新型勒索软件HybridPetya可绕过UEFI安全启动 植入EFI分区恶意程序 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

新型勒索软件HybridPetya可绕过UEFI安全启动 植入EFI分区恶意程序

胡金鱼 新闻 11小时 前发布
8294
收藏

导语:HybridPetya的出现与BlackLotus、BootKitty、Hyper-V后门等案例一样,再次证明具备“安全启动绕过”功能的UEFI引导工具包(bootkit)已构成真实威胁。

近期发现的一款名为“HybridPetya”的勒索软件变种,能够绕过UEFI安全启动(UEFI Secure Boot)功能,在EFI系统分区中安装恶意程序。

HybridPetya的设计明显受2016至2017年间活跃的破坏性恶意软件Petya/NotPetya的启发——后者曾通过加密计算机数据阻止Windows启动,且未提供任何数据恢复途径。

网络安全公司ESET的研究人员在VirusTotal平台上发现了HybridPetya的样本,并指出该样本可能是一个研究项目、概念验证代码(proof-of-concept),或是仍处于有限测试阶段的网络犯罪工具早期版本。

即便如此,ESET强调,HybridPetya的出现与BlackLotus、BootKitty、Hyper-V后门等案例一样,再次证明具备“安全启动绕过”功能的UEFI引导工具包(bootkit)已构成真实威胁。

HybridPetya的技术特征与攻击流程

HybridPetya融合了Petya与NotPetya的特性,包括这两款早期恶意软件的界面风格与攻击链;此外,开发者还新增了两项关键功能:可植入EFI系统分区,以及能利用CVE-2024-7344漏洞绕过安全启动。

CVE-2024-7344漏洞由ESET于今年1月发现,该漏洞存在于微软签名的应用程序中——即便目标设备开启了安全启动保护,攻击者仍可利用该漏洞部署引导工具包。

HybridPetya的攻击流程如下:

execution-logic.jpg

执行逻辑

1. 环境检测与文件投放:启动后,首先判断主机是否采用“UEFI+GPT分区”架构,随后在EFI系统分区中植入包含多个文件的恶意引导工具包,包括配置文件、验证文件、修改后的引导程序、备用UEFI引导程序、漏洞利用载荷容器,以及用于跟踪加密进度的状态文件。

2. 关键文件替换与备份:ESET列出了已分析的HybridPetya变种所使用的核心文件:

1. \EFI\Microsoft\Boot\config:存储加密标识、密钥、随机数(nonce)及受害者ID;

2.\EFI\Microsoft\Boot\verify:用于验证解密密钥是否正确;

3.\EFI\Microsoft\Boot\counter:记录已加密簇(cluster)的进度;

4.\EFI\Microsoft\Boot\bootmgfw.efi.old:原始引导程序的备份文件;

5.\EFI\Microsoft\Boot\cloak.dat:在“安全启动绕过”变种中存储经XOR加密的引导工具包。  

同时,恶意软件会将\EFI\Microsoft\Boot\bootmgfw.efi替换为存在漏洞的“reloader.efi”,并删除\EFI\Boot\bootx64.efi;原始Windows引导程序会被保留,以便受害者支付赎金后恢复系统时激活。

3. 系统中断与加密执行:部署完成后,HybridPetya会触发蓝屏(BSOD)并显示伪造错误信息(与Petya的手法一致),强制系统重启;重启后,恶意引导工具包随之执行,随后勒索软件会从config文件中提取Salsa20密钥与随机数,对所有主文件表(MFT)簇进行加密,同时显示伪造的磁盘检查(CHKDSK)消息(模仿NotPetya的特征)。

chdck.jpg

虚假CHKDSK消息

4. 赎金索取:加密完成后,系统再次重启,受害者在启动阶段会看到赎金通知,要求支付1000美元比特币;作为交换,攻击者会提供一个32字符的密钥——受害者在赎金通知界面输入该密钥后,系统会恢复原始引导程序、解密已加密簇,并提示用户重启电脑。

note.jpg

HybridPetya的勒索信

风险提示与防御建议

目前尚未观察到HybridPetya在野外发起实际攻击,但类似项目随时可能将这一概念验证代码武器化,针对未打补丁的Windows系统发起大规模攻击。

目前,微软已在2025年1月的周二补丁日中修复了CVE-2024-7344漏洞,因此安装了该补丁或后续安全更新的Windows系统可抵御HybridPetya攻击。

此外,防范勒索软件的另一重要措施是:定期对核心数据进行离线备份,确保系统可免费且便捷地进行恢复。

文章翻译自:https://www.bleepingcomputer.com/news/security/new-hybridpetya-ransomware-can-bypass-uefi-secure-boot/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务