HybridPetya:新型UEFI安全启动绕过勒索软件技术分析

ESET研究团队发现新型勒索软件HybridPetya,该恶意软件模仿著名Petya/NotPetya,新增UEFI系统攻击能力,利用CVE-2024-7344漏洞绕过老旧系统的UEFI安全启动保护机制,具备主文件表加密和UEFI引导组件部署功能。

概述

2025年7月下旬,ESET研究团队在VirusTotal平台发现可疑勒索软件样本,这些样本从波兰上传,文件名包含notpetyanew.exe等类似名称,暗示其与2017年袭击乌克兰及多国的著名破坏性恶意软件存在关联。NotPetya攻击被认为是历史上最具破坏性的网络攻击,总损失超过100亿美元。

尽管当前发现的样本与Petya和NotPetya都具有共同特征,我们将其命名为HybridPetya。虽然ESET遥测数据显示HybridPetya尚未在野外活跃使用,但其中一个重要细节引起了我们的关注——与原始NotPetya不同,HybridPetya能够通过向EFI系统分区安装恶意EFI应用程序来攻击现代UEFI系统。

HybridPetya技术分析

UEFI引导工具包

我们获得了两个不同版本的UEFI引导工具包组件,两者非常相似但存在某些差异。执行时,引导工具包首先从\EFI\Microsoft\Boot\config文件加载其配置,并检查表示当前加密状态的加密标志。

磁盘加密

如果加密标志值为0,引导工具包从配置数据中提取32字节长的Salsa20加密密钥和8字节长的随机数,随后重写配置文件,将加密密钥清零并将加密标志设置为1。它继续使用配置中的密钥和随机数,通过Salsa20加密算法加密\EFI\Microsoft\Boot\verify文件。

磁盘解密

如果引导工具包检测到磁盘已被加密(配置文件中的加密标志值为1),它会显示勒索通知(图5或图6),要求受害者输入解密密钥。当输入正确长度(32字符)的密钥并按下Enter确认后,引导工具包继续验证密钥。

部署UEFI引导工具包组件

本节重点分析发现的HybridPetya安装程序的引导工具包安装功能。我们获得的安装程序未考虑UEFI安全启动。安装程序通过检索磁盘信息(IOCTL_DISK_GET_DRIVE_LAYOUT_EX)决定系统是否基于UEFI,检查是否使用GPT分区方案(PARTITION_STYLE_GPT),并遍历分区直到发现PartitionType设置为PARTITION_SYSTEM_GUID的分区,即EFI系统分区标识符。

CVE-2024-7344漏洞利用

我们在VirusTotal上发现一个存档,包含UEFI引导工具包部分的变体,但这次捆绑在特别格式化的cloak.dat文件中,与CVE-2024-7344相关——这是我们团队在2025年初公开披露的UEFI安全启动绕过漏洞。

结论

HybridPetya至少是第四个公开已知的真实或概念验证UEFI引导工具包,具备UEFI安全启动绕过功能,加入了BlackLotus(利用CVE-2022-21894)、BootKitty(利用LogoFail)和Hyper-V后门概念验证(利用CVE-2020-26200)的行列。这表明安全启动绕过不仅可能,而且正变得越来越常见,对研究人员和攻击者都更具吸引力。

IoCs

文件

SHA-1 文件名 检测 描述
BD35908D5A5E9F7E41A61B7AB598AB9A88DB723D bootmgfw.efi EFI/Diskcoder.A HybridPetya - UEFI引导工具包组件

MITRE ATT&CK技术

此表使用MITRE ATT&CK框架第17版构建。

战术 ID 名称 描述
资源开发 T1587.001 开发能力:恶意软件 HybridPetya是未知作者开发的具有UEFI兼容性和UEFI引导工具包组件的新型勒索软件
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计