VECT 2.0: die Ransomware, die nicht einmal ihre Schöpfer reparieren können

29. April 2026 Publicado | Traducido del español

Cybersicherheitsanalysten haben einen kritischen Fehler in der Operation VECT 2.0 identifiziert. Diese Malware, die Windows-, Linux- und ESXi-Systeme angreift, verschlüsselt keine großen Dateien: Sie zerstört sie vollständig. Der Fehler in ihrer Verschlüsselungsimplementierung verhindert die Datenwiederherstellung, selbst wenn das Opfer das Lösegeld zahlt.

Ein Computerbildschirm mit rotem Code auf schwarzem Hintergrund, zerbrochene Dateien und ein zerbrochenes Schloss, das die Ransomware VECT 2.0 symbolisiert, die Daten ohne Abhilfe zerstört.

Eine Verschlüsselung, die nur löschen kann 💀

Der Fehler liegt im Verschlüsselungsmodul von VECT 2.0. Bei der Verarbeitung von Dateien, die einen bestimmten Schwellenwert überschreiten, umgeht der Blocker der Ransomware die Verschlüsselung und führt eine irreversible Löschroutine aus. Dies macht die Malware zu einem Datenzerstörer, nicht zu einem Erpresser. Die Entwickler haben diesen Zustand nicht vorhergesehen, was die Opfer ohne Wiederherstellungsmöglichkeit zurücklässt, ob sie nun zahlen oder nicht.

Ein Lösegeld zahlen, das es nicht gibt 🚫

Die Cyberkriminellen hinter VECT 2.0 fordern Lösegeld für Daten, die es nicht mehr gibt. Es ist, als würde man ein Auto ohne Räder verkaufen: Der Käufer zahlt, kommt aber nirgendwo an. Zumindest ersparen sich die Angreifer die Arbeit, Entschlüsselungsserver zu betreiben. Ein rundes Geschäft für sie, eine runde Katastrophe für ihre Opfer.