Malware falho transforma ataque de resgate em perda definitiva de dados

Malware falho transforma ataque de resgate em perda definitiva de dados

Falha presente em todas as versões do VECT compromete arquivos maiores e impede que até os próprios criminosos revertam o ataque

Malware falho – Uma análise técnica revelou que um erro de programação em um ransomware em circulação pode tornar inútil qualquer tentativa de recuperar arquivos sequestrados. O problema foi identificado por pesquisadores da Check Point Research (CPR), que apontaram a falha em todas as versões do malware conhecido como VECT, incluindo a mais recente, 2.0.

Na prática, o defeito impede que os próprios criminosos consigam restaurar os dados das vítimas, mesmo após o pagamento do resgate. Isso ocorre porque o erro afeta diretamente o mecanismo de criptografia dos arquivos.

LEIA: Atores e estúdios fecham acordo para limitar uso de IA em Hollywood

Erro compromete recuperação de arquivos

O funcionamento tradicional de um ransomware envolve a criptografia dos dados e a liberação das chaves mediante pagamento. No caso do VECT, esse processo é comprometido por uma falha no gerenciamento das chaves.

Arquivos maiores que 128 KB são divididos em quatro partes e criptografados com chaves diferentes. No entanto, apenas a chave da última parte é armazenada. As demais são sobrescritas e apagadas durante o processo, tornando impossível reconstruí-las posteriormente.

Como resultado, cerca de três quartos de cada arquivo se torna permanentemente inacessível. Isso afeta documentos corporativos, bancos de dados, backups e outros arquivos críticos.

Modelo de operação amplia alcance

O VECT opera no formato ransomware-as-a-service (RaaS), no qual desenvolvedores disponibilizam a ferramenta para afiliados realizarem ataques em troca de participação nos lucros. O grupo responsável iniciou suas atividades no fim de 2025 e passou a expandir rapidamente sua atuação.

Após os primeiros ataques registrados no início de 2026, o malware evoluiu para uma versão compatível com diferentes sistemas, incluindo Windows, Linux e servidores VMware ESXi. Parcerias com outros grupos e fóruns de cibercrime ampliaram ainda mais sua distribuição.

Código revela inconsistências

Além da falha principal, a análise identificou outros problemas que indicam inconsistências entre o que é prometido pelos operadores e o que o malware realmente entrega.

Entre eles estão configurações que aparecem no painel de controle, mas não influenciam o funcionamento do ataque, além de tentativas de ocultar código que acabam sendo ineficazes. Há também falhas na gestão de processos, que prejudicam o desempenho do próprio sistema.

Outro ponto destacado é o uso de um método de criptografia menos robusto do que o anunciado, o que reforça a distância entre a aparência de sofisticação e a execução prática.

Risco permanece apesar das falhas

Apesar dos erros técnicos, pesquisadores alertam que o risco não deve ser subestimado. A infraestrutura já montada e o ritmo de expansão indicam potencial para novos ataques, especialmente se as falhas forem corrigidas em versões futuras.

Por ora, o cenário é incomum: vítimas que pagam o resgate não recuperam seus dados não por descumprimento dos criminosos, mas porque as informações necessárias para a restauração são eliminadas durante o próprio ataque.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/nikitabuida)

Leia mais