По мнению экспертов, HybridPetya является наследником знаменитого Petya/NotPetya, вредоносного ПО, которое в 2016-2017 годах нанесло колоссальный ущерб по всему миру, шифруя данные без возможности восстановления. Новая версия, судя по всему, не только несёт деструктивный потенциал, но и использует более изощрённые методы проникновения.
Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», отметил:
«Вирусы, которые научились обходить Secure Boot, не являются абсолютной новинкой. Мы наблюдали подобные атаки, например, с буткитом BlackLotus в 2022-2023 годах. Опасность таких угроз заключается в двух ключевых моментах: во-первых, они загружаются на самой ранней стадии, ещё до старта операционной системы, что делает их практически невидимыми для традиционных средств защиты, таких как EDR. Во-вторых, они глубоко интегрируются в систему и удалить их без перепрошивки BIOS невозможно — простая переустановка ОС здесь бессильна».
Сергей Полунин также отметил, что, несмотря на преемственность от Petya/NotPetya, HybridPetya эксплуатирует специфическую уязвимость в ОС Windows. Это даёт надежду на то, что своевременная установка обновлений от Microsoft может стать эффективной мерой профилактики.
«Важно понимать, что такие атаки используют доверие к системным компонентам и на самом раннем этапе загрузки, — добавляет эксперт. — Поэтому своевременное применение патчей, особенно тех, что касаются безопасности загрузки и операционной системы, становится критически важным. В компании "Газинформсервис" мы, в рамках центра мониторинга GSOC, постоянно отслеживаем подобные критические обновления и оперативно реагируем на необходимость патчинга, чтобы минимизировать риски для наших клиентов».