HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

Касперская: платный VPN ударит по российским разработчикам

Планы Минцифры ввести дополнительную плату за потребление международного трафика, в том числе для осложнения использования VPN, могут осложнить работу российских разработчиков и ослабить их конкурентоспособность. Это связано с сохраняющейся зависимостью отрасли от зарубежных технологий и инфраструктуры.

О возможных сложностях для ИТ-отрасли при изменении модели тарификации для российских пользователей рассказала президент ГК InfoWatch, председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт» Наталья Касперская в эфире Радио РБК.

«Мне кажется, что брать деньги за международный трафик — это не совсем правильно. У нас всё-таки до сих пор интернет остаётся частью глобальной сети. Например, для разработки много чего по-прежнему находится за границами России. Россию ставят в неконкурентную ситуацию», – заявила Наталья Касперская.

Она напомнила, что разработчики во всех странах используют готовые компоненты, чтобы не писать код «с нуля». Это касается в том числе компаний, создающих проприетарные продукты. При этом многие владельцы репозиториев кода уже блокируют или ограничивают доступ для российских организаций.

О планах ввести дополнительную плату за превышение объёма зарубежного трафика стало известно в конце марта. Меру планировалось применить к пользователям мобильного интернета: дополнительная плата должна была взиматься за объём свыше 15 Гбайт в месяц.

Однако практическое внедрение оказалось сложным для операторов. 20 мая стало известно о переносе сроков запуска новой тарификации. Ориентировочной датой теперь называется октябрь.

RSS: Новости на портале Anti-Malware.ru