Вымогатель HybridPetya способен обойти UEFI Secure Boot - «Новости»

  • 14:30, 15-сен-2025
  • Новости / Изображения / Вёрстка / Отступы и поля / Преимущества стилей / Линии и рамки
  • Ариадна
  • 0

Специалисты ESET обнаружили новую вымогательскую малварь HybridPetya, которая может обходить защиту UEFI Secure Boot для установки вредоносного приложения в системный раздел EFI. Предполагается, что HybridPetya был вдохновлен деструктивным вредоносом Petya/NotPetya, который шифровал компьютеры без возможности восстановления в 2016-2017 годах.


Исследователи обнаружили образец HybridPetya на VirusTotal. Они отмечают, что это может быть исследовательский проект, proof-of-concept или ранняя версия инструмента хакеров, которая еще находится на этапе ограниченного тестирования.


Однако уже сейчас HybridPetya представляет собой UEFI-буткит с функциональностью обхода Secure Boot и реальную угрозу, равно как и другие похожие вредоносы (BlackLotus, BootKitty и Hyper-V Backdoor).


HybridPetya сочетает в себе характеристики Petya и NotPetya, копирует визуальный стиль и даже цепочку атак этих вредоносов. Однако разработчики добавили новые элементы, включая установку малвари в системный раздел EFI и возможность обхода Secure Boot путем эксплуатации уязвимости CVE-2024-7344.


Эта уязвимость была обнаружена аналитиками ESET в начале 2025 года. Напомним, что проблема связана с подписанным Microsoft приложением, которое может использоваться для установки буткитов, несмотря на включенную защиту Secure Boot. Уязвимое UEFI-приложение применяется в нескольких сторонних инструментах для восстановления системы.


Microsoft исправила CVE-2024-7344 в январе 2025 года, поэтому Windows-системы, на которые установлено это или более поздние обновления безопасности, должны быть защищены от HybridPetya.



Схема атаки

При запуске HybridPetya определяет, использует ли хост UEFI с GPT-разметкой, и помещает буткит, состоящий из нескольких файлов, в системный раздел EFI. Среди них конфигурационные и валидационные файлы, модифицированный загрузчик, резервный UEFI-загрузчик, контейнер эксплоит-пейлоада и файл состояния, который отслеживает прогресс шифрования.


Оригинальный загрузчик Windows также сохраняется (для восстановления системы, на случай если жертва заплатит выкуп).


После развертывания HybridPetya вызывает BSOD с отображением фальшивой ошибки, как делал Petya, и принудительно перезагружает систему, что позволяет буткиту выполниться при загрузке.


На этом этапе малварь шифрует все кластеры MFT (Master File Table), используя ключ Salsa20 и nonce, извлеченные из файла конфигурации, одновременно отображая поддельное сообщение CHKDSK, как делал NotPetya.



Вымогатель HybridPetya способен обойти UEFI Secure Boot - «Новости»


После завершения шифрования происходит еще одна перезагрузка системы, после чего жертве демонстрируется записка с требованием выкупа в размере 1000 долларов США в биткоинах.





Если выкуп получен, жертве предоставляется 32-символьный ключ, который нужно ввести на вымогательском экране. Эта операция восстанавливает оригинальный загрузчик, расшифровывает кластеры и предлагает пользователю перезагрузить компьютер.


В настоящее время упомянутый в сообщении хакеров кошелек пуст. Хотя с февраля по май 2025 года на него поступило 183,32 доллара.


Хотя пока HybridPetya не был замечен в реальных атаках, исследователи предупреждают, что этот PoC может в любой момент превратиться в реальную угрозу и использоваться в кампаниях, нацеленных на неисправленные системы под управлением Windows.


Индикаторы компрометации уже опубликованы на GitHub.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты ESET обнаружили новую вымогательскую малварь HybridPetya, которая может обходить защиту UEFI Secure Boot для установки вредоносного приложения в системный раздел EFI. Предполагается, что HybridPetya был вдохновлен деструктивным вредоносом Petya/NotPetya, который шифровал компьютеры без возможности восстановления в 2016-2017 годах. Исследователи обнаружили образец HybridPetya на VirusTotal. Они отмечают, что это может быть исследовательский проект, proof-of-concept или ранняя версия инструмента хакеров, которая еще находится на этапе ограниченного тестирования. Однако уже сейчас HybridPetya представляет собой UEFI-буткит с функциональностью обхода Secure Boot и реальную угрозу, равно как и другие похожие вредоносы (BlackLotus, BootKitty и Hyper-V Backdoor). HybridPetya сочетает в себе характеристики Petya и NotPetya, копирует визуальный стиль и даже цепочку атак этих вредоносов. Однако разработчики добавили новые элементы, включая установку малвари в системный раздел EFI и возможность обхода Secure Boot путем эксплуатации уязвимости CVE-2024-7344. Эта уязвимость была обнаружена аналитиками ESET в начале 2025 года. Напомним, что проблема связана с подписанным Microsoft приложением, которое может использоваться для установки буткитов, несмотря на включенную защиту Secure Boot. Уязвимое UEFI-приложение применяется в нескольких сторонних инструментах для восстановления системы. Microsoft исправила CVE-2024-7344 в январе 2025 года, поэтому Windows-системы, на которые установлено это или более поздние обновления безопасности, должны быть защищены от HybridPetya. Схема атаки При запуске HybridPetya определяет, использует ли хост UEFI с GPT-разметкой, и помещает буткит, состоящий из нескольких файлов, в системный раздел EFI. Среди них конфигурационные и валидационные файлы, модифицированный загрузчик, резервный UEFI-загрузчик, контейнер эксплоит-пейлоада и файл состояния, который отслеживает прогресс шифрования. Оригинальный загрузчик Windows также сохраняется (для восстановления системы, на случай если жертва заплатит выкуп). После развертывания HybridPetya вызывает BSOD с отображением фальшивой ошибки, как делал Petya, и принудительно перезагружает систему, что позволяет буткиту выполниться при загрузке. На этом этапе малварь шифрует все кластеры MFT (Master File Table), используя ключ Salsa20 и nonce, извлеченные из файла конфигурации, одновременно отображая поддельное сообщение CHKDSK, как делал NotPetya. После завершения шифрования происходит еще одна перезагрузка системы, после чего жертве демонстрируется записка с требованием выкупа в размере 1000 долларов США в биткоинах. Если выкуп получен, жертве предоставляется 32-символьный ключ, который нужно ввести на вымогательском экране. Эта операция восстанавливает оригинальный загрузчик, расшифровывает кластеры и предлагает пользователю перезагрузить компьютер. В настоящее время упомянутый в сообщении хакеров кошелек пуст. Хотя с февраля по май 2025 года на него поступило 183,32 доллара. Хотя пока HybridPetya не был замечен в реальных атаках, исследователи предупреждают, что этот PoC может в любой момент превратиться в реальную угрозу и использоваться в кампаниях, нацеленных на неисправленные системы под управлением Windows. Индикаторы компрометации уже опубликованы на GitHub.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!