Ransomware & Malware

VECT 2.0 — рансомварь, безвозвратно стирающая данные

Представьте, что вы заплатили вору, а он уже разнёс ваши ценности в пыль. Именно такую жуткую картину рисует VECT 2.0 — рансомварь, которая работает как цифровой кувалдой, сокрушая данные вместо того, чтобы их запирать.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Цифровая плата с glowing красными узлами данных и потоками бинарного кода, символизирующая киберугрозу и уничтожение данных.

Key Takeaways

  • VECT 2.0 навсегда уничтожает файлы больше 131 КБ вместо шифрования.
  • Выкуп за VECT 2.0 бесполезен — данные не восстановить из-за фатального сбоя в шифровании.
  • Малварь выбрасывает нужные для дешифровки nonce, превращаясь в data wiper под маской рансомвари.
  • Ключ к защите — оффлайн-бэкапы, протестированные процедуры восстановления и быстрая изоляция.

Забудьте о привычном рансомварном танце с ключами шифрования и отчаянными торгами за выкуп. VECT 2.0 в эти игры не играет. Этот свежий цифровой кошмар, всплывающий на Windows, Linux и ESXi-системах, имеет фундаментальный, ужасающий изъян: он не просто блокирует файлы — он их стирает напрочь. Речь о кибератаке, которая выходит за рамки вымогательства и переходит в чистое уничтожение данных, оставляя даже нападавших без шанса на восстановление того, что они разнесли.

Самое леденящее душу? Это не случайный глюк — это заложено в самом коде, критический промах, из-за которого любой файл больше жалких 131 КБ — а это, будем честны, почти всё, что волнует предприятия, — улетает в небытие. Пшик. Безвозвратно. Исчезает. Словно по серверам прошёлся цифровой пескоструй, и обратной дороги нет, никакого волшебного дешифратора на подходе.

“VECT позиционируют как рансомварь, но для файлов больше 131 КБ — а это основная масса корпоративных данных — она работает как инструмент уничтожения.”

Это не просто новый штамм вредоносного ПО — это сдвиг парадигмы в тактике нападавших. Они больше не берут данные в заложники: они заявляют о себе, разнося их в щепки. CISOs, присмотритесь: платить за VECT 2.0 — не решение, а деньги на ветер. Информация, нужная для дешифровки, сама уничтожается, как только малварь отработает. Как подчеркнул Эли Сманджа из Check Point Research, акцент должен быть на устойчивости: надёжные оффлайн-бэкапы, тщательно протестированные процедуры восстановления и молниеносная изоляция. Переговоры здесь — тупик.

Индустриализация уничтожения данных

VECT 2.0 — не одиночка. Это часть растущего тренда индустриализированной киберпреступности в формате ransomware-as-a-service (RaaS). За скромные $250 в Monero любой желающий получает этот инструмент data-shredding, а для выходцев из стран СНГ входной взнос вообще отменён — явный намёк на целенаправленный набор. Дело не только в запугивании: это про снижение порога для цифровых разрушений.

Модель RaaS, теперь официально сотрудничающая с даркнет-маркетплейсами вроде BreachForums и хакерской группой TeamPCP, — пугающе эффективный конвейер. Она вооружает уже украденные данные, создавая беспрецедентную схему массового развёртывания рансомвари, где уязвимости цепочек поставок смыкаются с мобилизацией даркнета. Итог? По-настоящему тревожная перспектива для кибербезопасности.

Почему так выходит? Технический нокдаун

Как софт, созданный для вымогательства бабла, превращается в цифровую гильотину? Всё упирается в катастрофический косяк в реализации шифрования. VECT 2.0 юзает шифр ChaCha20, которому для дешифровки нужны 32-байтный ключ и конкретный 12-байтный nonce (одноразовое случайное число). Проблема? Для каждого большого файла генерится четыре уникальных nonce, но к зашифрованному файлу цепляется только последний. Первые три — ключи к первым трём четвертям данных — создаются, используются и… выкидываются. Не сохраняются, не передаются, просто стираются.

Представьте, что вы пытаетесь открыть дверь одним из четырёх ключей, а остальные три швырнули в вулкан. По сути, именно это вытворяет VECT 2.0. Первые три чанка любого файла свыше 131 КБ теряются безвозвратно. Это не изощрённая атака — это базовый фейл, превращающий мнимую рансомварь в data wiper с крайне обманчивым названием.

Windows-вариант особенно гадкий. У него целый арсенал антианализа, чтобы дурить защитные инструменты, плюс механизм персистентности: запускается в безопасном режиме и перезапускается сам. Даже детекторы окружения барахлят, так что командам безопасности удаётся копаться в нём без срабатывания уклонялок. Версии для ESXi и Linux попроще, но всё равно бьют сильно, целясь в латеральное перемещение по SSH.

Это не будущее цифровой защиты — это жёсткое напоминание о гонке вооружений. Нападавшие изобретают, и порой их изобретения — не про хитрое шифрование, а про грубую силу разрушения. Устойчивость — не модное словечко, а единственная рабочая стратегия.



🧬 Похожие материалы

Часто задаваемые вопросы

Что на самом деле делает VECT 2.0? VECT 2.0 — это малварь, которая работает как data wiper, а не классическая рансомварь. Файлы больше 131 КБ она уничтожает навсегда вместо шифрования, так что восстановление невозможно даже после выкупа.

Вернут ли данные после оплаты выкупа за VECT 2.0? Нет. Из-за критического дефекта в обработке шифрования нужная информация для дешифровки больших файлов теряется навсегда в процессе. Деньги на ветер — данные не вернут.

Как лучше всего противостоять VECT 2.0? Эксперты настоятельно советуют сосредоточиться на стратегиях устойчивости: держать крепкие оффлайн-бэкапы, регулярно тестировать восстановление и внедрять быструю изоляцию, чтобы ограничить распространение.

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News