HybridPetya: come funziona il ransomware che sconfigge Secure Boot e blocca il PC

ESET scopre HybridPetya, un ransomware che ricorda Petya/NotPetya ma con una novità pericolosa: bypassa Secure Boot e compromette il PC prima dell’avvio del sistema operativo. Vediamo da vicino come funziona e qual è il ruolo delle revoche DBX di Microsoft.

A luglio 2025, i ricercatori di ESET hanno individuato nuovi campioni di ransomware caricati su VirusTotal, battezzandoli HybridPetya per via della loro somiglianza con i famigerati ransomware Petya/NotPetya. A prima vista, i nuovi malware ricordano le versioni storiche: cifrano la Master File Table (MFT) delle unità NTFS, mostrano schermate simulate di CHKDSK e richiedono un riscatto. Tuttavia, una caratteristica tecnica distingue HybridPetya dai predecessori: almeno una versione del nuovo ransomware ha la capacità di superare la protezione Secure Boot integrata nel BIOS UEFI.

Il ruolo dei database UEFI: DB e DBX

Secure Boot è progettato per garantire che solo software firmato e autorizzato possa essere eseguito durante la fase di avvio del computer. Ogni modulo UEFI, compreso il bootloader di Windows, deve essere verificato dal firmware: eventuali binari non firmati o revocati tramite file DBX sono automaticamente bloccati.

Il termine DBX si riferisce a “UEFI Forbidden Signature Database”. In pratica, è una lista nera di firme digitali, certificati e hash di binari UEFI che non devono essere eseguiti al boot del PC.

Il firmware UEFI confronta la firma di ciascun componente caricato in avvio con due database principali:

  • DB (Allowed Signature Database): contiene firme approvate (software consentito).
  • DBX (Forbidden Signature Database): ospita le firme revocate o considerate insicure (software bloccato).

Se il modulo è presente nel DBX, il firmware rifiuta l’esecuzione. Questo previene l’avvio di software compromesso o vulnerabile, come bootkit o malware a livello firmware. Microsoft distribuisce il DBX tramite Windows Update o aggiornamenti firmware (OEM). Gli aggiornamenti servono a revocare binari vulnerabili o compromessi.

CVE‑2024‑7344 e il bypass di Secure Boot

HybridPetya sfida il meccanismo installando un bootkit UEFI sulla EFI System Partition (partizione speciale utilizzata dai sistemi con UEFI contenente i bootloader, i file di avvio del sistema operativo, i driver UEFI e, in generale, tutti i file necessari al firmware per avviare correttamente il computer).

La variante di HybridPetya più avanzata sfrutta la vulnerabilità CVE‑2024‑7344, scoperta da ESET e resa pubblica a gennaio 2025, che consente di caricare codice UEFI non firmato attraverso un file appositamente costruito (cloak.dat). Il risultato è un bypass completo di Secure Boot, con esecuzione di codice malevolo prima dell’avvio del sistema operativo, in un contesto privilegiato che estromette tutte le soluzioni antimalware tradizionali.

Come funziona HybridPetya

  • Installazione del bootkit: il malware rileva se il sistema è basato su UEFI e individua la EFI System Partition. Sostituisce il bootloader legittimo (bootmgfw.efi) con una versione malevola e memorizza informazioni critiche come una chiave per la cifratura dei dati.
  • Cifratura MFT: a differenza di NotPetya, HybridPetya cifra anche la Master File Table e non solo i file dell’utente, compromettendo la struttura del filesystem.
  • Bypass Secure Boot: sfruttando CVE‑2024‑7344, il bootkit contenuto in cloak.dat viene caricato anche su sistemi con Secure Boot attivo, ignorando controlli di firma e integrità.
  • Persistenza: se, a fronte del pagamento del riscatto, la vittima inserisce la chiave corretta, il bootkit procede con la decodifica dei dati e il ripristino del bootloader originale. Altrimenti, la cifratura rimane attiva, con richieste di riscatto visibili all’avvio.

Come proteggersi dalle minacce che provano a superare le difese del Secure Boot

Innanzi tutto, aprendo una finestra PowerShell in Windows 10 o in Windows 11 quindi digitando Confirm-SecureBootUEFI si ha la conferma che la funzionalità Secure Boot sia abilitata (True). Nel caso in cui la risposta fosse False, significa che Secure Boot risulta disattivato o non presente.

La scoperta di HybridPetya rappresenta un’ulteriore conferma di come Secure Boot sia tutt’altro che invulnerabile.

La lacuna CVE‑2024‑7344 dimostra che attaccanti determinati possono compromettere la catena di avvio pre-OS, con accesso completo al sistema. La gravità è aumentata dal fatto che il malware può eseguire la cifratura dei dati senza essere rilevato dagli strumenti di sicurezza tradizionali.

Aggiornamento delle firme DBX

Microsoft ha reso disponibile un aggiornamento DBX a gennaio 2025, che revoca le firme dei binari vulnerabili (in questo caso reloader.efi). L’update impedisce l’esecuzione di qualsiasi bootkit provi a sfruttare la falla CVE‑2024‑7344. I file DBX sono disponibili pubblicate su GitHub: cercate la stringa reloader e troverete le due firme revocate da Microsoft.

Per proteggersi efficacemente è quindi necessario applicare tutti gli DBX distribuiti da Microsoft attraverso Windows Update e porre attenzione agli interventi posti in essere dagli update del firmware distribuiti dal produttore del dispositivo o della scheda madre.

Come hanno fatto gli aggressori di HybridPetya a farsi largo superando Secure Boot?

CVE-2024-7344 è una vulnerabilità di bypass del Secure Boot che riguarda un modulo UEFI chiamato Reloader, usato in alcuni software per il ripristino del sistema.

Nel caso di specie, gli aggressori hanno individuato una lacuna di sicurezza in un software, SysReturn, firmato digitalmente e distribuito dalla società Howyar. SysReturn è un’applicazione software che permette agli utenti di risolvere problemi di gestione del sistema. Peccato che il bootloader non eseguisse i controlli di integrità legati al Secure Boot.

Per i più curiosi e interessati ai dettagli tecnici, reloader.efi usava un custom PE loader invece delle funzioni UEFI standard (LoadImage / StartImage). In pratica caricava un’immagine PE dal già citato file speciale chiamato cloak.dat e la caricava senza far passare l’immagine attraverso i normali controlli Secure Boot (DB / DBX).

Inutile dire che la défaillance è stata puntualmente scoperta e utilizzata dai criminali informatici che hanno sviluppato il ransomware HybridPetya.

Ti consigliamo anche

Link copiato negli appunti