साइबर सुरक्षा विश्लेषकों ने VECT 2.0 ऑपरेशन में एक गंभीर खामी की पहचान की है। यह मैलवेयर, जो विंडोज, लिनक्स और ESXi सिस्टम पर हमला करता है, बड़ी फ़ाइलों को एन्क्रिप्ट नहीं करता: यह उन्हें पूरी तरह से नष्ट कर देता है। इसके एन्क्रिप्शन कार्यान्वयन में त्रुटि डेटा रिकवरी को असंभव बना देती है, भले ही पीड़ित फिरौती का भुगतान करे।
एक एन्क्रिप्शन जो केवल मिटाना जानता है 💀
यह खामी VECT 2.0 के एन्क्रिप्शन मॉड्यूल में है। एक निश्चित सीमा से अधिक फ़ाइलों को संसाधित करते समय, रैनसमवेयर का ब्लॉकर एन्क्रिप्शन को छोड़ देता है और एक अपरिवर्तनीय विलोपन रूटीन निष्पादित करता है। यह मैलवेयर को डेटा अपहरणकर्ता के बजाय डेटा विध्वंसक में बदल देता है। डेवलपर्स ने इस स्थिति का पूर्वानुमान नहीं लगाया, जिससे पीड़ितों के पास भुगतान करने या न करने पर भी पुनर्स्थापना की कोई संभावना नहीं रहती।
एक ऐसी फिरौती के लिए भुगतान जो मौजूद ही नहीं है 🚫
VECT 2.0 के पीछे के साइबर अपराधी उस डेटा के लिए फिरौती मांगते हैं जो अब मौजूद नहीं है। यह बिना पहियों वाली कार बेचने जैसा है: खरीदार भुगतान करता है, लेकिन कहीं नहीं पहुँचता। कम से कम, हमलावर डिक्रिप्शन सर्वर बनाए रखने के काम से बच जाते हैं। उनके लिए एक फायदेमंद व्यवसाय, उनके पीड़ितों के लिए एक पूर्ण आपदा।