Nova variante de ransomware HybridPetya compromete sistemas UEFI

Pesquisadores de cibersegurança identificaram uma nova variante de ransomware chamada HybridPetya, que se assemelha ao famoso malware Petya/NotPetya, mas com a capacidade de contornar o mecanismo Secure Boot em sistemas UEFI. A empresa ESET, da Eslováquia, revelou que amostras do malware foram enviadas à plataforma VirusTotal em fevereiro de 2025. O HybridPetya criptografa a Master File Table (MFT), que contém metadados cruciais sobre arquivos em partições formatadas em NTFS. Diferente de suas versões anteriores, ele instala um aplicativo EFI malicioso na partição do sistema EFI, permitindo a criptografia da MFT. O ransomware possui dois componentes principais: um bootkit e um instalador, sendo o bootkit responsável por verificar o status de criptografia e executar o processo de criptografia. Caso o sistema já esteja criptografado, uma nota de resgate é apresentada ao usuário, exigindo o pagamento de $1.000 em Bitcoin. Embora não haja evidências de que o HybridPetya esteja sendo utilizado ativamente, a descoberta destaca a crescente complexidade e sofisticação dos ataques de ransomware, especialmente em relação a sistemas UEFI. A ESET também observou que variantes do HybridPetya exploram vulnerabilidades conhecidas, como a CVE-2024-7344, que permite a execução remota de código e a violação do Secure Boot.

Fonte: https://thehackernews.com/2025/09/new-hybridpetya-ransomware-bypasses.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
12/09/2025 • Risco: ALTO
RANSOMWARE

Nova variante de ransomware HybridPetya compromete sistemas UEFI

RESUMO EXECUTIVO
O HybridPetya representa uma nova ameaça no cenário de ransomware, com a capacidade de comprometer sistemas UEFI e criptografar dados críticos. A exploração de vulnerabilidades conhecidas e a exigência de resgates em Bitcoin destacam a necessidade de vigilância e medidas proativas por parte das organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao pagamento de resgates e custos de recuperação.
Operacional
Criptografia da MFT e exibição de notas de resgate.
Setores vulneráveis
['Tecnologia da Informação', 'Finanças', 'Saúde']

📊 INDICADORES CHAVE

R$ 1.000 em Bitcoin exigidos como resgate. Indicador
Valor de $183,32 recebido na carteira entre fevereiro e maio de 2025. Contexto BR
CVSS score de 6.7 para a vulnerabilidade explorada. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de sistemas UEFI e a aplicação de patches de segurança.
2 Implementar medidas de segurança para proteger sistemas contra bootkits e ransomware.
3 Monitorar continuamente a atividade de rede e logs de sistemas para detectar comportamentos suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos ataques de ransomware, especialmente em sistemas críticos que podem ser vulneráveis a exploits conhecidos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e proteção de dados.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).