Gli analisti di cybersecurity hanno identificato una falla critica nell'operazione VECT 2.0. Questo malware, che attacca sistemi Windows, Linux ed ESXi, non cifra i file di grandi dimensioni: li distrugge completamente. L'errore nella sua implementazione di crittografia impedisce il recupero dei dati, anche se la vittima paga il riscatto.
Una crittografia che sa solo cancellare 💀
Il difetto risiede nel modulo di crittografia di VECT 2.0. Nell'elaborare file che superano una certa soglia, il bloccante del ransomware salta la crittografia ed esegue una routine di eliminazione irreversibile. Questo trasforma il malware in un distruttore di dati, non in un sequestratore. Gli sviluppatori non hanno previsto questa condizione, lasciando le vittime senza possibilità di ripristino, paghino o meno.
Pagare per un riscatto che non esiste 🚫
I cybercriminali dietro VECT 2.0 chiedono un riscatto per dati che non esistono più. È come vendere un'auto senza ruote: il compratore paga, ma non arriva da nessuna parte. Almeno, gli attaccanti si risparmiano il lavoro di mantenere server di decrittazione. Un affare d'oro per loro, un disastro totale per le loro vittime.