Ssylka

Способен ли вымогатель HybridPetya обойти Secure Boot современных компьютеров?

Словацкая компания по кибербезопасности ESET обнаружила новый штамм программы-вымогателя HybridPetya. Образцы вредоносного ПО были загружены на платформу VirusTotal в феврале 2025 года. Основная функция HybridPetya — шифрование главной файловой таблицы (MFT) на разделах с файловой системой NTFS, что делает операционную систему неработоспособной без ключа дешифрования.
Способен ли вымогатель HybridPetya обойти Secure Boot современных компьютеров?
Изображение носит иллюстративный характер

Ключевой особенностью HybridPetya является использование UEFI-буткита, который позволяет обходить механизм безопасной загрузки Secure Boot. Это достигается за счет эксплуатации известной уязвимости удаленного выполнения кода CVE-2024-7344 с рейтингом CVSS 6.7. Уязвимость находится в UEFI-приложении Howyar Reloader, а именно в его файле reloader.efi.

Процесс атаки начинается с того, что установщик вредоносного ПО переименовывает уязвимый файл reloader.efi в \EFI\Microsoft\Boot\bootmgfw.efi, подменяя легитимный загрузчик Windows. Затем на системный раздел EFI помещается специально созданный файл cloak.dat, который содержит основной бинарный код буткита, замаскированный с помощью операции XOR. Во время загрузки системы скомпрометированный bootmgfw.efi выполняет код из cloak.dat без проверки целостности, эффективно обходя защиту Secure Boot.

Вредоносное ПО состоит из двух компонентов: установщика и самого буткита. Работа буткита управляется флагом состояния, который может иметь три значения. Если значение равно 0 («готов к шифрованию»), буткит устанавливает флаг в 1, шифрует файл \EFI\Microsoft\Boot\verify с помощью алгоритма Salsa20 и создает файл \EFI\Microsoft\Boot\counter для отслеживания прогресса. Затем начинается шифрование всех NTFS-разделов, при этом пользователю для маскировки отображается поддельный экран утилиты CHKDSK.

Когда система уже зашифрована (флаг состояния равен 1), на экране появляется требование о выкупе. Злоумышленники требуют $1000 в биткоинах, которые необходимо перевести на кошелек 34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2. Анализ транзакций показал, что в период с февраля по май 2025 года на этот кошелек поступила сумма, эквивалентная $183.32, однако в настоящее время он пуст.

Если жертва платит выкуп и вводит правильный ключ, флаг состояния меняется на 2 («выкуп уплачен, диск расшифрован»). Буткит считывает файл \EFI\Microsoft\Boot\counter для определения объема зашифрованных данных и начинает процесс расшифровки MFT, отображая прогресс на экране. После завершения он восстанавливает легитимные загрузчики \EFI\Boot\bootx64.efi и \EFI\Microsoft\Boot\bootmgfw.efi из резервных копий и предлагает пользователю перезагрузить компьютер для восстановления доступа к Windows.

В отличие от своего предшественника NotPetya, который был «вайпером» (программой-уничтожителем), HybridPetya не является деструктивным. Ключ дешифрования может быть восстановлен, что делает возможным полное восстановление данных после оплаты выкупа.

На данный момент нет никаких доказательств использования HybridPetya в реальных атаках. Ведущий исследователь ESET Мартин Смолар классифицирует его как Proof-of-Concept (PoC) — демонстрацию концепции. Специалисты ESET также отмечают возможную связь этой разработки с UEFI Petya PoC, который недавно был создан исследовательницей безопасности Александрой «Hasherezade» Дониец.

HybridPetya стал четвертым известным буткитом (реальным или PoC), способным обходить Secure Boot. Ранее были обнаружены BlackLotus, эксплуатирующий уязвимость CVE-2022-21894, BootKitty, использующий уязвимости LogoFail, и PoC-бэкдор для Hyper-V, основанный на CVE-2020-26200.

Компания Microsoft устранила уязвимость CVE-2024-7344 в рамках своего обновления безопасности Patch Tuesday за январь 2025 года, отозвав цифровую подпись уязвимого бинарного файла.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...