Ssylka

Способен ли вымогатель HybridPetya обойти Secure Boot современных компьютеров?

Словацкая компания по кибербезопасности ESET обнаружила новый штамм программы-вымогателя HybridPetya. Образцы вредоносного ПО были загружены на платформу VirusTotal в феврале 2025 года. Основная функция HybridPetya — шифрование главной файловой таблицы (MFT) на разделах с файловой системой NTFS, что делает операционную систему неработоспособной без ключа дешифрования.
Способен ли вымогатель HybridPetya обойти Secure Boot современных компьютеров?
Изображение носит иллюстративный характер

Ключевой особенностью HybridPetya является использование UEFI-буткита, который позволяет обходить механизм безопасной загрузки Secure Boot. Это достигается за счет эксплуатации известной уязвимости удаленного выполнения кода CVE-2024-7344 с рейтингом CVSS 6.7. Уязвимость находится в UEFI-приложении Howyar Reloader, а именно в его файле reloader.efi.

Процесс атаки начинается с того, что установщик вредоносного ПО переименовывает уязвимый файл reloader.efi в \EFI\Microsoft\Boot\bootmgfw.efi, подменяя легитимный загрузчик Windows. Затем на системный раздел EFI помещается специально созданный файл cloak.dat, который содержит основной бинарный код буткита, замаскированный с помощью операции XOR. Во время загрузки системы скомпрометированный bootmgfw.efi выполняет код из cloak.dat без проверки целостности, эффективно обходя защиту Secure Boot.

Вредоносное ПО состоит из двух компонентов: установщика и самого буткита. Работа буткита управляется флагом состояния, который может иметь три значения. Если значение равно 0 («готов к шифрованию»), буткит устанавливает флаг в 1, шифрует файл \EFI\Microsoft\Boot\verify с помощью алгоритма Salsa20 и создает файл \EFI\Microsoft\Boot\counter для отслеживания прогресса. Затем начинается шифрование всех NTFS-разделов, при этом пользователю для маскировки отображается поддельный экран утилиты CHKDSK.

Когда система уже зашифрована (флаг состояния равен 1), на экране появляется требование о выкупе. Злоумышленники требуют $1000 в биткоинах, которые необходимо перевести на кошелек 34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2. Анализ транзакций показал, что в период с февраля по май 2025 года на этот кошелек поступила сумма, эквивалентная $183.32, однако в настоящее время он пуст.

Если жертва платит выкуп и вводит правильный ключ, флаг состояния меняется на 2 («выкуп уплачен, диск расшифрован»). Буткит считывает файл \EFI\Microsoft\Boot\counter для определения объема зашифрованных данных и начинает процесс расшифровки MFT, отображая прогресс на экране. После завершения он восстанавливает легитимные загрузчики \EFI\Boot\bootx64.efi и \EFI\Microsoft\Boot\bootmgfw.efi из резервных копий и предлагает пользователю перезагрузить компьютер для восстановления доступа к Windows.

В отличие от своего предшественника NotPetya, который был «вайпером» (программой-уничтожителем), HybridPetya не является деструктивным. Ключ дешифрования может быть восстановлен, что делает возможным полное восстановление данных после оплаты выкупа.

На данный момент нет никаких доказательств использования HybridPetya в реальных атаках. Ведущий исследователь ESET Мартин Смолар классифицирует его как Proof-of-Concept (PoC) — демонстрацию концепции. Специалисты ESET также отмечают возможную связь этой разработки с UEFI Petya PoC, который недавно был создан исследовательницей безопасности Александрой «Hasherezade» Дониец.

HybridPetya стал четвертым известным буткитом (реальным или PoC), способным обходить Secure Boot. Ранее были обнаружены BlackLotus, эксплуатирующий уязвимость CVE-2022-21894, BootKitty, использующий уязвимости LogoFail, и PoC-бэкдор для Hyper-V, основанный на CVE-2020-26200.

Компания Microsoft устранила уязвимость CVE-2024-7344 в рамках своего обновления безопасности Patch Tuesday за январь 2025 года, отозвав цифровую подпись уязвимого бинарного файла.


Новое на сайте

19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф?