Les analystes en cybersécurité ont identifié une faille critique dans l'opération VECT 2.0. Ce malware, qui attaque les systèmes Windows, Linux et ESXi, ne chiffre pas les fichiers de grande taille : il les détruit complètement. L'erreur dans son implémentation du chiffrement empêche la récupération des données, même si la victime paie la rançon.
Un chiffrement qui ne sait qu'effacer 💀
La faille réside dans le module de chiffrement de VECT 2.0. Lors du traitement de fichiers dépassant un certain seuil, le bloqueur du ransomware ignore le cryptage et exécute une routine de suppression irréversible. Cela transforme le malware en destructeur de données, et non en preneur d'otages. Les développeurs n'ont pas prévu cette condition, ce qui laisse les victimes sans possibilité de restauration, qu'elles paient ou non.
Payer pour une rançon qui n'existe pas 🚫
Les cybercriminels derrière VECT 2.0 demandent une rançon pour des données qui n'existent plus. C'est comme vendre une voiture sans roues : l'acheteur paie, mais n'arrive nulle part. Au moins, les attaquants s'épargnent le travail de maintenir des serveurs de déchiffrement. Une affaire en or pour eux, un désastre total pour leurs victimes.