HybridPetya, il ransomware che può aggirare UEFI Secure Boot sfruttando una falla di Windows
Un nuovo ceppo di ransomware mostra la capacità di aggirare UEFI Secure Boot sfruttando la vulnerabilità CVE-2024-7344, che Microsoft ha già corretto nel Patch Tuesday di gennaio 2025
di Andrea Bai pubblicata il 16 Settembre 2025, alle 11:41 nel canale SicurezzaESET
Un nuovo ransomware denominato HybridPetya è stato individuato dai ricercatori di ESET all’interno di un campione caricato su VirusTotal. Questa variante, chiaramente ispirata ai famigerati e distruttivi ceppi Petya e NotPetya, ha mostrato la capacità di superare la protezione offerta da UEFI Secure Boot e insediarsi direttamente nella EFI System Partition.
HybridPetya potrebbe non essere ancora un malware pienamente operativo e trattarsi di un progetto di ricerca, di un proof-of-concept o comunque di una versione preliminare usata per test limitati. In ogni caso non si tratta di una manifestazione da sottovalutare: la sua comparsa rappresenta un ulteriore segnale di come i bootkit con capacità di bypassare Secure Boot, come già avvenuto con campioni quali BlackLotus, BootKitty o Hyper-V Backdoor, costituiscano una minaccia reale in continua evoluzione.
HybridPetya si ispira alle catene d'attacco mostrate da Petya e NotPetya, con l'introduzione di alcune significative novità: l’installazione nella partizione EFI e l’uso della vulnerabilità CVE-2024-7344, legata a un problema nei certificati Microsoft che consentivano di avviare bootkit anche con Secure Boot attivo. Questa falla, che Microsoft ha comunque già corretto con il Patch Tuesday di gennaio 2025, offre al ransomware un canale privilegiato per il suo insediamento in quei sistemi non ancora aggiornati.
#ESETresearch has discovered #HybridPetya ransomware on VirusTotal: a UEFI-compatible copycat of the infamous Petya/NotPetya malware. HybridPetya is capable of bypassing UEFI Secure Boot on outdated systems. @smolar_m https://t.co/UQAcC4O3Pu 1/8
— ESET Research (@ESETresearch) September 12, 2025
Nel momento dell’esecuzione, HybridPetya verifica se il sistema usa UEFI con partizionamento GPT e procede a collocare un bootkit malevolo composto da vari file, inclusi un bootloader modificato, un caricatore UEFI di "scorta", un contenitore di payload e un file di stato per monitorare il processo di cifratura. Il bootloader originale di Windows viene comunque salvato per poter essere ripristinato nel caso in cui la vittima decida di pagare il riscatto.
Il ransomware provoca quindi un finto BSOD, esattamente come nel caso di Petya, forzando un riavvio che permette al bootkit di entrare in azione. A questo punto viene avviata la cifratura di tutti i cluster MFT mediante chiave Salsa20, accompagnata da un falso messaggio CHKDSK simile a quello impiegato da NotPetya. Al termine del processo un secondo riavvio propone la schermata con la richiesta di riscatto: 1.000 dollari in Bitcoin per ricevere una chiave di 32 caratteri che consente di decifrare i dati e ripristinare il bootloader originale.
Al momento, HybridPetya non è stato osservato in attacchi reali su larga scala, ma i ricercatori sottolineano che anche proof of concept o ransomware "embrionali" potrebbero essere facilmente riutilizzate e rese operative in campagne mirate contro sistemi Windows non aggiornati.
I sistemi che hanno già installato le patch di sicurezza Microsoft successive a gennaio 2025 risultano protetti da HybridPetya. Rimane comunque fondamentale approntare una adeguata strategia di backup, dal momento che il mantenimento aggiornato di copie dei dati più importanti, meglio se in sistemi offline, è una delle forme più efficaci per neutralizzare l'impatto di un attacco ransomware. Sul repositiry GitHub di Eset sono stati pubblicati gli indicatori di compromissione di HybridPetya.










Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Oltre 55.000 dollari solo per il raffreddamento: la potenza di NVIDIA costa sempre di più
Microsoft e tecnologia immorale: i dipendenti potranno segnalare abusi in maniera anonima
Come stanno andando Fastweb e Vodafone dopo 9 mesi? Tutti i dati del nuovo operatore
Huawei presenta i nuovi eKit: soluzioni plug & play per uffici, istruzione, sanità
Rockstar spiega i licenziamenti degli sviluppatori di GTA 6: 'Colpa delle fughe di notizie'
Il "concert phone" definitivo è Find X9 Pro di OPPO: partnership con Live Nation nei concerti di Bresh
Nintendo punta sul cinema: dopo Mario, arrivano Zelda, nuovi film e non solo
Insta360 X4 Air in prova: registra a 360° in 8K e pesa davvero pochissimo
PlayStation Portal: arriva lo Streaming nel cloud per i giochi PS5
iPad Air 13'' (M2) in offerta: sconto di ben 350€ sul modello 256GB con 5G
Schiaffo al copyright: utilizzare materiale protetto per l'addestramento si può. La sentenza che fa discutere
realme GT 8 Pro porta le fotocamere intercambiabili sugli smartphone top: come funzionano
JBL Clip 5 a soli 39€ su Amazon: lo speaker Bluetooth tascabile, impermeabile perfetto per ogni occasione
Apple pronta a pagare 1 miliardo l'anno a Google per potenziare Siri con Gemini









2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoOddio si, probabilmente, sempre che i dati sul sistema sono andati a farsi benedire.
Direi che in tutto questo scenario la necessità di una strategia di backup offline ben pianificato sia la soluzione migliore.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".