VECT 2.0 : le ransomware que même ses créateurs ne peuvent pas réparer

29 April 2026 Publicado | Traducido del español

Les analystes en cybersécurité ont identifié une faille critique dans l'opération VECT 2.0. Ce malware, qui attaque les systèmes Windows, Linux et ESXi, ne chiffre pas les fichiers de grande taille : il les détruit complètement. L'erreur dans son implémentation du chiffrement empêche la récupération des données, même si la victime paie la rançon.

Un écran d'ordinateur avec du code rouge sur fond noir, des fichiers brisés et un cadenas cassé symbolisant le ransomware VECT 2.0 qui détruit les données sans remède.

Un chiffrement qui ne sait qu'effacer 💀

La faille réside dans le module de chiffrement de VECT 2.0. Lors du traitement de fichiers dépassant un certain seuil, le bloqueur du ransomware ignore le cryptage et exécute une routine de suppression irréversible. Cela transforme le malware en destructeur de données, et non en preneur d'otages. Les développeurs n'ont pas prévu cette condition, ce qui laisse les victimes sans possibilité de restauration, qu'elles paient ou non.

Payer pour une rançon qui n'existe pas 🚫

Les cybercriminels derrière VECT 2.0 demandent une rançon pour des données qui n'existent plus. C'est comme vendre une voiture sans roues : l'acheteur paie, mais n'arrive nulle part. Au moins, les attaquants s'épargnent le travail de maintenir des serveurs de déchiffrement. Une affaire en or pour eux, un désastre total pour leurs victimes.