Експерти з кібербезпеки компанії ESET ідентифікували нову загрозу, відому як HybridPetya, яка має можливість обходити систему захисту UEFI Secure Boot у Windows. Цю інформацію повідомляє NotebookCheck.
UEFI Secure Boot зазвичай відповідає за перевірку цифрових сертифікатів програм при їх завантаженні з накопичувача при запуску комп'ютера, запобігаючи запуску несанкціонованих або шкідливих програм.
HybridPetya перевіряє, чи активована на зараженому пристрої UEFI з розміткою GPT, і, у разі підтвердження, успішно обходить Secure Boot. Після цього зловмисне ПЗ може змінювати, видаляти або додавати файли в завантажувальному розділі, що призводить до блокування доступу до інших даних на диску та їх шифрування.
Після активації шкідника на екрані з'являється повідомлення з вимогою сплатити $1000 у біткойнах. У ньому наводиться адреса криптогаманця для переказу коштів та інструкції щодо надсилання власної адреси гаманця та згенерованого ключа на електронну пошту ProtonMail для отримання ключа розшифрування.
На 12 вересня 2025 року ESET не зафіксувала жодних реальних атак за допомогою HybridPetya. Експерти вважають, що цей зразок може бути тільки прототипом або ще перебувати на етапі тестування перед масовим розповсюдженням.
Уразливість, яку використовує цей шкідник, була виправлена в січневому оновленні Windows (Patch Tuesday, січень 2025 року). Таким чином, користувачі, які встановили останні оновлення, можуть бути впевнені у своїй безпеці перед цією загрозою.
На даний момент невідомо, чи може HybridPetya впливати на інші операційні системи, такі як macOS або Linux.
