Um erro no VECT 2.0 converte o suposto ransomware em um rascunho irreversível: pesquisadores do Check Point descobriram que a versão 2.0 do VECT falha em lidar com os nonces durante a criptografia por blocos, o que provoca que grandes arquivos fiquem permanentemente inseridos em vez de simplesmente criptografados. Esta falha não é um detalhe menor de implementação: afeta o mecanismo criptográfico básico que garante que cada bloco cifrado possa ser recuperado de forma independente.
Em termos técnicos, o VECT tenta acelerar a criptografia de arquivos grandes dividindo-os em partes (chunks) e gerando um nonce por cada chunk. No entanto, todos os nonces são gerados no mesmo búfer de memória e se sobrescreverem em cada iteração; ao finalizar a operação só fica escrito em disco o último nonce. O efeito é que, na prática, apenas a última porção do arquivo (aproximadamente 25% segundo as análises) conserva o nonce necessário para decifrar. O resto fica irreversível mutilado porque os nonces anteriores nunca são enviados ao operador nem preservados no disco.

As implicações para ambientes empresariais são severas. Check Point sublinha que o limiar que VECT considera "arquivo grande" é de apenas 128 KB, muito menor do que o habitual em discos virtuais, backups, bases de dados e muitos documentos empresariais; isso faz com que a conduta de "borrado acidental" afecte a maioria dos ativos críticos. Além disso, a mesma lógica defeituosa está presente nas variantes para Windows, Linux e ESXi, de modo que servidores e sistemas de virtualização ficam igualmente expostos. Mais detalhes técnicos estão disponíveis no relatório Check Point: Check Point Research sobre VECT 2.0.
O contexto operacional aumenta a gravidade do problema: VECT foi promovido em fóruns clandestinos tipo BreachForums com um modelo de afiliados e, segundo relatos, os operadores anunciaram uma associação com o grupo TeamPCP, envolvido em recentes compromissos de cadeias de fornecimento que afetaram projetos como Trivy ou LiteLLM e serviços como Telnyx. Essa colaboração sugere que o VECT poderia ter sido projetado para se implantar após compromissos de fornecedores ou software, um vetor que multiplica o dano potencial e complica a resposta.
É importante entender por que pagar o resgate pode não servir: como os nonces perdidos não são encaminhados ao atacante, mesmo que uma vítima satisfizesse as demandas não haveria chaves suficientes para reconstruir os blocos anteriores ao último. Na prática, isto transforma um ataque de ransomware (onde há esperança de recuperação após pagamento) em um ato de destruição de dados irreversível para a maioria dos arquivos afetados.
Para organizações e responsáveis pela segurança, a prioridade imediata é conter e preservar: isolar máquinas afetadas, parar a propagação, tirar imagens forenses de discos e memória e conectar-se com uma equipe de resposta a incidentes especializados. Embora os nonces possam ter sido sobrescritos em memória, capturar uma imagem RAM o mais rapidamente possível continua a ser uma ação de valor para a pesquisa forense e para determinar a sequência do ataque e o ponto de entrada.
A melhor defesa continua a ser a prevenção e a resiliência de dados. Isso inclui manter cópias de segurança robustas, com controles de integridade e testes regulares de restauração; empregar versões imutáveis ou air-gapped de backups quando possível; segmentar redes e privilegiar o princípio de menor privilégio para reduzir o alcance de movimentos laterais; e implantar detecção em endpoints e telemetria de rede para identificar atividade suspeita precoce.
Além disso, é crítico reforçar controlos de segurança na cadeia de abastecimento: auditar e monitorizar dependências, assegurar pipelines de CI/CD, assinar e verificar artefatos, e exigir práticas de segurança a fornecedores. A literatura criptográfica também lembra a importância de lidar com os nonces e vetores de inicialização com rigor; para uma referência técnica sobre o uso correto de modos AEAD (como GCM) e a gestão de nonces, pode ser consultada a orientação técnica do NIST: NIST SP 800-38D.

Do ponto de vista de resposta público-privada, as organizações em causa devem notificar as autoridades e os reguladores de acordo com as suas obrigações legais e de privacidade, e comunicar com transparência os clientes e parceiros o impacto. Dado que o VECT está a ser distribuído por afiliados e fóruns, a partilha de indicadores de compromisso com a comunidade e com centros de coordenação sectoriais pode ajudar a detectar novos destacamentos e a mitigar o risco.
Uma mensagem para CISOs e equipamentos técnicos: Reveja urgentemente as cópias de segurança e políticas de retenção, active testes de restauração em diferentes cenários, coloque em quarentena sistemas suspeitos e prepare planos de continuidade que considerem a possibilidade de perda parcial ou total de ativos críticos. Se a sua organização depende de fornecedores de software ou serviços terceirizados, priorize a avaliação desses fornecedores e a verificação de integridade de artefatos.
Em suma, o incidente VECT 2.0 é um lembrete de que os erros de implementação criptográfica podem converter um malware criptografado em um destruidor de dados e que a combinação de modelos criminosos de afiliados e ataques à cadeia de fornecimento amplifica o risco sistémico. A defesa requer tanto controlos técnicos precisos como práticas operacionais e contratuais que reduzam a probabilidade de intrusão e aumentem a possibilidade real de recuperação se ocorrer um compromisso.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...