Гибридный Petya вернулся и нашёл способ пробраться через защиту UEFI
В сентябре на киберсцене появился новый игрок — HybridPetya. Он унаследовал логику старого вируса-вымогателя Petya, когда-то парализовавшего целые сети, но добавил к ней куда более изощрённый приём: обход системы безопасной загрузки UEFI Secure Boot. Эксперты компании ESET выяснили, что для атаки используется «дыра» в Windows с индексом CVE-2024-7344, которую Microsoft формально закрыла ещё в январе, но многие пользователи так и не установили патч.
В отличие от классических троянов, HybridPetya прописывается не в обычных файлах, а в системном разделе EFI. Там он запускает модифицированный загрузчик, а после принудительного «синего экрана» возвращает систему к жизни уже с закладкой внутри. Дальше начинается знакомый сценарий: вместо нормальной работы компьютер показывает якобы проверку диска CHKDSK, а на самом деле шифрует ключевые таблицы данных с помощью алгоритма Salsa20.
Финал предсказуем и беспощаден. После перезагрузки пользователя встречает требование заплатить выкуп — как правило, около тысячи долларов в биткоинах. По словам специалистов, сумма может меняться в зависимости от того, сколько машин и серверов удалось заразить злоумышленникам.
Первые следы HybridPetya появились в открытых репозиториях ещё в феврале. Исследователи гадают, что это было: пробная работа какой-то команды или же утечка кода, который теперь взяли на вооружение киберпреступники. Но очевидно одно: эволюция вымогателей продолжается, и даже такие защищённые уровни, как UEFI, больше не выглядят неприступной стеной.