Ransomware Vect 2.0 destrói arquivos em vez de criptografar
Pesquisadores da Check Point Research descobriram recentemente um novo ransomware chamado Vect 2.0, que se destaca não por sua sofisticação, mas por sua incompetência técnica. O Ransomware Vect 2.0 projetado para sequestrar dados e exigir resgate em criptomoedas, o malware é tão mal programado que acaba apagando arquivos ao invés de bloqueá-los para posterior liberação. As vítimas, portanto, perdem seus dados permanentemente — mesmo que paguem o valor exigido.
Tabela de conteúdos
Um ransomware que age como ‘wiper’
Tradicionalmente, ransomwares sequestram sistemas corporativos e exigem resgates em Bitcoin ou outras criptomoedas. No entanto, o Vect 2.0 se comporta de forma mais semelhante a um wiper — tipo de malware criado para excluir dados sem chance de restauração. O erro de implementação está em sua rotina de criptografia, que utiliza uma função incorreta para dividir arquivos com mais de 128 KB em blocos e opera com chaves descartadas antes de completar o processo.
De acordo com a Check Point, a falha ocorre porque o algoritmo de criptografia usa quatro nonces (números randômicos), mas apenas o último é armazenado com o arquivo criptografado. Isso torna impossível realizar o processo reverso de descriptografia — mesmo para os próprios desenvolvedores do malware. Arquivos de documentos, imagens de máquinas virtuais, bancos de dados e planilhas são corrompidos e substituídos por blocos de dados aleatórios.
Três plataformas afetadas: Windows, Linux e ESXi
O Vect 2.0 foi identificado em versões compiladas para Windows, Linux e ESXi (ambiente de virtualização da VMware). Essa compatibilidade cruzada sugere que o mesmo código-fonte é adaptado entre diferentes sistemas. Contudo, a falha de design está presente em todos, o que aponta que se trata de um problema estrutural no núcleo do malware.
Entre os trechos de código analisados, pesquisadores identificaram ainda outras falhas de desempenho — como degradação progressiva na execução e uso incorreto de memória. Tais erros revelam um desenvolvimento apressado e sem testes, algo incomum em grupos que tratam o ransomware-as-a-service (RaaS) como um produto comercial.
Parceria com grupo de ataques em cadeia
Segundo o relatório da Check Point, os desenvolvedores do Vect anunciaram no início de 2026 uma parceria com o grupo TeamPCP, conhecido por envolvimento em ataques de cadeia de suprimentos (supply chain).
O objetivo era ampliar a base de afiliados e aumentar o alcance comercial do ransomware, oferecendo uma solução “modular” para agentes maliciosos que desejavam implementar ataques independentes. O problema é que os afiliados não foram informados sobre a falha crítica no processo de criptografia. Resultado: os criminosos também foram surpreendidos ao perceber que os alvos não tinham mais dados para recuperar, tornando inviável qualquer negociação de resgate.
Ransomware-as-a-service incompleto
O relatório da Check Point descreve o Vect 2.0 como uma implementação parcial de um framework de ransomware-as-a-service ainda em desenvolvimento. Isso significa que, na prática, ele foi lançado antes de estar pronto — e o resultado é um software destrutivo que, paradoxalmente, não consegue lucrar.
Os pesquisadores destacam o perigo de novas versões corrigirem as falhas e se tornarem de fato funcionais. Há inclusive um anúncio dos próprios desenvolvedores sobre uma nova operação chamada Cloud Lockers, que pretende explorar falhas em serviços de armazenamento em nuvem por meio de parceiros especializados em RaaS. Isso amplia o risco para empresas que dependem de ambientes híbridos ou backup na nuvem.
“O Vect 2.0 foi provavelmente publicado de forma prematura”, afirmam os pesquisadores. “Apesar de seu design amador, ele revela como estruturas de RaaS estão sendo massificadas, permitindo que desenvolvedores sem competência técnica lancem ameaças reais.”
Check Point Research
Consequências para as vítimas e para o mercado
Empresas atingidas pelo Vect 2.0 enfrentam perda completa de arquivos sem possibilidade de restauração. A Check Point sugere que esse comportamento “destrutivo acidental” pode, ironicamente, servir de alerta sobre os perigos de depender de softwares criminosos como serviço. Além disso, reforça a necessidade de backups offline, autenticação multifatorial e sistemas de detecção de comportamento anômalo para conter ataques antes que afetem bases críticas.
Perguntas Frequentes sobre Ransomware Vect 2.0
O que é o ransomware Vect 2.0?
O Vect 2.0 é um ransomware descoberto pela Check Point que, por falhas de programação, destrói permanentemente os arquivos das vítimas em vez de criptografá-los, tornando impossível qualquer recuperação.
Como o Vect 2.0 destrói os dados?
O malware divide arquivos grandes em quatro partes e usa números randômicos (nonces) para criptografar. Apenas o último número é salvo, o que inviabiliza a descriptografia e resulta em arquivos corrompidos.
Quais sistemas operacionais são afetados?
O ransomware foi identificado em versões para Windows, Linux e ESXi, todas com a mesma falha de design, indicando um código-fonte compartilhado.
Há maneiras de recuperar os arquivos após a infecção?
Não. Devido ao erro de implementação, nem mesmo os desenvolvedores do malware podem reverter o dano causado pelo Vect 2.0.
Como se proteger contra esse tipo de ameaça?
Manter backups offline, aplicar atualizações de segurança regularmente, usar autenticação multifatorial e adotar soluções de detecção de ameaças comportamentais são medidas recomendadas.
Considerações finais
O caso do Vect 2.0 mostra como o ecossistema do crime digital evoluiu para modelos de negócio perigosos e desorganizados. Mesmo grupos amadores conseguem criar ferramentas capazes de causar danos irreversíveis. Apesar da aparente incompetência dos desenvolvedores, o impacto real sobre empresas afetadas é devastador. A lição principal é clara: prever falhas humanas — tanto no lado da defesa quanto do ataque — tornou-se parte essencial da estratégia de segurança cibernética.

