BRATISLAVA / LONDON (IT BOLTWISE) – Eine neue Ransomware namens HybridPetya sorgt für Aufsehen in der Cybersicherheitswelt. Diese Malware kombiniert Merkmale der berüchtigten Petya/NotPetya mit der Fähigkeit, den Secure Boot-Mechanismus von UEFI-Systemen zu umgehen. Die Entdeckung dieser Bedrohung wirft Fragen zur Sicherheit moderner Computersysteme auf.

Die Entdeckung von HybridPetya, einer neuen Ransomware, die in der Lage ist, den Secure Boot-Mechanismus von UEFI-Systemen zu umgehen, hat in der Cybersicherheitswelt für Aufsehen gesorgt. Diese Malware, die Ähnlichkeiten mit der berüchtigten Petya/NotPetya aufweist, nutzt eine inzwischen gepatchte Sicherheitslücke, um moderne Computersysteme zu kompromittieren. Die slowakische Cybersicherheitsfirma ESET hat die Bedrohung analysiert und festgestellt, dass die Proben im Februar 2025 auf der Plattform VirusTotal hochgeladen wurden.
HybridPetya verschlüsselt die Master File Table (MFT), die wichtige Metadaten über alle Dateien auf NTFS-formatierten Partitionen enthält. Im Gegensatz zu den ursprünglichen Petya/NotPetya-Varianten kann HybridPetya moderne UEFI-basierte Systeme kompromittieren, indem es eine bösartige EFI-Anwendung auf der EFI-Systempartition installiert. Diese Anwendung ist der zentrale Bestandteil, der für die Verschlüsselung der MFT-Datei verantwortlich ist.
Die Ransomware besteht aus zwei Hauptkomponenten: einem Bootkit und einem Installer. Das Bootkit, das vom Installer bereitgestellt wird, ist hauptsächlich dafür verantwortlich, seine Konfiguration zu laden und den Verschlüsselungsstatus zu überprüfen. Es kann drei verschiedene Werte annehmen: 0 für bereit zur Verschlüsselung, 1 für bereits verschlüsselt und 2 für Lösegeld bezahlt, Festplatte entschlüsselt. Sollte der Wert auf 0 gesetzt sein, wird die Verschlüsselung eingeleitet, und die Datei EFIMicrosoftBootverify wird mit dem Salsa20-Algorithmus verschlüsselt.
Ein bemerkenswerter Aspekt von HybridPetya ist die Fähigkeit, den UEFI Secure Boot zu umgehen, indem es eine Sicherheitslücke in der Howyar Reloader UEFI-Anwendung ausnutzt. Diese Schwachstelle, bekannt als CVE-2024-7344, ermöglicht es der Ransomware, die Integritätsprüfungen zu umgehen und die bösartige Anwendung zu laden. Microsoft hat die betroffene Binärdatei im Januar 2025 zurückgezogen, um diese Sicherheitslücke zu schließen.
Obwohl es derzeit keine Hinweise darauf gibt, dass HybridPetya in freier Wildbahn eingesetzt wird, zeigt die Entdeckung dieser Ransomware, dass Secure Boot-Umgehungen nicht nur möglich, sondern auch zunehmend attraktiv für Forscher und Angreifer sind. Die Cybersicherheitsfirma ESET betont, dass HybridPetya mindestens das vierte öffentlich bekannte Beispiel für einen UEFI-Bootkit mit Secure Boot-Umgehungsfunktionalität ist.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior Specialist - Data, AI Value & Portfolio Steering (m/f/d)

Abschlussarbeit im Bereich Datenstrategie und Künstliche Intelligenz

KI Manager Technologie (m/w/d)

Dozent Tourismusmanagement Technologien und KI (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "HybridPetya: Neue Ransomware umgeht UEFI Secure Boot" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "HybridPetya: Neue Ransomware umgeht UEFI Secure Boot" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »HybridPetya: Neue Ransomware umgeht UEFI Secure Boot« bei Google Deutschland suchen, bei Bing oder Google News!