O ransomware HybridPetya ignora o UEFI Secure Boot ecoando o Petya/NotPetya

O ransomware HybridPetya ignora o UEFI Secure Boot ecoando o Petya/NotPetya

O ransomware HybridPetya ignora o UEFI Secure Boot ecoando o Petya/NotPetya

O ransomware HybridPetya ignora o UEFI Secure Boot para infectar partições EFI, ecoando os infames ataques Petya/NotPetya de 2016–2017.

Os pesquisadores da ESET descobriram um novo ransomware chamado HybridPetya na plataforma VirusTotal. O malware ecoa o infame Petya/NãoPetya malware, suportando recursos adicionais, como comprometer sistemas baseados em UEFI e explorarCVE-2024-7344para contornar Inicialização segura UEFI em sistemas desatualizados.

“Curiosamente, o código responsável por gerar as chaves de instalação pessoal das vítimas parece ser inspirado noRedPetyaOpenSSLPoC.” lê o relatório publicado pela ESET. “Estamos cientes de pelo menos uma outra reescrita de PoC compatível com UEFI do NotPetya, apelidada deNãoPetyaNovamente, que está escrito emFerrugem; no entanto, esse código não está relacionado ao HybridPetya.”

Ao contrário do NotPetya, o HybridPetya atua como um verdadeiro ransomware como o Petya, permitindo a descriptografia. Os pesquisadores suspeitam que a amostra possa estar ligada a um UEFI Petya PoC que foi o primeiro Discutido em 9 de setembro de 2025, sugerindo que o HybridPetya pode ser um projeto de pesquisa.

Os pesquisadores da ESET publicaram uma análise técnica dos componentes do HybridPetya, o bootkit e o instalador.

O bootkit UEFI tem duas versões semelhantes. Na execução, ele verifica o sinalizador de criptografia no arquivo de configuração: 0 (pronto), 1 (criptografado) ou 2 (descriptografado).

Se definido como 0, ele extrai uma chave Salsa20 e nonce, zera a chave do arquivo de configuração, define o sinalizador como 1, criptografa o sinalizador ‘verificar’ e cria um arquivo de contador. O bootkit procura partições NTFS e criptografa a Tabela de Arquivos Mestre. Em seguida, o código malicioso atualiza o arquivo do contador com o número de clusters criptografados e exibe um status CHKDSK falso. Após a criptografia, o malware é reiniciado. Se o disco já estiver criptografado (sinalizador 1), ele mostrará uma nota de resgate e aceitará uma chave de 32 caracteres.

O malware verifica a chave descriptografando o verificar arquivo e, se correto, define o sinalizador como 2 (descriptografado), recupera os carregadores de inicialização e solicita a reinicialização.

Os instaladores do HybridPetya localizam a partição do sistema EFI em discos GPT, removem o carregador de fallback (EFIBootBootx64.efi) e descartam uma configuração de criptografia (EFIMicrosoftBootconfig) contendo a chave Salsa20, nonce e chave vítima, além de um blob de verificação de 0x200 bytes (EFIMicrosoftBootverify) que o bootkit descriptografa posteriormente para validar as chaves inseridas. O instalador faz backup de bootmgfw.efi para bootmgfw.efi.old e, em seguida, força um BSOD (NtRaiseHardError) para que o sistema seja reinicializado no fluxo de inicialização substituído e execute o kit de inicialização.

O HybridPetya é o quarto bootkit UEFI conhecido com bypass Secure Boot, depois de Lótus Negro, BootKittye o Hyper-V Backdoor PoC(exploraçãoCVE-2020-26200), mostrando que esses ataques estão se tornando mais comuns.

“Embora o HybridPetya não esteja se espalhando ativamente, seus recursos técnicos – especialmente criptografia MFT, compatibilidade com sistema UEFI e desvio de inicialização segura – o tornam notável para monitoramento de ameaças futuras.” conclui o relatório.

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,UEFI)



azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.