Ransomware VECT: Erro Fatal Impede Descriptografia

Falha de programação transforma o malware em “wiper”, impossibilitando a recuperação de dados maiores que 128KB.

O “Wiper” VECT: Um Erro Crítico

O VECT, um ransomware-as-a-service (RaaS) que surgiu em dezembro de 2025, foi descoberto com um bug grave em sua programação. Segundo a Check Point Research (CPR), o ransomware acidentalmente se transformou em um “wiper”, descartando nonces essenciais para descriptografar arquivos com mais de 128KB.

Mesmo que as vítimas paguem o resgate, a descriptografia é impossível, pois o código necessário não existe mais. A CPR sugere que o código foi “vibe coded” com IA ou usou uma base antiga.

Como a Falha Acontece?

  • Arquivos > 128KB são divididos em quatro partes.
  • Cada parte é criptografada com um “nonce” de 12 bytes.
  • Os nonces usam o mesmo endereço de buffer, sobrescrevendo-se.
  • Apenas o último nonce é salvo, tornando a descriptografia inviável.
  • Mesmo com a chave, os dados permanecem irrecuperáveis.

Múltiplas Inconsistências no Código

A equipe da CPR identificou outras falhas:

  • Problemas no uso de threads da CPU.
  • Rotinas de ofuscação de strings que se anulam.
  • Cifras mal identificadas em relatórios públicos.
  • Escolha de métodos de criptografia (rápido, médio, seguro) não implementada.
  • Inclusão da Ucrânia como membro da CEI, um erro geopolítico.

Sofisticação Questionável e a Teoria da IA

Apesar de se apresentar como uma ferramenta sofisticada com:

  • Capacidades multi-plataforma (Windows, Linux, ESXi).
  • Parcerias com outros grupos (TeamPCP).
  • Rede de afiliados via BreachForums.

As falhas do VECT levaram a CPR a teorizar que seu código pode ter sido parcialmente gerado por IA ou baseado em uma base de código antiga e mal adaptada.

Precedentes de Erros Críticos

Não é a primeira vez que um grupo de ransomware comete erros graves:

  • O ransomware Nitrogen, este ano, sobrescreveu partes de chaves públicas de criptografia com zeros.
  • Isso impediu a descriptografia, mesmo com a chave privada.
  • Suspeita-se de um erro comum de “off-by-one” ou “fat-finger” de um desenvolvedor.

A Ameaça Continua

Mesmo com as falhas, o VECT não deve ser subestimado:

  • Os criadores mostram ambição e conhecimento de como um ransomware eficaz deve ser.
  • Podem corrigir os bugs e lançar uma versão mais perigosa.
  • O sistema de distribuição já estabelecido facilita a propagação futura.

Fique atento às notícias e análises de segurança para se manter protegido.

Baseado no artigo de Tom’s Hardware