Обнаружен новый вредоносный образец HybridPetya
Специалисты по кибербезопасности компании ESET выявили новый образец вредоносного программного обеспечения под названием HybridPetya, способный обходить механизм защиты UEFI Secure Boot в Windows. Об этом сообщает NotebookCheck.
Обычно UEFI Secure Boot проверяет цифровые сертификаты программ, загружаемых с накопителя при включении компьютера, и блокирует запуск несанкционированного или вредоносного кода.
HybridPetya определяет, используется ли на зараженном устройстве UEFI с разметкой GPT, и в случае подтверждения обходит Secure Boot. После этого вредоносное ПО изменяет, удаляет или добавляет файлы в загрузочном разделе, что позволяет заблокировать доступ к остальным данным на диске и зашифровать их.
После активации программа отображает сообщение о шифровании файлов и требует выплатить $1000 в биткойнах. В тексте указывается адрес криптокошелька для перевода средств, а также инструкции по отправке своего адреса кошелька и сгенерированного установочного ключа на электронную почту ProtonMail для получения ключа расшифровки.
По состоянию на 12 сентября 2025 года ESET не зафиксировала реальных атак с использованием HybridPetya. Эксперты предполагают, что этот образец может быть прототипом или находиться на стадии тестирования перед массовым распространением.
Уязвимость, которую использует это вредоносное ПО, была устранена в январском обновлении Windows (Patch Tuesday, январь 2025 года). Поэтому пользователи, установившие актуальные обновления, защищены от этой угрозы.
На данный момент неизвестно, может ли HybridPetya влиять на другие операционные системы, такие как macOS или Linux.