VECT 2.0 bardziej przypomina wiper niż ransomware. Pliki powyżej 131 KB są trwale niszczone - Security Bez Tabu

VECT 2.0 bardziej przypomina wiper niż ransomware. Pliki powyżej 131 KB są trwale niszczone

Cybersecurity news

Wprowadzenie do problemu / definicja

VECT 2.0 to rodzina zagrożeń reklamowana jako ransomware-as-a-service, jednak najnowsze analizy wskazują, że jej praktyczne działanie odbiega od klasycznego modelu wymuszenia. Kluczowy problem wynika z błędu implementacyjnego w mechanizmie szyfrowania, przez co znacząca część danych nie może zostać odzyskana nawet przy założeniu współpracy z operatorami kampanii.

W efekcie mamy do czynienia nie tylko z blokadą dostępu do plików, ale z ich faktycznym, nieodwracalnym zniszczeniem. To sprawia, że VECT 2.0 należy traktować bardziej jak destrukcyjny wiper z elementami ransomware niż tradycyjne narzędzie szyfrujące dla okupu.

W skrócie

  • VECT 2.0 obsługuje systemy Windows, Linux i ESXi.
  • Dla plików większych niż 131 072 bajty malware nie zachowuje kompletu danych potrzebnych do deszyfracji.
  • W praktyce oznacza to trwałe zniszczenie większości dużych plików biznesowych.
  • Wariant Windows zawiera funkcje antyanalityczne, mechanizmy uruchamiania w trybie awaryjnym i możliwości szyfrowania zasobów sieciowych.
  • Warianty Linux i ESXi korzystają ze zbliżonej bazy kodu, wdrażają unikanie analizy i wspierają ruch lateralny.
  • Zapłata okupu może nie prowadzić do odzyskania danych.

Kontekst / historia

Grupa VECT zaczęła budować swoją rozpoznawalność jako operator modelu RaaS pod koniec 2025 roku. Operacja była pozycjonowana jako dojrzała usługa dla afiliantów, oparta na schemacie łączącym eksfiltrację danych, szyfrowanie i wymuszenie finansowe.

Taki model wpisuje się w szerszy trend podwójnego i potrójnego wymuszenia, w którym napastnicy starają się maksymalizować presję na ofiarę poprzez połączenie niedostępności systemów, groźby ujawnienia danych oraz strat operacyjnych. W przypadku VECT 2.0 marketing sugerował wysoką jakość narzędzia, ale analiza techniczna wykazała istotne braki w samym mechanizmie szyfrowania.

To ważne, ponieważ część współczesnych operacji ransomware wykorzystuje profesjonalny wizerunek, aby zwiększyć skuteczność negocjacji. W tym przypadku rzeczywiste możliwości odzyskania danych okazują się jednak znacznie niższe, niż mogłoby wynikać z przekazu operatorów.

Analiza techniczna

Najpoważniejsza wada VECT 2.0 dotyczy sposobu obsługi dużych plików. Malware dzieli pliki większe niż 131 KB na cztery niezależne fragmenty i dla każdego z nich generuje osobny nonce. Problem polega na tym, że do wynikowego pliku dopisywany jest wyłącznie ostatni nonce, podczas gdy trzy wcześniejsze zostają utracone.

Ponieważ poprawna deszyfracja wymaga zarówno klucza, jak i odpowiadającego mu nonce dla każdego fragmentu, odzyskanie pierwszych trzech części pliku staje się niemożliwe. W praktyce oznacza to, że pliki przekraczające próg 131 072 bajtów nie są jedynie czasowo blokowane, lecz faktycznie niszczone przez błędną logikę programu.

To zasadniczo odróżnia VECT 2.0 od klasycznego ransomware. W tradycyjnym scenariuszu istnieje przynajmniej teoretyczna możliwość odszyfrowania danych po zapłacie lub przejęciu materiału kryptograficznego. Tutaj sama implementacja uniemożliwia pełne odtworzenie danych.

Wariant Windows potrafi szyfrować zasoby lokalne, nośniki wymienne i udziały sieciowe. Zawiera również funkcje utrudniające analizę, elementy wymierzone w narzędzia bezpieczeństwa oraz mechanizm wymuszający ponowne uruchomienie systemu w trybie awaryjnym. Dodatkowo zapisuje ścieżkę do własnego pliku wykonywalnego w rejestrze, co zwiększa szanse uruchomienia w ograniczonym środowisku systemowym.

Wariant ESXi wdraża geofencing, kontrole antydebuggingowe i próby ruchu lateralnego z użyciem SSH. Wersja Linux bazuje na zbliżonym kodzie i przejmuje część tej funkcjonalności. Analizy wskazują także na obecność reguł wykluczających uruchomienie w wybranych państwach WNP, co bywa charakterystyczne dla części operacji ransomware.

