CiberSegurança
Tendência

HybridPetya: Nova Variante de Ransomware UEFI Representa Ameaça Avançada à Segurança de Sistemas

Pesquisadores da ESET identificam ransomware capaz de burlar inicialização segura (Secure Boot) e criptografar discos NTFS, explorando vulnerabilidade já corrigida pela Microsoft.

Pesquisadores de segurança cibernética da empresa eslovaca ESET descobriram uma nova e sofisticada variante de ransomware, denominada HybridPetya. Inspirado nos infames Petya e NotPetya, o malware se destaca por sua capacidade de ignorar o mecanismo de inicialização segura (UEFI Secure Boot), aproveitando a vulnerabilidade CVE-2024-7344, já corrigida pela Microsoft.

As primeiras amostras do HybridPetya foram registradas na plataforma VirusTotal em fevereiro de 2025. O ransomware foca na criptografia da Tabela Mestra de Arquivos (MFT), essencial para o gerenciamento de arquivos em partições NTFS. Sua inovação principal é comprometer sistemas baseados em UEFI, instalando um aplicativo EFI malicioso na partição do sistema.

Como o HybridPetya Funciona

O malware opera em duas frentes: um instalador e um bootkit. O instalador implanta o bootkit, que gerencia a criptografia e o status do sistema. Sua ação ocorre em três fases:

  1. Criptografia: O bootkit inicia criptografando arquivos de inicialização e todas as partições NTFS, enquanto exibe uma falsa mensagem de verificação de disco (CHKDSK) para enganar o usuário.

  2. Pedido de Resgate: Se o disco já estiver criptografado, é exibida uma nota de resgate solicitando US$ 1.000 em Bitcoin, com campo para inserir a chave de descriptografia após o pagamento.

  3. Descriptografia: Com a chave correta, o bootkit recupera arquivos legítimos a partir de backups e solicita reinício do computador.

Exploração da Vulnerabilidade UEFI

O HybridPetya utiliza a falha CVE-2024-7344 no aplicativo UEFI “reloader.efi”, permitindo que o malware ignore as verificações de integridade da inicialização segura. O instalador altera os bootloaders, forçando a Tela Azul da Morte (BSoD) e garantindo a execução do bootkit no próximo início do sistema. A Microsoft corrigiu essa vulnerabilidade em janeiro de 2025.

Diferentemente do NotPetya, o HybridPetya possibilita que hackers recuperem a chave de descriptografia, mas até o momento não há registros de ataques em larga escala, indicando que pode ser uma prova de conceito (PoC).

Contexto de Ameaça

O HybridPetya é o quarto caso público de um bootkit UEFI ou PoC capaz de burlar o Secure Boot, juntando-se a nomes como BlackLotus, BootKitty e Hyper-V Backdoor PoC. A descoberta reforça que, embora o UEFI seja uma camada de proteção robusta, os hackers continuam buscando vulnerabilidades para ataques mais sofisticados.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo