sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro por apoio em culto no Rio
5 de maio de 2026
EUA terão acesso antecipado às novas IAs de big techs para testar segurança
5 de maio de 2026
CNH: prova prática já poder ser feita com carro particular; entenda
5 de maio de 2026
Tarcísio confirma Ramuth como vice e André do Prado ao lado de Derrite ao Senado
5 de maio de 2026
terça-feira, maio 5, 2026
Top Posts
Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro...
EUA terão acesso antecipado às novas IAs de...
CNH: prova prática já poder ser feita com...
Tarcísio confirma Ramuth como vice e André do...
Bragança Shopping promove roleta premiada em ação especial...
Cupom Buser | Até 20% off – Maio...
Viracopos recebe 26,5 toneladas de flores importadas para...
Dino decide que CVM poderá usar todo recurso...
Cupom Tok&Stok | Até 77% off – Maio...
Lula diz que prisão de Thiago Ávila por...
sampanews.com
Banner
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro por apoio em culto no Rio
5 de maio de 2026
EUA terão acesso antecipado às novas IAs de big techs para testar segurança
5 de maio de 2026
CNH: prova prática já poder ser feita com carro particular; entenda
5 de maio de 2026
Tarcísio confirma Ramuth como vice e André do Prado ao lado de Derrite ao Senado
5 de maio de 2026
sampanews.com

O que você está procurando?

Auto Cidades Cultura Economia Esporte Mundo Negócios

Recente

Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro por apoio em culto no Rio
5 de maio de 2026
EUA terão acesso antecipado às novas IAs de big techs para testar segurança
5 de maio de 2026
CNH: prova prática já poder ser feita com carro particular; entenda
5 de maio de 2026
Tarcísio confirma Ramuth como vice e André do Prado ao lado de Derrite ao Senado
5 de maio de 2026
sampanews.com
  • Cidades
  • Mundo
  • Política
  • Negócios
  • Esporte
  • Saúde
  • Cultura
  • Tecnologia
  • Auto
Copyright 2026 - Todos os Direitos Reservados

Ransomware bugado: vírus sequestrador de dados destrói arquivos mesmo após pagamento

por SampaNews 5 de maio de 2026
5 de maio de 2026
5

Um erro de programação no vírus sequestrador VECT 2.0 faz com que os arquivos das vítimas sejam destruídos de forma permanente durante o ataque. A descoberta é da Check Point Research (CPR), que analisou as três versões do ransomware e encontrou a mesma falha crítica em todas elas. 

Na prática, pagar o resgate não resolve nada, porque nem os próprios criminosos conseguem recuperar os dados. O VECT funciona no modelo ransomware-as-a-service (RaaS), basicamente uma franquia de crime digital em que os desenvolvedores cedem a ferramenta para afiliados realizarem os ataques em troca de uma parte do lucro.

smart_display

Nossos vídeos em destaque

Terminal mostrando a execução do VECT 2.0: apesar de inicializar o motor de criptografia e disparar 32 threads, o relatório final registra zero arquivos processados, expondo o mau funcionamento do malware. Imagem: Halcyon.

O grupo estreou em dezembro de 2025, quando abriu o programa de afiliados em um fórum russo de cibercrime. As primeiras vítimas vieram em janeiro de 2026, uma empresa de engenharia na África do Sul e uma instituição de ensino superior no Brasil.

Em fevereiro de 2026, o grupo lançou a versão 2.0 do malware, compatível com sistemas Windows, Linux e servidores VMware ESXi – que são usados por empresas para hospedar máquinas virtuais.

Logo depois, o VECT anunciou uma parceria com o grupo TeamPCP, responsável por ataques de cadeia de suprimentos em março de 2026. Na ocasião, os criminosos infectaram pacotes de software populares entre desenvolvedores, como Trivy, LiteLLM e Telnyx, comprometendo empresas que usavam essas ferramentas. O VECT aproveitou as vítimas geradas por esses ataques para ampliar suas operações.

VECT 2.0 (1).png
Papel de parede instalado pelo VECT 2.0 nas máquinas infectadas com Windows, exibindo a mensagem de resgate e instruções para localizar o arquivo !!!_READ_ME!!!.txt. Imagem: Halcyon.

O grupo também firmou uma parceria com o BreachForums, fórum de vazamento de dados, e distribuiu chaves de acesso ao ransomware para todos os membros cadastrados. Esse modelo aberto é incomum no setor, onde a entrada normalmente depende de reputação ou pagamento de taxa.

O erro que transforma o ransomware em destruidor de dados

O funcionamento básico de um ransomware é simples. Ele criptografa os arquivos da vítima usando chaves matemáticas, disponibilizadas somente após o pagamento do resgate. Sem a chave, os dados ficam inacessíveis. O problema do VECT é exatamente aí.

