Especialistas em cibersegurança identificaram uma falha crítica no novo ransomware Vect que torna a recuperação de dados impossível. Devido a esse bug, o malware destrói permanentemente arquivos maiores que 128 KB, deixando as vítimas sem qualquer chance de descriptografia, mesmo após o pagamento do resgate.
Fonte da imagem: xAI
De acordo com a Check Point Research, citada pelo Tom’s Hardware, o ransomware, lançado em dezembro de 2025, funciona efetivamente como um “limpador” (destruição irreversível de dados) devido a um algoritmo de criptografia falho. O programa divide arquivos grandes em fragmentos e salva os valores de verificação em um único buffer, onde cada novo valor sobrescreve o anterior. Como resultado, o usuário fica apenas com a chave do último fragmento de dados, tornando a descriptografia completa tecnicamente impossível.
A baixa qualidade do código levou os pesquisadores a acreditarem que o ransomware foi criado usando ferramentas de inteligência artificial ou código-fonte desatualizado. Especificamente, o programa continha funções de camuflagem não funcionais e erros na distribuição da carga da CPU, o que, segundo especialistas, indica o uso de codificação de vibe.
Erros de software semelhantes já foram encontrados por grandes grupos de hackers este ano. Anteriormente, o vírus Nitrogen perdeu sua capacidade de descriptografar dados devido à substituição acidental de algumas chaves públicas por zeros. Em ambos os casos, a negligência dos desenvolvedores levou a uma situação em que, mesmo com a chave privada, foi impossível recuperar o acesso às informações.
Apesar de seus bugs internos, os criadores do Vect posicionam seu produto como uma ferramenta de alta tecnologia para uso no modelo de negócios de ransomware como serviço (RaaS). O programa é multiplataforma e capaz de atacar máquinas virtuais Windows, Linux e ESXi. O grupo já estabeleceu parcerias com outros cibercriminosos, incluindo:A TeamPCP está expandindo ativamente sua rede de afiliados por meio de fóruns clandestinos.
A Check Point Research alerta que as falhas de código atuais não são motivo para ignorar a ameaça a longo prazo, até porque os criadores do Vect demonstram compreender a estrutura de um ransomware eficaz e possuem um sistema de propagação de vírus pronto para uso. No futuro, eles podem lançar uma versão atualizada do software com todos os bugs identificados corrigidos, tornando seus ataques significativamente mais eficazes.
O chip para dispositivos móveis Google Tensor G6, que será usado na linha de smartphones…
A Caviar lançou a Rose Collection, uma série de modelos personalizados do iPhone 17 Pro…
Embora o método do hipervisor tenha simplificado significativamente o acesso pirata a jogos com Denuvo,…
A administração da plataforma de vídeos Vimeo informou que cibercriminosos obtiveram acesso a dados de…
Especialistas do GitHub corrigiram uma vulnerabilidade crítica que, se explorada, poderia ter permitido que invasores…
Em fevereiro, o ComputerBase realizou um teste cego em larga escala comparando capturas de tela…