Especialistas da ESET descobriram um novo vírus ransomware, que eles chamaram de HybridPetya. Ele se assemelha às variantes já conhecidas Petya/NotPetya, mas ao mesmo tempo tem a capacidade de ignorar o mecanismo de inicialização segura em sistemas com UEFI, explorando uma vulnerabilidade que já foi corrigida este ano.

Fonte da imagem: welivesecurity.com

Amostras do HybridPetya foram enviadas ao VirusTotal em fevereiro de 2025. O vírus instala um aplicativo malicioso na partição EFI do sistema. O instalador modifica o bootloader UEFI para injetar um bootkit. Isso causa uma “tela azul da morte” (BSoD) – uma falha do sistema que garante que, após uma reinicialização, o bootkit seja iniciado automaticamente e o processo de criptografia seja iniciado. O vírus inclui dois componentes: um instalador e um bootkit, ou seja, um malware executado antes da inicialização do sistema operacional. O bootkit é responsável por carregar a configuração e verificar o status da criptografia, que pode assumir três valores:

Se o valor for “0”, o bootkit o altera para “1” e criptografa o arquivo “\\EFI\\Microsoft\\Boot\\verify” com o algoritmo Salsa20, usando a chave e o código de uso único especificados na configuração. Ele também cria um arquivo chamado “\\EFI\\Microsoft\\Boot\\counter” na partição do sistema EFI e, em seguida, criptografa o arquivo Master File Table (MFT), que contém os metadados de todos os arquivos na partição NTFS e, em seguida, o restante dos dados de todas as partições NTFS. O arquivo “counter” é usado para rastrear os clusters de disco já criptografados. Durante esse tempo, o usuário visualiza uma tela simulada do CHKDSK, dando à vítima a ilusão de que o sistema está corrigindo erros no disco.

Se o bootkit detectar que o disco está criptografado, ou seja, o status de criptografia é “1”, ele exibe uma mensagem de resgate à vítima: US$ 1.000 em bitcoins para o endereço de carteira especificado. A carteira está vazia no momento, embora US$ 183,32 tenham sido recebidos de fevereiro a maio de 2025. Na mesma tela, há um campo para inserir a chave que a vítima compra do operador do vírus. Se a chave for inserida, o bootkit tenta descriptografar o arquivo “\\EFI\\Microsoft\\Boot\\verify”; se a chave correta for especificada, o status de criptografia recebe o valor “2” e a descriptografia é iniciada; na primeira etapa, o conteúdo do arquivo “\\EFI\\Microsoft\\Boot\\counter” é lido. Quando o número de clusters descriptografados atinge o valor do arquivo “counter”, o processo de descriptografia é interrompido; ao descriptografar o arquivo MFT, o status atual de todo o processo é exibido. Na etapa de descriptografia, bootloaders legítimos também são restaurados a partir de cópias de backup criadas anteriormente: “\\EFI\\Boot\\bootx64.efi” e “\\EFI\\Microsoft\\Boot\\bootmgfw.efi”. Ao final do processo, a vítima é solicitada a reiniciar o computador.

Algumas variantes do HybridPetya exploram a vulnerabilidade CVE-2024-7344 (classificação 6,7 de 10) no aplicativo UEFI Reloader (arquivo “reloader.efi”), que permite a execução remota de código ignorando a Inicialização Segura. Para se disfarçar, o bootkit renomeia o arquivo do aplicativo para “bootmgfw.efi” e carrega o arquivo “cloak.dat” com o código criptografado por XOR do bootkit. Quando o arquivo renomeado para “bootmgfw.efi” é iniciado durante a inicialização, ele procura por “cloak.dat” na partição do sistema EFI e “carrega o aplicativo UEFI integrado a partir dela de forma altamente insegura, ignorando completamente todas as verificações de integridade, ignorando assim a Inicialização Segura do UEFI”, observou a ESET. A Microsoft corrigiu essa vulnerabilidade em janeiro de 2025. Ao contrário da variante NotPetya, que simplesmente destrói os dados, o HybridPetya permite restaurá-los: após pagar o resgate, a vítima recebe uma chave exclusiva da operadora, com base na qual é gerada uma chave para descriptografar os dados.

Os especialistas da ESET não conseguiram encontrar evidências de que o HybridPetya tenha sido usado na prática — há uma versão de que se trata de um projeto de pesquisa sem o objetivo de lucrar com atividades ilegais. No entanto, sua aparição indica que contornar o UEFI Secure Boot não é apenas possível — tais ferramentas estão se espalhando e se tornando cada vez mais atraentes para pesquisadores e invasores, concluiu a ESET.

admin

Postagens recentes

Os hackers participantes da competição descobriram 37 vulnerabilidades em carros elétricos e carregadores da Tesla e ganharam US$ 516.500.

A competição Pwn2Own Automotive 2026 começou em Tóquio, onde especialistas em cibersegurança invadiram o sistema…

24 minutos atrás

CEO da Anthropic: Vender H200 para a China equivale a fornecer armas nucleares para a Coreia do Norte.

O CEO da Anthropic, Dario Amodei, está insatisfeito com a permissão concedida pelos EUA para…

1 hora atrás

A Asus anunciou o roteador gamer ROG Strix GS-BE7200 com Wi-Fi 7 e um design futurista.

A Asus Republic of Gamers (ROG) anunciou hoje o roteador ROG Strix GS-BE7200 dual-band Wi-Fi…

2 horas atrás

O navegador ChatGPT Atlas AI adiciona ações e extração de timestamps de vídeo.

Os desenvolvedores do navegador ChatGPT Atlas, baseado no Chromium e com tecnologia de algoritmos de…

2 horas atrás

O maior navio totalmente elétrico do mundo iniciou os testes no mar.

O maior navio elétrico a bateria do mundo iniciou seus testes no mar no porto…

2 horas atrás

‘Alegações sem fundamento’: OnePlus nega categoricamente rumores de encerramento.

A OnePlus negou as notícias veiculadas pela mídia de que a marca estaria encerrando gradualmente…

3 horas atrás