Новости Обнаружен вирус-вымогатель HybridPetya с обходом функции безопасной загрузки UEFI

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💎
Регистрация
10/4/18
Сообщения
6.384
Репутация
11.338
Реакции
18.038
USD
0
Сделок через гаранта
18
Исследователи кибербезопасности компании ESET программу-вымогатель HybridPetya, которая способна обходить функцию безопасной загрузки UEFI, устанавливая вредоносное приложение в системный раздел EFI.

f71abe4702f4470ffae59f832333b3b8.jpg

Похоже, HybridPetya создали, опираясь на вредоносное ПО Petya/NotPetya, которое компьютеры и блокировало загрузку Windows в ходе атак 2016 и 2017 годов, но не предоставляло возможности восстановления систем.

Исследователи обнаружили образец HybridPetya на сайте VirusTotal. Они отмечают, что это может быть исследовательский проект, прототип или ранняя версия инструмента для киберпреступников, всё ещё проходящая ограниченное тестирование.

HybridPetya сочетает в себе характеристики и , включая визуальный стиль и цепочку атак этих старых вредоносных программ. Однако разработчик добавил новые возможности, такие как установка в системный раздел EFI и возможность обхода Secure Boot с помощью эксплуатации уязвимости CVE-2024-7344.

ESET обнаружила эту уязвимость в январе этого года. Проблема заключается в приложениях, подписанных Microsoft, которые могут быть использованы для развёртывания буткитов даже при активной защите Secure Boot на целевой машине. При запуске HybridPetya определяет, использует ли хост UEFI с разделами GPT, и помещает вредоносный буткит в системный раздел EFI, состоящий из нескольких файлов. К ним относятся файлы конфигурации и проверки, модифицированный загрузчик, резервный загрузчик UEFI, контейнер полезной нагрузки эксплойта и файл состояния, отслеживающий ход шифрования.

ESET перечисляет следующие файлы, используемые в проанализированных вариантах HybridPetya:

  • \EFI\Microsoft\Boot\config (флаг шифрования + ключ + одноразовое значение + идентификатор жертвы);
  • \EFI\Microsoft\Boot\verify (используется для проверки корректности ключа расшифровки);
  • \EFI\Microsoft\Boot\counter (отслеживатель хода выполнения для зашифрованных кластеров);
  • \EFI\Microsoft\Boot\bootmgfw.efi.old (резервная копия исходного загрузчика);
  • \EFI\Microsoft\Boot\cloak.dat (содержит XOR-код буткита в варианте обхода Secure Boot).
Кроме того, вредоносная программа заменяет \EFI\Microsoft\Boot\bootmgfw.efi уязвимым файлом «reloader.efi» и удаляет \EFI\Boot\bootx64.efi. Исходный загрузчик Windows также сохраняется для активации в случае успешного восстановления. Это означает, что жертва заплатила выкуп.

После внедрения HybridPetya вызывает синий экран смерти (BSOD) с ложной ошибкой, подобно Petya, и принудительно перезагружает систему, позволяя вредоносному буткиту запуститься при этом процессе.

5e1446d39f98a3f3b9356fe20838f29c.jpg

На данном этапе программа-вымогатель шифрует все кластеры MFT, используя ключ Salsa20 и одноразовый код, извлечённый из файла конфигурации, одновременно выводя поддельное сообщение CHKDSK, подобное NotPetya. После завершения шифрования запускается ещё одна перезагрузка, и во время загрузки системы жертве выдаётся сообщение с требованием выкупа в размере $1000 в биткойнах. Взамен ей предоставляется 32-символьный ключ, который можно ввести на экране с требованием выкупа, восстановить исходный загрузчик и расшифровать кластеры.

a7c0f5c9d6d31bbd5dbf1e300fe8f70e.jpg

Хотя HybridPetya не замечали в реальных атаках, аналогичные проекты могут в любой момент использовать PoCв масштабных кампаниях, нацеленных на необновлённые системы Windows. Индикаторы взлома, помогающие защититься от этой угрозы, в репозитории GitHub. Microsoft исправила уязвимость CVE-2024-7344 в январе 2025 года.

Ещё один способ борьбы с программами-вымогателями — хранить автономные резервные копии наиболее важных данных.

 
  • Теги
    eset notpetya petya uefi
  • Назад
    Сверху Снизу