HybridPetya explora vulnerabilidade UEFI

HybridPetya explora vulnerabilidade UEFI para ignorar inicialização segura em sistemas legados

A ESET Research descobriu uma nova variante sofisticada de ransomware chamada HybridPetya, descoberta na plataforma de compartilhamento de amostras VirusTotal.

Este malware representa uma evolução perigosa da infame família de ransomware Petya/NotPetya, incorporando recursos avançados para comprometer sistemas baseados em UEFI e explorar o CVE-2024-7344 para contornar as proteções UEFI Secure Boot em sistemas vulneráveis.

Diferentemente de seus antecessores, o HybridPetya demonstra um avanço técnico significativo ao mirar em sistemas modernos baseados em UEFI.

O malware instala um aplicativo EFI malicioso diretamente na partição do sistema EFI, dando a ele um controle sem precedentes sobre o processo de inicialização.

Essa técnica permite que o ransomware opere em um nível mais baixo do que o malware tradicional, tornando-o extremamente difícil de detectar e remover usando ferramentas de segurança convencionais.

O recurso mais preocupante do malware é a exploração do CVE-2024-7344, uma vulnerabilidade crítica de desvio do UEFI Secure Boot que a ESET Research anteriormente divulgado no início de 2025.

Ao aproveitar um arquivo cloak.dat especialmente criado, o HybridPetya pode contornar as proteções de inicialização segura em sistemas desatualizados que não receberam as atualizações de segurança da Microsoft em janeiro de 2025.

Especialistas em segurança observam que o HybridPetya representa pelo menos o quarto exemplo publicamente conhecido de malware UEFI bootkit com funcionalidade de desvio Secure Boot, juntando-se ao BlackLotus, BootKitty e à prova de conceito Hyper-V Backdoor.

Visão geral da lógica de execução do HybridPetya.
Visão geral da lógica de execução do HybridPetya.

Esse recurso de desvio torna o malware particularmente perigoso para organizações que executam sistemas legados ou aquelas com ciclos de gerenciamento de patches atrasados.

Análise Técnica e Metodologia de Ataque

O HybridPetya emprega a mesma metodologia de criptografia destrutiva de seus predecessores, visando a Master File Table (MFT) em partições formatadas em NTFS.

Código descompilado Hex-Rays para identificação de partição NTFS.
 Código descompilado Hex-Rays para identificação de partição NTFS.

O MFT contém metadados críticos sobre todos os arquivos do sistema, e sua criptografia efetivamente torna todo o sistema inutilizável até que o resgate seja pago.

O malware usa o algoritmo de criptografia Salsa20 com uma chave de 32 bytes e nonce de 8 bytes, exibindo uma mensagem CHKDSK falsa durante o processo de criptografia para enganar as vítimas, fazendo-as acreditar que seu sistema está passando por manutenção de rotina.

As amostras de ransomware foram carregadas pela primeira vez para Total de vírus em fevereiro de 2025 da Polônia, usando nomes de arquivos como “notpetyanew.exe” que indicam claramente sua conexão com a campanha NotPetya original.

No entanto, diferentemente do malware puramente destrutivo NotPetya, que causou mais de US$ 10 bilhões em danos durante os ataques de 2017, o HybridPetya parece funcionar como um ransomware legítimo, com operadores capazes de fornecer chaves de descriptografia mediante pagamento.

A telemetria ESET indica que o HybridPetya não está sendo usado atualmente em campanhas ativas, sugerindo que ainda pode estar em desenvolvimento ou prova de conceito estágios.

O malware não possui os recursos agressivos de propagação de rede que tornaram o NotPetya tão devastador, potencialmente limitando sua disseminação.

No entanto, pesquisadores de segurança alertam que a sofisticação técnica demonstrada nessas amostras torna o HybridPetya uma ameaça significativa para monitoramento futuro.

O ransomware exibe notas de resgate semelhantes ao NotPetya original, exigindo pagamento em Bitcoin para endereços controlados pelos operadores.

O valor do resgate e as instruções de pagamento específicas diferem das campanhas originais do NotPetya, indicando que este é o trabalho de diferentes agentes de ameaças.

Essa tendência demonstra que os desvios do UEFI Secure Boot estão se tornando cada vez mais comuns e atraentes tanto para pesquisadores de segurança quanto para agentes maliciosos.

Nota de resgate exibida pela versão do bootkit implantada explorando CVE-2024-7344.
Nota de resgate exibida pela versão do bootkit implantada explorando CVE-2024-7344.

As organizações podem se proteger garantindo que seus sistemas tenham recebido as atualizações de segurança da Microsoft de janeiro de 2025, que abordam a vulnerabilidade CVE-2024-7344.

Avaliações regulares de segurança, soluções de proteção de endpoint e manutenção dos níveis atuais de patch continuam sendo defesas essenciais contra essa categoria de ameaça emergente.

Fonte: GBHackers - Por Mayura Kathir

Veja também:

About mindsecblog 3200 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Leave a Reply

Your email address will not be published.


*