База данных угроз Программы-вымогатели Программа-вымогатель VECT 2.0

Программа-вымогатель VECT 2.0

Киберпреступная операция, известная как VECT 2.0, позиционирует себя как программа-вымогатель, однако технический анализ показывает, что её поведение гораздо ближе к уничтожению данных. Серьезный недостаток в реализации шифрования в различных версиях Windows, Linux и ESXi делает восстановление файлов невозможным даже для операторов, стоящих за атаками.

Для файлов размером более 131 КБ, к которым относится большинство критически важных для предприятия данных, вредоносная программа не обеспечивает восстанавливаемого шифрования. Вместо этого она безвозвратно уничтожает данные, необходимые для восстановления. В результате выплата выкупа не является реалистичным способом восстановления.

В любой ситуации, связанной с VECT 2.0, переговоры не следует рассматривать как стратегию устранения последствий. Функционального дешифратора для поставки нет, поскольку информация, необходимая для его создания, удаляется в процессе выполнения. Приоритеты в области защиты должны быть сосредоточены на резервном копировании в автономном режиме, проверенных планах восстановления, быстром локализации и обеспечении устойчивости бизнеса.

Развивающаяся RaaS-операция в партнерстве с криминальными структурами.

VECT первоначально был запущен как программа-вымогатель как услуга (Ransomware-as-a-Service, RaaS) в декабре 2025 года, а затем был переименован в VECT 2.0. Его портал в даркнете рекламирует модель «Эксфильтрация / Шифрование / Вымогательство», сигнализируя о тройном методе вымогательства.

Сообщается, что с новых участников взимается вступительный взнос в размере 250 долларов США в Monero (XMR). Однако заявители из стран Содружества Независимых Государств (СНГ) освобождены от этого взноса, что указывает на целенаправленный набор участников из этого региона.

Группа также установила партнерские отношения с BreachForums и хакерским сообществом TeamPCP. По всей видимости, это сотрудничество призвано упростить операции с программами-вымогателями, снизить барьеры для новых участников и использовать ранее украденные данные для дальнейших атак.

Сочетание кражи учетных данных в цепочке поставок, организованных партнерских операций и мобилизации преступников на форумах отражает все более индустриализированную экосистему программ-вымогателей.

Несмотря на смелые заявления, число жертв остается низким.

Несмотря на агрессивную рекламу, на сайте утечки VECT 2.0, как сообщается, указаны только две жертвы, обе, предположительно, были скомпрометированы в результате атак на цепочку поставок, связанных с TeamPCP.

Первоначально группа утверждала, что использует ChaCha20-Poly1305 AEAD, более надежный метод аутентифицированного шифрования. Однако техническая экспертиза выявила использование более слабого неаутентифицированного шифра, не имеющего защиты целостности, что вызвало серьезные сомнения как в его эффективности, так и в достоверности.

Сбой шифрования, приводящий к уничтожению данных.

Наиболее серьезная уязвимость вредоносной программы заключается в способе обработки файлов размером более 131 072 байт. Вместо надежного шифрования восстанавливаемых данных, она разбивает каждый большой файл на четыре части и шифрует каждую секцию, используя отдельные случайно сгенерированные 12-байтовые одноразовые числа (nonce).

Вместе с зашифрованным файлом хранится только последний одноразовый код (nonce). Первые три одноразовых кода, необходимые для расшифровки большей части файла, генерируются, используются один раз и навсегда удаляются. Они не сохраняются локально, не записываются в реестр и не отправляются оператору.

Поскольку метод ChaCha20-IETF требует для расшифровки как правильного 32-байтового ключа, так и соответствующего одноразового числа (nonce), первые три четверти каждого затронутого файла становятся невосстановимыми. Это означает, что VECT 2.0 функционирует как деструктивный инструмент, скрывающийся за сообщениями программы-вымогателя.

Вариант для Windows: расширенные возможности, слабая реализация.

Версия для Windows является наиболее функциональной и ориентирована на:

  • Локальные накопители, съемные носители и доступное сетевое хранилище
  • 44 инструмента обеспечения безопасности и отладки посредством проверок на предмет противодействия анализу.
  • механизмы сохранения в безопасном режиме
  • Шаблоны скриптов удаленного выполнения для горизонтального перемещения

При запуске с параметром --force-safemode вредоносная программа настраивает следующую перезагрузку в безопасный режим Windows и добавляет путь к своему исполняемому файлу в реестр Windows, чтобы он автоматически запускался после перезагрузки в среде с пониженным уровнем безопасности.

Интересно, что, хотя вариант для Windows содержит механизмы обнаружения и обхода защиты, эти процедуры, как сообщается, никогда не вызываются. Это может позволить специалистам по защите анализировать образцы, не вызывая скрытых ответных действий.

Варианты Linux и ESXi расширяют поверхность угроз.

Версия для ESXi выполняет геозонирование и проверки на предмет отладки перед началом шифрования. Она также пытается осуществлять горизонтальное перемещение через SSH. Вариант для Linux использует тот же код, что и пример для ESXi, но включает в себя меньше возможностей.

Благодаря кроссплатформенной поддержке VECT 2.0 обладает широкими возможностями для целевого применения в корпоративных средах, особенно в тех, которые используют виртуализацию и смешанные операционные системы.

Необычная геозонировка в странах СНГ вызывает вопросы.

Перед шифрованием систем вредоносная программа проверяет, работает ли она в стране СНГ. Если да, то выполнение прекращается. Примечательно, что Украина, как сообщается, по-прежнему включена в эти списки исключений, что является необычным явлением, поскольку многие группы вымогателей исключили Украину из списков стран СНГ после 2022 года.

Было предложено два вероятных объяснения:

  • Вредоносное ПО, возможно, было частично создано с использованием моделей искусственного интеллекта, обученных на устаревших геополитических данных.
  • Разработчики, возможно, повторно использовали старый код программы-вымогателя, не обновив региональную логику.

Признаки неопытных операторов

Хотя VECT 2.0 позиционирует себя как отточенная многоплатформенная угроза с привлечением партнеров, налаживанием партнерских отношений в цепочке поставок и профессиональным брендингом, техническая реализация говорит об обратном.

Анализ безопасности показывает, что операторами, скорее всего, являются начинающие злоумышленники, а не опытные разработчики программ-вымогателей. Нельзя исключить возможность того, что часть вредоносного ПО была создана или разработана с помощью кода, сгенерированного искусственным интеллектом.

Оценка безопасности руководителей

VECT 2.0 демонстрирует, как программы-вымогатели, выглядящие опасно, могут быть технически несовершенными. Их инфраструктура, партнерские отношения и бренд создают образ серьезной преступной организации, но сбой в системе шифрования полностью подрывает модель вымогательства.

Для специалистов по защите вывод очевиден: необходимо сосредоточиться на отказоустойчивости, резервном копировании, сегментации и быстром реагировании на инциденты. В случае атаки VECT 2.0 восстановление не гарантируется, оно происходит только после уничтожения системы.

В тренде

Наиболее просматриваемые

Загрузка...