1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

cadeado de segurança

Uma nova e perigosa estirpe de ransomware, batizada de HybridPetya, foi descoberta e tem a capacidade de contornar uma das mais importantes funcionalidades de segurança do Windows, o UEFI Secure Boot. Esta ameaça instala uma aplicação maliciosa diretamente na partição de sistema EFI, tornando-se um verdadeiro pesadelo para os utilizadores.

Investigadores da empresa de cibersegurança ESET encontraram uma amostra do HybridPetya na plataforma VirusTotal. Embora ainda não se saiba se é um projeto de investigação, uma prova de conceito ou uma versão inicial de uma nova ferramenta de cibercrime, a sua existência é um alerta. A ESET destaca que, tal como outras ameaças recentes como o BlackLotus e o BootKitty, os bootkits UEFI com capacidade de contornar o Secure Boot são um perigo real e crescente.

Inspirado nos clássicos, mas com truques novos

Se os nomes Petya e NotPetya lhe trazem más recordações dos ataques destrutivos de 2016 e 2017, prepare-se. O HybridPetya inspira-se no estilo visual e na cadeia de ataque destes infames malwares, que encriptavam computadores e impediam o arranque do Windows sem oferecer uma opção de recuperação.

No entanto, os seus criadores adicionaram novidades perigosas. A principal é a sua capacidade de se instalar na partição de sistema EFI e de contornar o Secure Boot, uma funcionalidade concebida para garantir que apenas software de confiança é executado durante o arranque do sistema. Para o conseguir, explora a vulnerabilidade CVE-2024-7344, uma falha que permite a execução de bootkits mesmo com a proteção ativa.

Como funciona o ataque do HybridPetya?

Ao ser executado, o HybridPetya verifica se o sistema utiliza UEFI e, de seguida, instala um bootkit malicioso na partição EFI. Este kit inclui vários ficheiros, como um bootloader modificado e os ficheiros necessários para o processo de encriptação. O malware substitui o bootloader original do Windows por uma versão vulnerável.

mensagem do malware

Para enganar o utilizador, o HybridPetya provoca um Ecrã Azul da Morte (BSOD) com um erro falso, forçando um reinício do sistema. É neste momento que o perigo se concretiza. Ao reiniciar, o bootkit malicioso é executado em vez do Windows. O ransomware começa então a encriptar todos os clusters da Tabela de Ficheiros Mestre (MFT) usando uma chave Salsa20, enquanto exibe uma falsa mensagem de verificação de disco (CHKDSK), uma tática herdada do NotPetya.

mensagem do ransomware

O resgate e a (incerta) recuperação

Após a conclusão da encriptação, o sistema reinicia mais uma vez. Em vez do ecrã de login do Windows, a vítima é confrontada com uma nota de resgate, exigindo um pagamento de 1.000 dólares (cerca de 930 euros) em Bitcoin.

A nota de resgate fornece um espaço para inserir uma chave de 32 caracteres. Em teoria, após o pagamento, a vítima receberia esta chave, que restauraria o bootloader original, desencriptaria os ficheiros e permitiria o reinício normal do sistema.

Como se pode proteger desta ameaça?

Apesar de o HybridPetya ainda não ter sido observado em ataques reais, a sua existência serve de aviso. A boa notícia é que a Microsoft corrigiu a CVE-2024-7344 com as atualizações de segurança de janeiro de 2025. Assim, manter o sistema operativo Windows sempre atualizado é a primeira e mais importante linha de defesa.

Além disso, esta situação reforça a importância de uma prática fundamental de segurança: manter cópias de segurança (backups) offline dos seus dados mais importantes. Em caso de ataque, esta é a forma mais fácil e gratuita de restaurar o sistema sem ceder à chantagem dos cibercriminosos. Para os interessados, os indicadores de compromisso foram disponibilizados num repositório GitHub.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech