Vect dois ponto zero O wiper camuflado do ransomware que apaga dados de forma irreversível

Publicada 4 min de lectura 116 leituras

A campanha conhecida como VECT 2.0 está obrigando as organizações a replantear o que entendem por "ransomware": longe de ser apenas uma ferramenta de criptografia e extorsão, por um erro de design técnico atua em demasiados casos como um um rascunho irreversível de dados. Pesquisas de assinaturas de segurança e meios especializados demonstraram que as variantes para Windows, Linux e ESXi dividem arquivos grandes em fragmentos criptografados com ChaCha20-IETF, mas só armazenam o nonce correspondente ao último fragmento, descartando os três nonces necessários para reconstruir a maior parte do conteúdo. O limiar crítico é de 131.072 bytes; todo arquivo maior a esse tamanho fica, na prática, irrecuperável mesmo quando solicitado e pago resgate.

Este erro técnico converte VECT 2.0 em um wiper camuflado do ransomware: não se trata de que os criminosos se recusam a devolver as chaves, mas de que não dispõem da informação necessária para construir um desencriptador funcional. A consequência direta para as vítimas é brutalmente simples: pagar não garante recuperação. As recomendações habituais de negociação tornam-se ineficazes; a estratégia deve mover-se para a contenção, a recuperação de cópias fiáveis e a preservação forense de evidências.

Vect dois ponto zero O wiper camuflado do ransomware que apaga dados de forma irreversível
Imagem gerada com IA.

Por outro lado, VECT 2.0 é também uma experiência de industrialização do crime digital. É lançado como RaaS com programa de afiliados (com uma tarifa de entrada que se reporta em Monero), isenções para requerentes de certas regiões, e acordos com fóruns e grupos de filtração para facilitar o acesso a credenciais roubadas e reduzir a barreira técnica de ataque. Essa combinação —cesso a dados exfiltrados + painel de controle + afiliados — é a receita para escalar incidentes em volume e rapidez, e aumenta a probabilidade de incidentes direcionados a cadeias de fornecimento e redes críticas.

Além da questão criptográfica, as variantes mostram funcionalidades preocupantes que facilitam a propagação e evaden a análise: persistência em modo seguro no Windows, modelos para execução remota e movimentos laterais por SSH em ESXi/Linux, e geofencing que evita infectar certas jurisdições. Curiosamente, a lista de exclusões inclui países que outras famílias de ransomware tentam evitar, o que levou os pesquisadores a especular sobre código reutilizado, geração assistida por IA ou simples erros na lógica geográfica.

O que os responsáveis pela segurança devem fazer hoje? O primeiro é assumir que, diante de uma infecção com esta família, não se pode confiar no pagamento para recuperar dados. É imperativo ativar planos de resposta que priorizem a contenção do impacto: isolar sistemas afetados, preservar imagens forenses de discos e logs, e proceder a uma restauração a partir de cópias de segurança fora de linha ou inmóveis (WORM/immutáveis) que tenham sido testadas em exercícios anteriores. As cópias na nuvem devem ser combinadas com controles de integridade e versões para evitar que o malware as cifre ou corrompa.

Vect dois ponto zero O wiper camuflado do ransomware que apaga dados de forma irreversível
Imagem gerada com IA.

Em paralelo, os equipamentos devem rever controlos técnicos que limitam o risco de propagação: segmentação de rede, mínimo privilégio em contas administrativas, desactivação de serviços desnecessários expostos (por exemplo, SMB ou SSH sem gestão), aplicação generalizada de MFA, e detecção precoce com EDR/SIEM que alerte sobre alterações massivas de arquivos, alterações na política de arranque ou escrituras anormais em VSS e backups. Não menos importante é a rotatividade e remediação de credenciais comprometidas e a revisão de fornecedores e acessos de terceiros após uma possível campanha de supply-chain.

Desde a governação, as organizações devem documentar decisões e comunicações: notificar reguladores e afetados se a regulamentação o exigir, coordenar com forças de segurança e partilhar indicadores com a comunidade de resposta (CTI). Também é altura de investir em resiliência: políticas de backup offline, testes regulares de recuperação, seguros cibernéticos com clareza sobre exclusões, e avaliações de risco que contemplem cenários de remoção maciça irreparável.

Finalmente, o aparecimento de VECT 2.0 sublinha dois riscos estratégicos: democratização do cibercrime por RaaS e marketplaces, e a possibilidade de erros técnicos ou código gerado por IA que tornem ferramentas em armas de destruição acidental. As organizações devem abordar ambos: reforçar os controlos técnicos e adoptar uma postura proactiva de inteligência sobre ameaças e segurança da cadeia de abastecimento para reduzir a superfície de ataque. Para ampliar informações técnicas e alertas públicos, podem ser consultadas investigações e comunicados dos laboratórios de segurança e de imprensa especializada, por exemplo, os recursos de Check Point Research e meios como The Hacker News, bem como publicações de organismos setoriais como o Data Security Council of India e análise de inteligência de mercado Check Point Research, The Hacker News e Data Security Council of India (DSCI).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.