На платформе VirusTotal появился новый идентифицированный штамм вируса-вымогателя HybridPetya. Загруженный в феврале 2025 года образец отображался под названиями файлов, что указывало на связь с разрушительной эпидемией NotPetya.

Вредонос имеет существенное сходство с Petya и NotPetya, но обладает новыми возможностями, которые выделяют его среди других, включая способность взламывать системы на базе UEFI. HybridPetya атакует разделы NTFS, шифруя главную таблицу файлов (MFT) — основной компонент, отображающий расположение хранящихся файлов.

В отличие от NotPetya, который нанёс ущерб более чем на 10 млрд долларов в 2017 году, сделав восстановление невозможным, HybridPetya позволяет жертвам восстановить доступ при предоставлении правильного ключа дешифрования. Это больше похоже на поведение обычного вируса-вымогателя. Анализ показывает, что программа устанавливает вредоносное приложение EFI в системный раздел EFI, обеспечивая сохранение на уровне, превышающем уровень операционной системы.

В одной из версий HybridPetya также эксплуатируется уязвимость CVE-2024-7344. Она позволяет злоумышленникам обходить UEFI Secure Boot на неисправленных системах, загружая специально созданный файл cloak.dat через подписанное, но уязвимое приложение Microsoft.

Исследование ESET, проанализировавшее образцы, не обнаружило свидетельств активного распространения HybridPetya. В отличие от NotPetya, он не содержит самораспространяющегося кода, предназначенного для перемещения по сетям. Тем не менее, его технические характеристики весьма значительны. Сочетая функции программ-вымогателей с сохранением на уровне прошивки и обходом Secure Boot, HybridPetya демонстрирует, как хакеры экспериментируют с более глубокими и устойчивыми формами взлома.

Это открытие ставит HybridPetya в один ряд с другими продвинутыми буткитами UEFI, такими как BlackLotus. Независимо от того, является ли он активным оружием или просто экспериментальной версией, очевидна тенденция: уязвимости в защите запуска системы всё чаще становятся целями атак, и программы-вымогатели адаптируются для их эксплуатации.

 

Усам Оздемиров

19 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных