Ssylka

Способен ли вымогатель HybridPetya обойти Secure Boot современных компьютеров?

Словацкая компания по кибербезопасности ESET обнаружила новый штамм программы-вымогателя HybridPetya. Образцы вредоносного ПО были загружены на платформу VirusTotal в феврале 2025 года. Основная функция HybridPetya — шифрование главной файловой таблицы (MFT) на разделах с файловой системой NTFS, что делает операционную систему неработоспособной без ключа дешифрования.
Способен ли вымогатель HybridPetya обойти Secure Boot современных компьютеров?
Изображение носит иллюстративный характер

Ключевой особенностью HybridPetya является использование UEFI-буткита, который позволяет обходить механизм безопасной загрузки Secure Boot. Это достигается за счет эксплуатации известной уязвимости удаленного выполнения кода CVE-2024-7344 с рейтингом CVSS 6.7. Уязвимость находится в UEFI-приложении Howyar Reloader, а именно в его файле reloader.efi.

Процесс атаки начинается с того, что установщик вредоносного ПО переименовывает уязвимый файл reloader.efi в \EFI\Microsoft\Boot\bootmgfw.efi, подменяя легитимный загрузчик Windows. Затем на системный раздел EFI помещается специально созданный файл cloak.dat, который содержит основной бинарный код буткита, замаскированный с помощью операции XOR. Во время загрузки системы скомпрометированный bootmgfw.efi выполняет код из cloak.dat без проверки целостности, эффективно обходя защиту Secure Boot.

Вредоносное ПО состоит из двух компонентов: установщика и самого буткита. Работа буткита управляется флагом состояния, который может иметь три значения. Если значение равно 0 («готов к шифрованию»), буткит устанавливает флаг в 1, шифрует файл \EFI\Microsoft\Boot\verify с помощью алгоритма Salsa20 и создает файл \EFI\Microsoft\Boot\counter для отслеживания прогресса. Затем начинается шифрование всех NTFS-разделов, при этом пользователю для маскировки отображается поддельный экран утилиты CHKDSK.

Когда система уже зашифрована (флаг состояния равен 1), на экране появляется требование о выкупе. Злоумышленники требуют $1000 в биткоинах, которые необходимо перевести на кошелек 34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2. Анализ транзакций показал, что в период с февраля по май 2025 года на этот кошелек поступила сумма, эквивалентная $183.32, однако в настоящее время он пуст.

Если жертва платит выкуп и вводит правильный ключ, флаг состояния меняется на 2 («выкуп уплачен, диск расшифрован»). Буткит считывает файл \EFI\Microsoft\Boot\counter для определения объема зашифрованных данных и начинает процесс расшифровки MFT, отображая прогресс на экране. После завершения он восстанавливает легитимные загрузчики \EFI\Boot\bootx64.efi и \EFI\Microsoft\Boot\bootmgfw.efi из резервных копий и предлагает пользователю перезагрузить компьютер для восстановления доступа к Windows.

В отличие от своего предшественника NotPetya, который был «вайпером» (программой-уничтожителем), HybridPetya не является деструктивным. Ключ дешифрования может быть восстановлен, что делает возможным полное восстановление данных после оплаты выкупа.

На данный момент нет никаких доказательств использования HybridPetya в реальных атаках. Ведущий исследователь ESET Мартин Смолар классифицирует его как Proof-of-Concept (PoC) — демонстрацию концепции. Специалисты ESET также отмечают возможную связь этой разработки с UEFI Petya PoC, который недавно был создан исследовательницей безопасности Александрой «Hasherezade» Дониец.

HybridPetya стал четвертым известным буткитом (реальным или PoC), способным обходить Secure Boot. Ранее были обнаружены BlackLotus, эксплуатирующий уязвимость CVE-2022-21894, BootKitty, использующий уязвимости LogoFail, и PoC-бэкдор для Hyper-V, основанный на CVE-2020-26200.

Компания Microsoft устранила уязвимость CVE-2024-7344 в рамках своего обновления безопасности Patch Tuesday за январь 2025 года, отозвав цифровую подпись уязвимого бинарного файла.


Новое на сайте

18322Хранят ли два священных острова в ядовито-зеленом озере мумии древних императоров? 18321Что может рассказать пепел сгоревшей таверны XIX века? 18320Возможно ли создать универсальный донорский орган, изменив его группу крови? 18319Какие пять уязвимостей от Oracle до Apple стали оружием в руках хакеров? 18318Что может рассказать забытый соперник Рима о его истинном облике? 18317Почему оптическая иллюзия обманывает рыб, но не горлиц? 18316Эффект домино в облаке: как один сбой Amazon парализовал интернет 18315Непреодолимый энергетический барьер человеческого тела 18314Воздушный перегон в Бэдлендс: как вертолеты сохраняют популяцию бизонов 18313Бразильская спам-империя в магазине Google Chrome 18312Чистка рая: война Лос-Анджелеса против белых безработных 18311Архитектура страха: научное объяснение призраков и проклятых мест 18310Может ли копирование кода с веб-страницы обойти все ваши системы защиты? 18309Выжившие из Помпеи: как историк отследил беженцев Везувия 18308Куда исчезли тысячи жителей Помпей и Геркуланума?