Эксперт Полунин: программы-вымогатели умеют обходить UEFI Secure Boot, и это не новость

Эксперт Полунин: программы-вымогатели умеют обходить UEFI Secure Boot, и это не новость

Мир кибербезопасности вновь встревожен появлением новой высокотехнологичной угрозы. Специалисты компании ESET обнаружили вымогательское программное обеспечение HybridPetya, которое демонстрирует способность обходить один из ключевых механизмов защиты современных компьютеров — UEFI Secure Boot. Это открывает злоумышленникам прямой путь к установке вредоносного кода непосредственно в системный раздел EFI, делая его практически неуязвимым для традиционных методов обнаружения.

По мнению экспертов, HybridPetya является наследником знаменитого Petya/NotPetya, вредоносного ПО, которое в 2016-2017 годах нанесло колоссальный ущерб по всему миру, шифруя данные без возможности восстановления. Новая версия, судя по всему, не только несёт деструктивный потенциал, но и использует более изощрённые методы проникновения.

Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», отметил:

«Вирусы, которые научились обходить Secure Boot, не являются абсолютной новинкой. Мы наблюдали подобные атаки, например, с буткитом BlackLotus в 2022-2023 годах. Опасность таких угроз заключается в двух ключевых моментах: во-первых, они загружаются на самой ранней стадии, ещё до старта операционной системы, что делает их практически невидимыми для традиционных средств защиты, таких как EDR. Во-вторых, они глубоко интегрируются в систему и удалить их без перепрошивки BIOS невозможно — простая переустановка ОС здесь бессильна».

Сергей Полунин также отметил, что, несмотря на преемственность от Petya/NotPetya, HybridPetya эксплуатирует специфическую уязвимость в ОС Windows. Это даёт надежду на то, что своевременная установка обновлений от Microsoft может стать эффективной мерой профилактики.

«Важно понимать, что такие атаки используют доверие к системным компонентам и на самом раннем этапе загрузки, — добавляет эксперт. — Поэтому своевременное применение патчей, особенно тех, что касаются безопасности загрузки и операционной системы, становится критически важным. В компании "Газинформсервис" мы, в рамках центра мониторинга GSOC, постоянно отслеживаем подобные критические обновления и оперативно реагируем на необходимость патчинга, чтобы минимизировать риски для наших клиентов».

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.