Cyber Security NewsTechnologie

Neuer VECT 2.0 Ransomware zerstört Dateien über 128 KB unter Windows, Linux und ESXi

Ein neu dokumentierter Ransomware-Stamm namens VECT 2.0 hat in Cybersicherheits-Community aufgrund eines tiefgreifenden Designfehlers große Aufmerksamkeit erregt.

30. April 2026Tushar Subhra DuttaLive Redaktion
New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein neu dokumentierter Ransomware-Stamm namens VECT 2.0 hat in Cybersicherheits-Community aufgrund eines tiefgreifenden Designfehlers große Aufmerksamkeit erregt.
  • Im Gegensatz zu typischer Ransomware, die Dateien sperrt und für die Entschlüsselung Zahlung verlangt, zerstört VECT 2.0 dauerhaft jede Datei, die größer als 128 KB ist, wodurch eine Wiederherstellung unmöglich wird, selbst wenn das Opfer Lösegeld zahlt.
  • VECT Ransomware tauchte erstmals im Dezember 2025 auf einem russischsprachigen Cybercrime-Forum auf und operierte als Ransomware-as-a-Service (RaaS)-Programm.

Die Malware erlangte im März 2026 mehr Sichtbarkeit, als VECT eine Partnerschaft mit TeamPCP bekannt gab, einem Akteur hinter Lieferkettenangriffen, der Malware in weit verbreitete Pakete wie Trivy, Checkmarx KICS, LiteLLM und Telnyx injizierte und damit eine große Anzahl nachgeschalteter Benutzer betraf.

Check Point Research Analysten identifizierten und analysierten alle drei VECT 2.0 Varianten, nachdem sie über ein BreachForums-Konto Zugang zum Builder Panel erhielten.

Ihre Untersuchung ergab, dass VECT auch eine Partnerschaft mit BreachForums selbst eingegangen ist, wodurch jedem registrierten Forenmitglied kostenlos der Einsatz der Ransomware als Affiliate ermöglicht wird. Dieses Open-Affiliate-Modell eliminiert den üblichen Überprüfungsprozess und senkt die Eintrittsbarriere für weniger erfahrene Angreifer erheblich.

New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi
New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi

Partnerschafts-Release-Seite auf BreachForums (Quelle – Check

Partnerschafts-Release-Seite auf BreachForums (Quelle – Check Point) Die Ransomware ist in C++ geschrieben und zielt über statisch kompilierte ausführbare Dateien auf alle drei Plattformen zu, die eine gemeinsame Codebasis.

Jede Variante verwendet den ChaCha20-IETF (RFC 8439) Cipher über die libsodium kryptografische Bibliothek und benennt verschlüsselte Dateien mit der Endung .vect um, wobei auf jedem kompromittierten System eine Lösegeldforderungsnotiz mit dem Namen !!!READ_ME!!!.txt abgelegt wird.

Trotz seines polierten Builder-Panels ist die technische Ausführung weit . VECT Builder Panel (Quelle – Check Point) Der alarmierendste Aspekt 2.0 ist ein kritischer Programmierfehler, der es effektiv in einen Datenlösch-Tool verwandelt.

New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi
New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi

Jede Datei, die 131.072 Bytes (128

Jede Datei, die 131.072 Bytes (128 KB) überschreitet, wird nicht ordnungsgemäß verschlüsselt, sondern dauerhaft unrecoverbar gemacht, wodurch genau jene Assets angegriffen werden, ängig sind, um den Betrieb aufrechtzuerhalten.

Der Nonce-Handling-Fehler, der große Dateien zerstört Im Kern des Problems steckt ein grundlegender Fehler darin, wie VECT 2.0 kryptografische Nonces während der Dateiverschlüsselung handhabt. Wenn die Malware eine große Datei verarbeitet, teilt sie diese in vier Blöcke und verschlüsselt jeden davon mithilfe eines neu generierten, zufälligen 12-Byte-Nonce.

Alle vier Verschlüsselungsaufrufe schreiben ihre Nonces in denselben gemeinsamen Speicherpuffer, was bedeutet, dass jeder neue Nonce den vorherigen überschreibt. Bis die Verschlüsselung abgeschlossen ist, überlebt nur der Nonce aus dem vierten und letzten Chunk und wird in die verschlüsselte Datei auf der Festplatte geschrieben.

New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi
New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi

Verarbeitung großer Dateien, 4 Chunks verschlüsselt

Verarbeitung großer Dateien, 4 Chunks verschlüsselt mit 4 einzigartigen Nonces, einzelner Nonce am Ende (Quelle – Check Point) Da die Entschlüsselung mit ChaCha20-IETF sowohl den Verschlüsselungsschlüssel als auch den exakt passenden Nonce erfordert, um jeden Chunk zu entschlüsseln, sind die ersten drei Viertel jeder großen Datei für jeden unrecoverbar.

Die weggeworfenen Nonces werden niemals auf der Festplatte gespeichert, im Register abgelegt oder an den Server des Angreifers in irgendeinem der drei Varianten gesendet.

Selbst wenn ein Opfer den Lösegeldbetrag vollständig zahlt, kann der Betreiber keinen funktionierenden Entschlüsseler bereitstellen, da die für die Entschlüsselung erforderlichen Nonces im Moment des Überschreibens des Puffers dauerhaft verloren gingen.

New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi
New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi

Schon bei nur 128 KB erfasst

Schon bei nur 128 KB erfasst dieser Schwellenwert praktisch jeden sinnvollen Dateityp, zu Backups, Tabellenkalkulationen und E-Mail-Archiven.

Verschlüsselungsfehler, ESXi-Version (Quelle – Check Point) Check Point Research bestätigte, dass dieser Fehler in allen drei Plattformvarianten vorhanden ist und der 2.0-Veröffentlichung vorausgeht, da er bereits in früheren Implementierungen existierte, ohne jemals behoben worden zu sein.

Organisationen sollten Offline-Backups, die nicht über Netzwerkfreigaben oder laterale Bewegung erreichbar sind, aufbewahren. Die Überwachung auf Beendigung , plötzliches Löschen auf die .vect-Erweiterung kann eine frühe Warnung vor einer aktiven Infektion geben.

Angesichts der Partnerschaft die Überprüfung der

Angesichts der Partnerschaft die Überprüfung der Integrität ängigkeiten.

Sicherheitsteams sollten auf die Deaktivierung , die Löschung öhnliche Änderungen der Safe-Mode-Boot-Konfiguration achten, da dies alles wichtige Verhaltensindikatoren für diesen Ransomware ist.

Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New VECT 2.0 Ransomware Destroys Files Over 128 KB Across Windows, Linux, and ESXi
Canonical
https://cybersecuritynews.com/new-vect-2-0-ransomware-destroys-files/
Quell-URL
https://cybersecuritynews.com/new-vect-2-0-ransomware-destroys-files/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.