Какво е HybridPetya и как да се предпазим?

В последните години киберпрестъпността се развива с бързи темпове, а хакерите стават все по-изобретателни. Сред най-опасните заплахи е рансъмуерът – зловреден софтуер, който криптира файловете на потребителя и иска откуп, за да ги възстанови. Една нова и особено тревожна разновидност на този тип атаки е HybridPetya.

HybridPetya е нов вид рансъмуер, който съчетава характеристики на прословутите зловредни програми Petya и NotPetya. Той обаче отива още по-далеч, като използва уязвимост в системата за сигурно стартиране на компютъра, позната като UEFI Secure Boot. Тази уязвимост вече е поправена, но това не прави заплахата по-малко опасна, ако системата ви не е актуализирана.

Как работи HybridPetya?

Рансъмуерът е открит от словашката компания за киберсигурност ESET, която го описва като изключително сложна заплаха. Основната мишена на HybridPetya е Master File Table (MFT) – таблицата, която съдържа цялата важна информация за файловете на твърдия диск, когато той е с файлова система NTFS, каквато се използва основно в Windows.

За да осъществи атаката си, HybridPetya инсталира специално злонамерено приложение в дяла за системни файлове на UEFI. Този дял е жизненоважен за стартирането на компютъра. След като бъде инсталирано, приложението започва да криптира MFT таблицата.

Процесът на заразяване се състои от два основни компонента:

  • Инсталатор – компонентът, който инсталира зловредния софтуер.
  • Bootkit – компонент, който се стартира още при включването на компютъра и отговаря за криптирането и управлението на целия процес.

Когато заразяването започне, програмата вижда, че компютърът е готов за криптиране. Тя променя стойността си, за да отбележи, че криптирането е започнало, и криптира важен системен файл с помощта на специален алгоритъм. В допълнение, създава файл, който следи кои части от диска вече са криптирани.

Защо Linux потребителите са в безопасност?

Това е важен момент, който си струва да се отбележи. Атаката на HybridPetya е насочена към конкретни файлови системи, използвани от операционната система Windows.

За да успее да криптира файловете, рансъмуерът се фокусира върху NTFS файловата система, тъй като в нея се намира MFT таблицата, която е основната му мишена.

Потребителите, които работят с операционна система Linux, обикновено използват различни файлови системи, като ext4, Btrfs или XFS. Тези файлови системи са напълно различни от NTFS и нямат MFT таблица. Ето защо HybridPetya не може да се ориентира в тях и не може да ги криптира.

Освен това, ако използвате LUKS (Linux Unified Key Setup) за криптиране на диска си, това е допълнителна защита. LUKS е инструмент за пълно дисково криптиране в Linux, който заключва целия диск с парола при стартиране. HybridPetya се фокусира върху EFI System Partition и Windows bootloader, а не върху LUKS заглушител (dm-crypt). Той няма код да заобикаля LUKS – няма да може да чете или пише в криптирания ви диск без паролата ви. Така че, ако сте на Linux с ext4 и LUKS, този ransomware ще се препъне още в началото. Това е напомняне колко е важно да избирате операционна система според нуждите си – Linux често е по-стабилен срещу такива атаки

Как изглежда атаката?

Докато рансъмуерът криптира файловете, той показва фалшиво съобщение на екрана, което имитира проверката на диска (CHKDSK). По този начин заблуждава жертвата, че компютърът просто поправя грешки в системата, докато всъщност криптирането върви с пълна сила.

След като процесът приключи, на екрана се появява бележка с искане на откуп. В конкретния случай, хакерите изискват 1000 долара в Биткойн. Екранът дава и възможност за въвеждане на код, който да стартира декриптирането. За щастие, в момента няма данни за мащабни атаки с този рансъмуер, което предполага, че той може да е още в тестова фаза.

Как да се предпазим?

Ето няколко основни съвета, които могат да ви помогнат да избегнете подобни атаки:

  • Актуализирайте операционната си система: Уверете се, че Windows е напълно обновен, за да получите всички поправки за сигурност, включително и тази, която защитава от уязвимостта в UEFI Secure Boot.
  • Използвайте надежден антивирусен софтуер: Винаги разчитайте на утвърдена антивирусна програма, която разполага с добри защитни механизми срещу рансъмуер.
  • Бъдете внимателни с имейли и прикачени файлове: Не отваряйте съмнителни прикачени файлове или линкове от непознати податели.
  • Правете редовни архиви (backup): Това е най-важната стъпка. Правете редовни архиви на най-важните си файлове и ги съхранявайте на външен носител, който не е постоянно свързан с компютъра. Ако компютърът ви бъде заразен, просто ще можете да възстановите данните си, без да се налага да плащате откуп.

В заключение, HybridPetya е още едно доказателство, че заплахите в дигиталния свят постоянно се развиват. Ключът към сигурността е да бъдем информирани и да предприемаме превантивни мерки, които могат да ни спестят много главоболия.

Тагове:

#Киберсигурност | #Ransomware | #Windows | #Криптиране | #Криптовалута | #Файлова Система |

Последни Публикации

1
ферма със sim карти

Европол разби сложна мрежа за киберизмами със SIM ферми

На 10 октомври 2025 г. Европол, европейската полицейска агенция, обяви, че е разбила сложна платформа за киберпрестъпления, известна като "киберпрестъпност като услуга" (Cybercrime-as-a-Service, CaaS). Тази платформа е използвала т.нар. SIM ферма – система от устройства, които управляват голям брой ...
2
лого на Windows, изобразено като щит

Microsoft поправя 183 уязвимости: Три вече се използват от хакери

На 14 октомври 2025 г. Microsoft публикува корекции за рекордните 183 уязвимости в сигурността на своите продукти. Сред тях има три уязвимости, които вече се използват активно от хакери. В същото време компанията официално прекрати поддръжката на операционната система Windows 10, освен за компютри, ...
3
хакер поема контрола над RTU устройство и управлява електрическата мрежа

Сериозни уязвимости в устройства на Red Lion: Заплаха за промишлените системи

Изследователи в областта на киберсигурността разкриха два сериозни проблема в сигурността на продуктите на Red Lion Sixnet, наречени "дистанционни терминални устройства" (RTU), които се използват в промишлени системи. Ако тези уязвимости бъдат използвани от злонамерени лица, те могат да позволят изп ...
4
отбор от супергерои се бори с кибер заплахите в интернет

Киберзаплахите на седмицата: нови атаки, обединени хакери и уязвимости в големи системи

Всяка седмица дигиталният свят ни напомня, че тишината не означава сигурност. Кибератаките често започват тихо – една незащитена уязвимост, забравена парола или незашифровано резервно копие. Когато алармата най-после се задейства, щетите вече са нанесени.Тази седмица ще разгледаме как нападателите п ...
5
Управител на корпорация е силно притеснен от кибер заплахите пред бизнеса

Дигиталните заплахи: Седмичен Бюлетин

Киберсветът в турбо режим: Заплахите стават все по-умни Живеем във време, в което удобството върви ръка за ръка с риска. Всяко умно устройство, всяка нова услуга в облака и всяка чат платформа, която ни улеснява, всъщност разширява "бойната линия", по която могат да ни атакуват хакерите. Вече не гов ...
6
експерт по киберсигурност внедрява изкуствен интелект

5 критични въпроса при внедряване на решения за сигурност с AI

В наши дни изкуственият интелект (AI) не е просто модерна дума, а двигател на бизнеса. Все повече компании използват AI и облачни технологии, за да обработват огромни обеми данни, да вземат по-добри решения и да създават нови продукти. С тази огромна сила обаче идва и голяма отговорност, особено ког ...