کمیته رکن چهارم – گروهی از طراحان روت کیتی را برای سیستم های لینوکس طراحی کرده اند که به جای CPU از حافظه کارت گرافیک و پاور پردازش برای پنهان شدن استفاده می کند.
به گزارش کمیته رکن چهارم،این روت کیت، Jellyfish نام دارد و یک مفهوم طراحی شده است تا نشان دهد که می توان بدافزاری را با دوام بالا بر روی GPU اجرا کرد. این چنین تهدیداتی بسیار مخرب تر از بدافزارهای معمولی است. برای چنین بدافزارهایی هیچ ابزار تجزیه و تحلیل وجود ندارد.
هم چنین، چنین روت کیت هایی می توانند اطلاعات حافظه اولیه میزبان را که توسط برنامه های زیادی استفاده می کنند بدست آورند. این ویژگی به مولفه های سخت افزار اجازه می دهند تا بدون عبور از CPU حافظه سیستم اصلی را بخوانند و در نتیجه کشف این عملیات سخت تر می شود. به علاوه، حافظه GPU مخرب حتی پس از آنکه سیستم خاموش شود باقی می ماند. در حال حاضر روت کیت Jellyfish با کارت گرافیک های AMD و Nvidia کار می کند.
طراحان این روت کیت اظهار داشتند که طراحی Jellyfish به طور کامل صورت نگرفته است و این کد تنها به منظور استفاده در اهداف آموزشی طراحی شده است. در نتیجه کاربران نباید بابت سوء استفاده از این روت کیت توسط مجرمان سایبری نگرانی داشته باشند.
منبع:مرکز ماهر