Logo TecMundo
Segurança

Ransomware HybridPetya explora brecha na Inicialização Segura para criptografar PC

Um malware descoberto recentemente batizado como HybridPetya explora uma vulnerabilidade conhecida da UEFI para criptografar os dados do PC

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule15/09/2025, às 10:30

updateAtualizado em 17/02/2026, às 08:05

Pesquisadores da ESET identificaram uma nova cepa de ransomware capaz de burlar um dos mecanismos mais importantes de proteção em computadores modernos: a Inicialização Segura do UEFI. Batizado de HybridPetya, o malware apresenta semelhanças com os antigos Petya e NotPetya, conhecidos por ataques massivos a sistemas Windows.

Quando ativado, o HybridPetya criptografa a Master File Table (MFT), estrutura que guarda metadados de arquivos em volumes NTFS. A infecção impede o acesso a dados e exibe uma tela exigindo resgate de cerca de US$ 1 mil em bitcoin, prometendo a chave de descriptografia após o pagamento.

smart_display

Nossos vídeos em destaque

Figure 9. Decryption status shown to a victim after entering a valid key
Quando implantado com sucesso, o HybridPetya demanda o pagamento de US$ 1 mil em bitcoin para resgate. (Fonte: ESET/Reprodução)

Como funciona o ataque

O ransomware é formado por duas partes principais:

  • Bootkit: componente carregado antes do sistema operacional, responsável por iniciar a configuração maliciosa e verificar o status de criptografia.
  • Instalador: implanta o bootkit no dispositivo, explorando falhas de segurança para ganhar persistência.

As variantes do HybridPetya exploram a vulnerabilidade CVE-2024-7344, uma brecha de execução remota de código no UEFI. Até o momento, não há sinais de uso ativo em larga escala, mas o potencial de impacto preocupa especialistas.

Por que o UEFI é um alvo crítico

O UEFI funciona como uma evolução da BIOS e é executado antes do sistema operacional, controlando todo o processo de inicialização. Essa posição privilegiada torna o ambiente um alvo estratégico para criminosos, já que um ataque bem-sucedido pode burlar camadas tradicionais de segurança.

Segundo a ESET, o HybridPetya é o quarto bootkit UEFI conhecido publicamente com capacidade de bypass da Inicialização Segura, juntando-se ao BlackLotus, BootKitty e ao Hyper-V BackDoor PoC. “Bypasses de Inicialização Segura não são apenas possíveis — estão se tornando cada vez mais comuns e atraentes tanto para pesquisadores quanto para invasores”, destacou a empresa.

Risco futuro

Embora o HybridPetya não esteja sendo distribuído ativamente, suas capacidades — criptografia de MFT, compatibilidade com sistemas UEFI e bypass de Inicialização Segura — o colocam no radar para monitoramento de novas ameaças. A recomendação dos especialistas é manter o firmware do sistema atualizado e aplicar correções de segurança assim que disponibilizadas pelos fabricantes.

Quer se manter informado sobre os mais recentes riscos cibernéticos e como se proteger? Continue acompanhando o TecMundo para análises, alertas e dicas práticas sobre segurança digital.

Perguntas Frequentes

O que é o ransomware HybridPetya?
HybridPetya é uma nova cepa de ransomware identificada por pesquisadores da ESET. Ele explora uma vulnerabilidade conhecida da UEFI para criptografar dados em computadores, impedindo o acesso aos mesmos e exigindo um resgate em bitcoin para liberar a chave de descriptografia.
Como o HybridPetya afeta o sistema do computador?
O HybridPetya criptografa a Master File Table (MFT), que é a estrutura que guarda metadados de arquivos em volumes NTFS. Isso impede o acesso aos dados do computador e exibe uma tela exigindo um resgate de cerca de US$ 1 mil em bitcoin.
Quais são as partes principais do ataque do HybridPetya?
O ataque do HybridPetya é composto por duas partes principais: o bootkit, que é carregado antes do sistema operacional e inicia a configuração maliciosa, e o instalador, que implanta o bootkit no dispositivo explorando falhas de segurança para ganhar persistência.
Por que o UEFI é um alvo crítico para o HybridPetya?
O UEFI é uma evolução da BIOS e é executado antes do sistema operacional, tornando-se um alvo crítico porque, ao comprometer o UEFI, o malware pode ganhar controle sobre o sistema antes mesmo do carregamento do sistema operacional, dificultando a detecção e remoção.
Qual é a vulnerabilidade explorada pelo HybridPetya?
O HybridPetya explora a vulnerabilidade CVE-2024-7344, que é uma brecha de execução remota de código no UEFI. Essa vulnerabilidade permite que o malware ganhe persistência no sistema e execute suas funções maliciosas.
star

Continue por aqui