Инновационные DWDM-решения для банков и ЦОД: обзор возможностей
Анна Арутюнова, «Группа Астра»: «Российские ПАК на равных конкурируют с зарубежными решениями»
«Цифровая система управления» для национального железнодорожного перевозчика
DCAP как необходимый компонент комплексной защиты: как бизнесу сохранить данные и не повестись на маркетинговые уловки
Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
ЦБ
°
вторник, 16 сентября 2025

Эксперт Полунин: программы-вымогатели умеют обходить UEFI Secure Boot, и это не новость

Эксперт Полунин: программы-вымогатели умеют обходить UEFI Secure Boot, и это не новость
Изображение: Газинформсервис
Мир кибербезопасности вновь встревожен появлением новой высокотехнологичной угрозы. Специалисты компании ESET обнаружили вымогательское программное обеспечение HybridPetya, которое демонстрирует способность обходить один из ключевых механизмов защиты современных компьютеров — UEFI Secure Boot. Это открывает злоумышленникам прямой путь к установке вредоносного кода непосредственно в системный раздел EFI, делая его практически неуязвимым для традиционных методов обнаружения.

По мнению экспертов, HybridPetya является наследником знаменитого Petya/NotPetya, вредоносного ПО, которое в 2016-2017 годах нанесло колоссальный ущерб по всему миру, шифруя данные без возможности восстановления. Новая версия, судя по всему, не только несёт деструктивный потенциал, но и использует более изощрённые методы проникновения.

Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», отметил:

«Вирусы, которые научились обходить Secure Boot, не являются абсолютной новинкой. Мы наблюдали подобные атаки, например, с буткитом BlackLotus в 2022-2023 годах. Опасность таких угроз заключается в двух ключевых моментах: во-первых, они загружаются на самой ранней стадии, ещё до старта операционной системы, что делает их практически невидимыми для традиционных средств защиты, таких как EDR. Во-вторых, они глубоко интегрируются в систему и удалить их без перепрошивки BIOS невозможно — простая переустановка ОС здесь бессильна».

Сергей Полунин также отметил, что, несмотря на преемственность от Petya/NotPetya, HybridPetya эксплуатирует специфическую уязвимость в ОС Windows. Это даёт надежду на то, что своевременная установка обновлений от Microsoft может стать эффективной мерой профилактики.

«Важно понимать, что такие атаки используют доверие к системным компонентам и на самом раннем этапе загрузки, — добавляет эксперт. — Поэтому своевременное применение патчей, особенно тех, что касаются безопасности загрузки и операционной системы, становится критически важным. В компании "Газинформсервис" мы, в рамках центра мониторинга GSOC, постоянно отслеживаем подобные критические обновления и оперативно реагируем на необходимость патчинга, чтобы минимизировать риски для наших клиентов».

Свежее по теме