VECT 2.0 (2).png
Anúncio de recrutamento de afiliados publicado em fórum russo de cibercrime em dezembro de 2025, destacando em vermelho a alegação de uso do algoritmo ChaCha20-Poly1305 AED, que a Check Point Research posteriormente identificou como incorreta. Imagem: Halcyon.

Para arquivos acima de 128 KB, o malware divide o conteúdo em quatro partes e gera uma chave diferente para criptografar cada uma delas. Mas por um erro de programação, apenas a chave da última parte é salva.

As outras três são sobrescritas e apagadas no momento em que são geradas. Como essas chaves são valores aleatórios e imprevisíveis, é impossível recriá-las depois.

O resultado é que três quartos de cada arquivo grande ficam permanentemente inacessíveis. Isso vale para documentos de escritório, planilhas, bancos de dados, imagens de disco de máquinas virtuais e backups. Arquivos abaixo de 128 KB são criptografados corretamente, mas praticamente nenhum dado corporativo relevante se encaixa nesse tamanho.

VECT 2.0 (4).png
Site de vazamento do VECT com duas vítimas listadas, ambas originadas dos ataques de cadeia de suprimentos do TeamPCP contra usuários das ferramentas LiteLLM e Trivy. Imagem: Halcyon.

A CPR confirmou que a falha existe nas versões para Windows, Linux e ESXi, e que estava presente desde a primeira versão do malware detectada em campo, antes mesmo do lançamento da versão 2.0. Nunca foi corrigida.

Outros erros encontrados no código

A falha nas chaves não é o único problema. A CPR identificou uma série de outros erros que mostram a distância entre o que o grupo promete e o que o malware realmente faz.

Os modos de velocidade de criptografia, chamados de fast, medium e secure nas versões Linux e ESXi, aparecem no painel de controle como opções para o operador. Mas o código lê essas escolhas e as ignora completamente. Todos os ataques usam os mesmos parâmetros fixos, independentemente do que o afiliado selecionar.

VECT 2.0 (5).png
Mensagem privada enviada automaticamente pelo BreachForums a membros cadastrados com a chave de acesso ao VECT, parte da parceria que abriu o programa de afiliados a qualquer usuário do fórum. Imagem: Halcyon.

O VECT também tenta esconder partes do seu código usando uma técnica chamada XOR, basicamente uma operação matemática que embaralha os dados para dificultar a análise.

Na versão Linux, o código aplica essa operação duas vezes seguidas, o que cancela o efeito e deixa o texto original exposto. É como trancar uma porta com duas chaves iguais, a segunda destrava o que a primeira fechou.

O gerenciador de threads, mecanismo que define quantas tarefas o malware executa ao mesmo tempo, também foi mal implementado. Em vez de otimizar a velocidade, o código lança centenas de tarefas simultâneas, sobrecarregando o sistema e tornando o processo mais lento do que seria com uma configuração simples.

VECT 2.0 (6).png
Página oficial da parceria entre BreachForums e VECT 2.0, anunciando acesso exclusivo ao ransomware para membros do fórum e prometendo atualizações contínuas. Imagem: Halcyon.

Fachada profissional, execução amadora

O VECT se apresenta como uma operação sofisticada. O painel de controle é bem construído, os materiais de recrutamento são detalhados, e a parceria com o BreachForums ampliou o alcance do grupo de forma significativa. Mas a análise técnica da CPR expõe uma contradição clara.

O código contém três rotinas de detecção de ambientes de análise que estão compiladas no executável, mas nunca são chamadas pelo programa. Nenhuma delas chega a funcionar. A CPR descreveu o cenário como o de um grupo que sabe quais recursos um ransomware profissional deveria ter, mas que não conseguiu implementá-los corretamente.

O malware também afirma usar o algoritmo ChaCha20-Poly1305 AEAD, versão autenticada que garante a integridade dos dados. Na realidade, usa o ChaCha20 simples, sem autenticação. A diferença é relevante porque o método real oferece menos proteção ao processo de criptografia.

VECT 2.0 (7).png
Post do grupo VECT no BreachForums anunciando a parceria com o TeamPCP e prometendo usar os acessos obtidos nos ataques de cadeia de suprimentos para lançar campanhas de ransomware contra as empresas afetadas. Imagem: Halcyon.

A CPR alertou que as falhas identificadas podem ser corrigidas em versões futuras, e que a infraestrutura de distribuição já está montada para escalar os ataques. Por ora, qualquer empresa atingida pelo VECT 2.0 que pague o resgate não terá seus dados recuperados, não por má-fé dos criminosos, mas porque as chaves necessárias foram destruídas no momento do ataque.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

autor de origem

Compartilhar 0 FacebookTwitterLinkedinWhatsapp
postagem anterior
Governistas admitem que PEC da Segurança não deve avançar e focam em escala 6×1
próxima postagem
Parlamentares defendem mudança na contribuição previdenciária para reduzir custos

Você também pode gostar

EUA terão acesso antecipado às novas IAs de...

