باج‌افزار HybridPetya از سازوکار UEFI Secure Boot عبور می‌کند

نمونه‌ای از باج‌افزار تازه‌ای به‌نام HybridPetya کشف شده که قادر است UEFI Secure Boot را دور بزند و یک برنامه مخرب را در EFI System Partition نصب کند.

HybridPetya ظاهراً از بدافزارهای مخرب Petya/NotPetya الهام گرفته است؛ بدافزارهایی که در حملات ۲۰۱۶ و ۲۰۱۷ سامانه‌ها را رمزنگاری کرده و مانع راه‌اندازی ویندوز شدند و راهی برای بازیابی ارائه نکردند.

پژوهشگران شرکت امنیت سایبری ESET یک نمونه از HybridPetya را در VirusTotal شناسایی کردند. آن‌ها اشاره می‌کنند که ممکن است این نمونه یک پروژه تحقیقاتی، proof-of-concept، یا نسخه اولیه یک ابزار سایبری جنایی باشد که هنوز در حال آزمایش محدود است.

با این حال، ESET می‌گوید حضور این نمونه، در کنار نمونه‌هایی مانند BlackLotus، BootKitty و Hyper-V Backdoor، نمونه‌ای دیگر از این واقعیت است که بوت‌کیت‌های UEFI با قابلیت Secure Bypass تهدیدی واقعی هستند.

HybridPetya ویژگی‌هایی را از هر دو Petya و NotPetya به ارث برده است، از جمله سبک بصری و زنجیره حمله مشابه آن‌ها.

آکادمی لیان

توسعه‌دهنده اما قابلیت‌های جدیدی افزوده است، از جمله نصب در EFI System Partition و توانایی دورزدن Secure Boot با بهره‌برداری از آسیب‌پذیری CVE-2024-7344.

ESET این نقص را در ژانویهٔ امسال کشف کرد. مشکل از برنامه‌های امضاشده توسط مایکروسافت ناشی می‌شود که می‌توانستند برای استقرار بوت‌کیت‌ها حتی در صورت فعال‌بودن حفاظت Secure Boot مورد سوءاستفاده قرار گیرند.

پس از اجرا، HybridPetya تعیین می‌کند که میزبان از UEFI با پارتیشن‌بندی GPT استفاده می‌کند یا خیر و یک بوت‌کیت مخرب را در EFI System Partition می‌افکند که از چندین فایل تشکیل شده است.

این فایل‌ها شامل فایل‌های پیکربندی و اعتبارسنجی، بوت‌لودر تغییر‌یافته، بوت‌لودر پشتیبان UEFI، کانتینر payload بهره‌برداری و یک فایل وضعیت برای پی‌گیری پیشرفت رمزنگاری هستند.

ESET فایل‌های زیر را در واریانت‌های تحلیل‌شده فهرست می‌کند:

\EFI\Microsoft\Boot\config (encryption flag + key + nonce + victim ID)
\EFI\Microsoft\Boot\verify (برای اعتبارسنجی کلید صحیحِ decryption)
\EFI\Microsoft\Boot\counter (پی‌گیر پیشرفت رمزشده)
\EFI\Microsoft\Boot\bootmgfw.efi.old (پشتیبان بوت‌لودر اصلی)
\EFI\Microsoft\Boot\cloak.dat (حاوی بوت‌کیت XOR‌شده در واریانت Secure Boot bypass)

همچنین بدافزار \EFI\Microsoft\Boot\bootmgfw.efi را با «reloader.efi» آسیب‌پذیر جایگزین و \EFI\Boot\bootx64.efi را حذف می‌کند.

بوت‌لودر اصلی ویندوز نیز برای فعال‌سازی در صورت بازیابی موفق (پرداخت باج توسط قربانی) ذخیره می‌گردد.

پس از استقرار، HybridPetya با نمایش یک خطای ساختگی همانند Petya باعث وقوع BSOD می‌شود و سیستم را راه‌اندازی مجدد اجباری می‌کند تا بوت‌کیت مخرب در راه‌اندازی بعدی اجرا شود.

در این مرحله، باج‌افزار تمام خوشه‌های MFT را با استفاده از کلید Salsa20 و nonce استخراج‌شده از فایل config رمزنگاری می‌کند در حالی که پیام ساختگی CHKDSK را نمایش می‌دهد، مشابه رفتار NotPetya.

پس از اتمام رمزنگاری، یک راه‌اندازی مجدد دیگر انجام می‌شود و در هنگام بوت، یادداشتِ باج‌خواهی به قربانی نمایش داده می‌شود که درخواست پرداخت $۱,۰۰۰ به‌صورت Bitcoin را دارد.

در ازای پرداخت، قربانی یک کلید ۳۲ کاراکتری دریافت می‌کند که می‌تواند آن را در صفحه یادداشت باج وارد کند. این فرآیند باعث بازگردانی بوت‌لودر اصلی، رمزگشایی خوشه‌ها و درخواست راه‌اندازی مجدد از کاربر می‌شود.

اگرچه تاکنون HybridPetya در حملات واقعی مشاهده نشده است، اما پروژه‌های مشابه ممکن است تصمیم بگیرند این PoC را به سلاح تبدیل کرده و در کمپین‌های گسترده علیه سیستم‌های ویندوزی وصله‌نشده به‌کار گیرند.

Indicators of Compromise (IoCs) برای کمک به دفاع در برابر این تهدید در یک مخزن GitHub منتشر شده است.

مایکروسافت آسیب‌پذیری CVE-2024-7344 را در به‌روزرسانی امنیتی Patch Tuesday ژانویه ۲۰۲۵ برطرف کرده است، بنابراین سیستم‌های ویندوزی که این به‌روزرسانی یا نسخه‌های جدیدتر را دریافت کرده‌اند در برابر HybridPetya محافظت می‌شوند.

یکی دیگر از روش‌های مؤثر در برابر باج‌افزار، نگهداری offline backups از داده‌های حیاتی است که امکان بازیابی آسان و بدون هزینه سیستم را فراهم می‌سازد.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا