勒索軟體VECT 2.0加密檔案出錯,受害者付錢也無法完全復原檔案
例如,從去年12月在俄語網路犯罪論壇出現的勒索軟體VECT。根據資安公司Check Point的調查,近期發布的VECT 2.0大改版,因為對於容量超過128 KB檔案的加密處理機制實作存在弱點,導致用於解密的nonce資料每4組就有3組會被清除,即使是散播惡意軟體的攻擊者也無法將檔案還原。值得留意的是,檔案容量少於128 KB,加密處理才能正常運作,換言之,幾乎企業常見的資料與資產,像是虛擬磁碟、資料庫、內部文件,以及備份資料,一旦遭到此勒索軟體加密,就無法恢復原狀。
針對勒索軟體VECT的來歷,以租用服務(RaaS)的形式供買家使用,於今年1月首度對兩家企業發動攻擊,由於該駭客組織在TeamPCP發動大規模供應鏈攻擊之後,宣布進行合作,目標是受到供應鏈攻擊影響的企業組織,因此VECT的動態,格外受到關注。
對於這些駭客打造的勒索軟體,共有Windows、Linux,以及專為VMware ESXi打造的版本,全部都是以C++撰寫,駭客實作的檔案加密機制完全相同,因此,上述提及的加密缺陷,也存在於所有版本的VECT 2.0。
VECT: Ransomware by design, Wiper by accident - Check Point Research
Key Takeaways Background VECT Ransomware is a Ransomware-as-a-Service (RaaS) program that made its first appearance in December 2025 on a Russian-language cybercrime forum. After claiming their first two victims in January 2026, the group got back into the public eye due to an announcement of a partnership with TeamPCP, the actor behind several supply-chain attacks […]
research.checkpoint.com
Comments (0)