Гибридный Petya вернулся и нашёл способ пробраться через защиту UEFI

Гибридный Petya вернулся и нашёл способ пробраться через защиту UEFI

В сентябре на киберсцене появился новый игрок — HybridPetya. Он унаследовал логику старого вируса-вымогателя Petya, когда-то парализовавшего целые сети, но добавил к ней куда более изощрённый приём: обход системы безопасной загрузки UEFI Secure Boot. Эксперты компании ESET выяснили, что для атаки используется «дыра» в Windows с индексом CVE-2024-7344, которую Microsoft формально закрыла ещё в январе, но многие пользователи так и не установили патч.

В отличие от классических троянов, HybridPetya прописывается не в обычных файлах, а в системном разделе EFI. Там он запускает модифицированный загрузчик, а после принудительного «синего экрана» возвращает систему к жизни уже с закладкой внутри. Дальше начинается знакомый сценарий: вместо нормальной работы компьютер показывает якобы проверку диска CHKDSK, а на самом деле шифрует ключевые таблицы данных с помощью алгоритма Salsa20.

Финал предсказуем и беспощаден. После перезагрузки пользователя встречает требование заплатить выкуп — как правило, около тысячи долларов в биткоинах. По словам специалистов, сумма может меняться в зависимости от того, сколько машин и серверов удалось заразить злоумышленникам.

Первые следы HybridPetya появились в открытых репозиториях ещё в феврале. Исследователи гадают, что это было: пробная работа какой-то команды или же утечка кода, который теперь взяли на вооружение киберпреступники. Но очевидно одно: эволюция вымогателей продолжается, и даже такие защищённые уровни, как UEFI, больше не выглядят неприступной стеной.

похожие материалы

Стрелочка
Стрелочка
Мошенники начали подделывать голоса следователей с помощью ИИ
Мошенники начали подделывать голоса следователей с помощью ИИ

Следственное управление в Калининградской области предупредило о новой схеме дистанционных мошенничеств, в которой злоумышленники используют технологии искусственного интеллекта для подделки голосов и изображений публичных сотрудников Следственного комитета.

ViPNet Prime получил сертификацию ФСБ России
ViPNet Prime получил сертификацию ФСБ России

Компания «ИнфоТеКС» информирует о получении сертификата ФСБ России на средство криптографической защиты информации ViPNet Prime Key Center из состава системы централизованного управления продуктами и решениями ИнфоТеКС ViPNet Prime.

В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации
В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации

В Telegram появились сообщения о распространении нового типа deep-ссылок proxy, которые позволяют пользователям и скриптам обходить ограничения доступа к мессенджеру и автоматически подключаться через прокси-серверы.

В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала резкое увеличение доли высококритичных кибератак в период в период новогодних праздников.