Investigadores de ESET Research han identificado un nuevo malware denominado HybridPetya, que representa una seria amenaza en ciberseguridad al recordar al devastador Petya/NotPetya, el cual en 2017 generó pérdidas por más de 10.000 millones de dólares. La variante reciente es particularmente peligrosa debido a su capacidad para comprometer sistemas UEFI modernos y evadir el Secure Boot, una de las principales defensas actuales contra arranques inseguros.
HybridPetya fue detectado inicialmente en VirusTotal en febrero de 2025, subido desde Polonia. Martin Smolár, investigador de ESET, señala que los archivos mostraban similitudes con las versiones anteriores de Petya y NotPetya. A diferencia de NotPetya, HybridPetya permite a los atacantes descifrar archivos, asemejándose así más al ransomware clásico, aunque mantiene la agresividad destructiva de sus predecesores, cifrando la Master File Table (MFT) de los sistemas NTFS, lo que bloquea completamente el acceso al disco.
El malware destaca por su capacidad de infectar ordenadores modernos mediante la instalación de una aplicación EFI maliciosa en la partición del sistema EFI (ESP). Este bootkit permite que el cifrado se ejecute antes de que el sistema operativo se haya cargado, inutilizando mecanismos de seguridad y complicando su recuperación. Además, HybridPetya explota la vulnerabilidad CVE-2024-7344 para evadir el Secure Boot, permitiendo ataques en sistemas sin actualizar.
A pesar de que no se han detectado campañas activas, lo que sugiere que podría ser un proof of concept, la sofisticación del malware y su potencial para vulnerar UEFI indican que los atacantes podrían estar preparándose para lanzar ataques futuros. Aunque actualmente no presenta mecanismos de propagación en red, su capacidad avanzada podría ser explotada en ataques quirúrgicos contra infraestructuras críticas o gobiernos.
El descubrimiento de HybridPetya resalta la urgente necesidad de reforzar la ciberseguridad. La evolución del ransomware hacia componentes del arranque y firmware supone un salto cualitativo en la dificultad de detección. La obsolescencia en parches deja a los sistemas no actualizados en riesgo inmediato, mientras que las posibles aplicaciones en ataques dirigidos subrayan la importancia de mantener medidas de seguridad robustas.
Para protegerse contra HybridPetya, se recomienda aplicar todas las actualizaciones de seguridad pertinentes, especialmente contra vulnerabilidades UEFI como CVE-2024-7344, mantener copias de seguridad fuera de línea y reforzar las políticas de seguridad en el arranque de sistemas. La vigilancia y las medidas proactivas son esenciales en un mundo donde las amenazas cibernéticas continúan evolucionando con rapidez.