oligoelementos de actividad maliciosa permanecen en la memoria o CPU, permitiendo que los productos de seguridad de punto final detecten y remedien las amenazas.
Infiltrados
El informe también explica en forma detallada las técnicas que los ciberdelincuentes utilizan para infiltrar una amplia variedad de información sobre individuos de redes corporativas tales como: nombres, fechas de nacimiento, direcciones, números de teléfono, números de seguridad social, de crédito y números de tarjetas de débito, información sobre el cuidado de la salud, representan credenciales y preferencias, incluso sexuales.
Los investigadores, a partir de las tácticas y técnicas utilizados por los atacantes extrapolan los tipos, motivaciones y objetivos probables de los ciberatacantes, así como las políticas que las empresas deben adoptar para detectar mejor la infiltración.