На платформе VirusTotal появился новый идентифицированный штамм вируса-вымогателя HybridPetya. Загруженный в феврале 2025 года образец отображался под названиями файлов, что указывало на связь с разрушительной эпидемией NotPetya.

Вредонос имеет существенное сходство с Petya и NotPetya, но обладает новыми возможностями, которые выделяют его среди других, включая способность взламывать системы на базе UEFI. HybridPetya атакует разделы NTFS, шифруя главную таблицу файлов (MFT) — основной компонент, отображающий расположение хранящихся файлов.

В отличие от NotPetya, который нанёс ущерб более чем на 10 млрд долларов в 2017 году, сделав восстановление невозможным, HybridPetya позволяет жертвам восстановить доступ при предоставлении правильного ключа дешифрования. Это больше похоже на поведение обычного вируса-вымогателя. Анализ показывает, что программа устанавливает вредоносное приложение EFI в системный раздел EFI, обеспечивая сохранение на уровне, превышающем уровень операционной системы.

В одной из версий HybridPetya также эксплуатируется уязвимость CVE-2024-7344. Она позволяет злоумышленникам обходить UEFI Secure Boot на неисправленных системах, загружая специально созданный файл cloak.dat через подписанное, но уязвимое приложение Microsoft.

Исследование ESET, проанализировавшее образцы, не обнаружило свидетельств активного распространения HybridPetya. В отличие от NotPetya, он не содержит самораспространяющегося кода, предназначенного для перемещения по сетям. Тем не менее, его технические характеристики весьма значительны. Сочетая функции программ-вымогателей с сохранением на уровне прошивки и обходом Secure Boot, HybridPetya демонстрирует, как хакеры экспериментируют с более глубокими и устойчивыми формами взлома.

Это открытие ставит HybridPetya в один ряд с другими продвинутыми буткитами UEFI, такими как BlackLotus. Независимо от того, является ли он активным оружием или просто экспериментальной версией, очевидна тенденция: уязвимости в защите запуска системы всё чаще становятся целями атак, и программы-вымогатели адаптируются для их эксплуатации.

 

Усам Оздемиров

19 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.04.2026
Проиранские хакеры взломали имейл директора ФБР
02.04.2026
«СерчИнформ FileAuditor» расширил контроль файловых серверов на Linux
02.04.2026
«Билайн»: «Белые списки» — вынужденная мера
02.04.2026
Великий телеком-переход. Кто уйдёт с рынка связи РФ
02.04.2026
В Google считают, что постквантовая эпоха ближе, чем кажется
01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий
01.04.2026
Вход в Windows под усиленной защитой
01.04.2026
ЦБ РФ: Срок жизни карты дроппера снизился в среднем с месяца до дня

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных