Bleeping Computer tak informuje, že už se prodalo příslušné know-how, jak se pomocí využití grafické paměti pro uložení aktivního malwaru vyhnout skenování ze strany antiviru, které se aktuálně zaměřují pouze na hlavní systémovou paměť a paměti grafických karet si nevšímají. Malware si tak dokáže vyhradit část paměťového bufferu grafické karty nebo i integrovaného čipu, který sám obvykle využívá část hlavní RAM. Daná technika funguje pouze na počítačích s Windows a s podporou OpenCL 2.0 či vyšší verzí.

Autor uvádí, že příslušný kód byl už testován na iGPU Intel UHD 620 i 630 a pak na samostatných grafikách Radeon RX 5700, GeForce GTX 740M a GeForce GTX 1650. Je tak nanejvýš pravděpodobné, že bude fungovat v podstatě na jakékoliv grafické kartě, pokud ta poběží pod Windows a podporuje OpenCL 2.0.

Dále se také dozvídáme, že nově vyvinutá metoda nemá nic společného s těmi, které byly představeny už v roce 2015 (viz JellyFish). Tehdy šlo jednak o keylogger umístěný v paměti GPU a také trojany pro Windows zajišťující vzdálený přístup.
Dle lidí z vx-underground byli prodejci úspěšní a nedávno prodali svou novou techniku pro umístění malwaru do grafické paměti jisté skupině, která se jej bude snažit využít. A potvrzen byl onen logický předpoklad, že vzhledem k využití paměti grafické karty a API OpenCL se ani o běh malwaru nestará hlavní CPU, ale samotné GPU.
Otázka je, co z toho vznikne a jak vážné hrozby se mohou v dohledné době objevit, přičemž dle zmíněných Intel UHD je zřejmé, že se mohou týkat obrovské části celé světové základny PC s Windows, neboť UHD 620 a 630 se objevily již v procesorech Kaby Lake v roce 2016.