Konsekwencje / ryzyko

Najważniejsze ryzyko polega na błędnym założeniu, że incydent można rozwiązać poprzez negocjacje i zapłatę okupu. W przypadku VECT 2.0 taka strategia może nie przynieść efektu, ponieważ wymagane dane kryptograficzne zostały utracone już w momencie działania malware.

Dla organizacji oznacza to wyższe ryzyko trwałej utraty danych operacyjnych, dokumentacji, repozytoriów projektowych, baz konfiguracyjnych oraz plików maszyn wirtualnych. Szczególnie narażone są środowiska wirtualizacyjne, serwery plików i systemy przechowujące duże zbiory danych, czyli dokładnie te obszary, które mają najwyższą wartość biznesową.

W środowiskach ESXi skutki mogą być wyjątkowo dotkliwe, ponieważ uszkodzenie plików maszyn wirtualnych przekłada się na jednoczesną niedostępność wielu usług. Dodatkowym czynnikiem presji pozostaje eksfiltracja danych, która umożliwia szantaż nawet wtedy, gdy odszyfrowanie po zapłacie nie jest realne.

Z perspektywy zespołów bezpieczeństwa VECT 2.0 powinien być klasyfikowany nie tylko jako ransomware, ale również jako zagrożenie destrukcyjne wpływające bezpośrednio na ciągłość działania. Taka ocena zmienia priorytety reagowania, komunikację z kierownictwem oraz planowanie odtwarzania usług.

Rekomendacje

Organizacje powinny przyjąć założenie, że w przypadku infekcji VECT 2.0 jedyną wiarygodną ścieżką odzyskiwania pozostają kopie zapasowe i procedury disaster recovery. Backupy muszą być odseparowane od środowiska produkcyjnego, regularnie testowane oraz zabezpieczone przed modyfikacją lub usunięciem przez napastnika.

W środowiskach Windows warto monitorować nieoczekiwane przejścia do trybu awaryjnego, zmiany w kluczach autostartu, masowe operacje na plikach oraz nietypową aktywność na udziałach sieciowych. W infrastrukturach Linux i ESXi kluczowe znaczenie mają kontrola dostępu do SSH, segmentacja administracyjna i wykrywanie ruchu lateralnego.

  • wdrożenie zasady najmniejszych uprawnień dla kont uprzywilejowanych,
  • ograniczenie prawa zapisu do krytycznych repozytoriów danych,
  • separacja środowisk backupowych i systemów zarządzających,
  • stosowanie EDR lub XDR z regułami wykrywającymi zachowania typowe dla ransomware i wiperów,
  • testowanie scenariuszy odtwarzania dla hostów ESXi, serwerów plików i systemów Linux,
  • przygotowanie planu komunikacji kryzysowej zakładającego brak możliwości skutecznej deszyfracji po zapłacie.

Warto również uwzględnić scenariusz wykorzystania wcześniej skradzionych poświadczeń oraz kompromitacji elementów łańcucha dostaw. Oznacza to potrzebę przeglądu relacji z dostawcami, rotacji haseł uprzywilejowanych, ochrony dostępu zdalnego i weryfikacji integralności narzędzi administracyjnych.

Podsumowanie

VECT 2.0 jest przykładem zagrożenia, które formalnie funkcjonuje jako ransomware, lecz operacyjnie zachowuje się jak narzędzie do nieodwracalnego niszczenia danych. Błąd w obsłudze dużych plików sprawia, że dla wielu kluczowych zasobów firmowych nie istnieje realna ścieżka odzyskania danych po zapłacie okupu.

Dla obrońców oznacza to konieczność przesunięcia akcentu z negocjacji na odporność operacyjną, segmentację, monitoring ruchu lateralnego oraz skuteczne kopie zapasowe. W praktyce VECT 2.0 należy traktować jako destrukcyjne malware ukrywające się pod szyldem ransomware.

Źródła

  1. The Hacker News — VECT 2.0 Ransomware Irreversibly Destroys Files Over 131KB on Windows, Linux, ESXi — https://thehackernews.com/2026/04/vect-20-ransomware-irreversibly.html
  2. Check Point Research — analiza techniczna VECT 2.0 — https://research.checkpoint.com/
  3. Halcyon — profil zagrożenia VECT — https://www.halcyon.ai/
  4. CYFIRMA — informacje o uruchomieniu programu afiliacyjnego VECT — https://www.cyfirma.com/
  5. Data Security Council of India — analiza ekosystemu VECT — https://www.dsci.in/