वीईसीटी २.०: वह रैनसमवेयर जिसे इसके निर्माता भी ठीक नहीं कर सकते

2026 April 29 Publicado | Traducido del español

साइबर सुरक्षा विश्लेषकों ने VECT 2.0 ऑपरेशन में एक गंभीर खामी की पहचान की है। यह मैलवेयर, जो विंडोज, लिनक्स और ESXi सिस्टम पर हमला करता है, बड़ी फ़ाइलों को एन्क्रिप्ट नहीं करता: यह उन्हें पूरी तरह से नष्ट कर देता है। इसके एन्क्रिप्शन कार्यान्वयन में त्रुटि डेटा रिकवरी को असंभव बना देती है, भले ही पीड़ित फिरौती का भुगतान करे।

एक कंप्यूटर स्क्रीन जिसमें काले बैकग्राउंड पर लाल कोड, टूटी हुई फ़ाइलें और एक टूटा हुआ ताला है, जो VECT 2.0 रैनसमवेयर का प्रतीक है जो डेटा को बिना किसी उपाय के नष्ट कर देता है।

एक एन्क्रिप्शन जो केवल मिटाना जानता है 💀

यह खामी VECT 2.0 के एन्क्रिप्शन मॉड्यूल में है। एक निश्चित सीमा से अधिक फ़ाइलों को संसाधित करते समय, रैनसमवेयर का ब्लॉकर एन्क्रिप्शन को छोड़ देता है और एक अपरिवर्तनीय विलोपन रूटीन निष्पादित करता है। यह मैलवेयर को डेटा अपहरणकर्ता के बजाय डेटा विध्वंसक में बदल देता है। डेवलपर्स ने इस स्थिति का पूर्वानुमान नहीं लगाया, जिससे पीड़ितों के पास भुगतान करने या न करने पर भी पुनर्स्थापना की कोई संभावना नहीं रहती।

एक ऐसी फिरौती के लिए भुगतान जो मौजूद ही नहीं है 🚫

VECT 2.0 के पीछे के साइबर अपराधी उस डेटा के लिए फिरौती मांगते हैं जो अब मौजूद नहीं है। यह बिना पहियों वाली कार बेचने जैसा है: खरीदार भुगतान करता है, लेकिन कहीं नहीं पहुँचता। कम से कम, हमलावर डिक्रिप्शन सर्वर बनाए रखने के काम से बच जाते हैं। उनके लिए एक फायदेमंद व्यवसाय, उनके पीड़ितों के लिए एक पूर्ण आपदा।