5 de maio de 2026

Cupom Buser | Até 20% off – Maio...

5 de maio de 2026

Cupom Tok&Stok | Até 77% off – Maio...

5 de maio de 2026

Influenciadores são pagos nos EUA para falar mal...

5 de maio de 2026

POSTS MAIS RECENTES

  • Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro por apoio em culto no Rio
  • EUA terão acesso antecipado às novas IAs de big techs para testar segurança
  • CNH: prova prática já poder ser feita com carro particular; entenda
  • Tarcísio confirma Ramuth como vice e André do Prado ao lado de Derrite ao Senado
  • Bragança Shopping promove roleta premiada em ação especial de Dia das Mães

Siga-nos

  • Recente
  • Popular
  • Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro por apoio em culto no Rio

    5 de maio de 2026
  • EUA terão acesso antecipado às novas IAs de big techs para testar segurança

    5 de maio de 2026
  • CNH: prova prática já poder ser feita com carro particular; entenda

    5 de maio de 2026
  • Tarcísio confirma Ramuth como vice e André do Prado ao lado de Derrite ao Senado

    5 de maio de 2026
  • 1

    Assessor ⁠da Casa Branca diz que novo chair do Fed deve ser “uma pessoa independente”

    22 de janeiro de 2026
  • 2

    IPVA mais caro do Brasil custa R$ 1 milhão; veja o carro mais caro de cada estado

    20 de janeiro de 2026
  • 3

    WordPress ganha assistente de IA integrado a sites para edição e design

    18 de fevereiro de 2026
  • 4

    (Des)controle discute o alcoolismo feminino e a dificuldade de pedir ajuda: “Essa história tem que ser contada”

    6 de fevereiro de 2026

Postagens em destaque

Cupom Buser | Até 20% off – Maio...

5 de maio de 2026

Viracopos recebe 26,5 toneladas de flores importadas para...

5 de maio de 2026

Dino decide que CVM poderá usar todo recurso...

5 de maio de 2026

Cupom Tok&Stok | Até 77% off – Maio...

5 de maio de 2026

Lula diz que prisão de Thiago Ávila por...

5 de maio de 2026

Leitura obrigatória

  • Ação pede inelegibilidade de Malafaia e Flávio Bolsonaro por apoio em culto no Rio

    5 de maio de 2026
  • EUA terão acesso antecipado às novas IAs de big techs para testar segurança

    5 de maio de 2026
  • CNH: prova prática já poder ser feita com carro particular; entenda

    5 de maio de 2026
  • Tarcísio confirma Ramuth como vice e André do Prado ao lado de Derrite ao Senado

    5 de maio de 2026
  • Bragança Shopping promove roleta premiada em ação especial de Dia das Mães

    5 de maio de 2026

Newsletter

Posts relacionados

  • EUA terão acesso antecipado às novas IAs de big techs para testar segurança

    5 de maio de 2026
  • Cupom Buser | Até 20% off – Maio 2026

    5 de maio de 2026
  • Cupom Tok&Stok | Até 77% off – Maio 2026

    5 de maio de 2026
  • Influenciadores são pagos nos EUA para falar mal da China

    5 de maio de 2026
  • Codiguin Free Fire maio de 2026: veja a lista de códigos para resgatar

    5 de maio de 2026

Mais vistas da semana

Hackers norte-coreanos usaram o Claude para infectar pacote NPM com vírus
1 de maio de 2026
Previsão do tempo: Campinas deve ter sábado de sol entre nuvens e sem chuva
2 de maio de 2026
Defesas de condenados por golpe já preparam pedidos para reduzir penas
1 de maio de 2026

Postagens Aleatórias

Netflix diz que usuários podem “cancelar assinatura’ se preço aumentar com a compra da Warner
6 de fevereiro de 2026
Fiat Pulse e Toro ficam até R$ 1.500 mais caros em abril
13 de abril de 2026
Guarda Revolucionária do Irã diz ter “controle total” sobre o Estreito de Ormuz
4 de março de 2026

Categorias Populares

  • Tecnologia (3.667)
  • Política (2.784)
  • Mundo (2.614)
  • Campinas (1.238)
  • Economia (985)
  • Negócios (966)
  • Auto (723)
  • Bragança Paulista (664)
  • Esporte (400)
  • Cultura (294)

Notícias de São Paulo e do mundo, em tempo real. Cobertura completa de política, economia, mercado, cidades e assuntos que importam — com contexto e credibilidade.

Facebook Twitter Instagram Linkedin Youtube

Copyright © 2026 SampaNews. Todos os Direitos Reservados.

  • Anuncie
  • Contato
  • Política de Privacidade
sampanews.com
  • Home