<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Vect 2.0 on BR Defense Center</title><link>https://brdefense.center/tags/vect-2.0/</link><description>Recent content in Vect 2.0 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 28 Apr 2026 19:43:13 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/vect-2.0/index.xml" rel="self" type="application/rss+xml"/><item><title>Ransomware VECT 2.0 pode destruir arquivos em vez de criptografá-los</title><link>https://brdefense.center/news/ransomware-vect-20-pode-destruir-arquivos-em-vez-d/</link><pubDate>Tue, 28 Apr 2026 19:43:13 -0300</pubDate><guid>https://brdefense.center/news/ransomware-vect-20-pode-destruir-arquivos-em-vez-d/</guid><description>&lt;p>Pesquisadores alertam sobre uma falha crítica no ransomware VECT 2.0, que pode levar à destruição permanente de arquivos maiores ao invés de criptografá-los. O problema reside na forma como o VECT lida com os nonces de criptografia, onde cada novo nonce sobrescreve o anterior, resultando na perda de partes significativas dos arquivos. Após o processamento, apenas 25% do arquivo é recuperável, enquanto os outros 75% se tornam irrecuperáveis. Isso é especialmente preocupante para empresas, pois muitos arquivos valiosos, como discos de máquinas virtuais e bancos de dados, geralmente excedem 128 KB, o que os classifica como &amp;lsquo;grandes arquivos&amp;rsquo; para o ransomware. Além disso, os operadores do VECT, que se associaram ao grupo TeamPCP, têm como objetivo explorar vítimas de ataques de cadeia de suprimentos, o que aumenta o potencial de danos. A falha de manuseio de nonces é comum em todas as variantes do VECT, afetando sistemas Windows, Linux e ESXi, o que amplia o alcance do problema. A Check Point destaca que a situação pode ser catastrófica para a maioria das organizações, pois a perda de dados críticos pode ocorrer sem possibilidade de recuperação.&lt;/p></description></item><item><title>Grupo VECT 2.0 Malware que destrói dados em vez de sequestrá-los</title><link>https://brdefense.center/news/grupo-vect-20-malware-que-destroi-dados-em-vez-de/</link><pubDate>Tue, 28 Apr 2026 14:26:07 -0300</pubDate><guid>https://brdefense.center/news/grupo-vect-20-malware-que-destroi-dados-em-vez-de/</guid><description>&lt;p>O grupo de cibercriminosos conhecido como VECT 2.0 tem gerado preocupações entre especialistas em segurança cibernética, pois seu malware atua mais como um destruidor de dados do que como um ransomware tradicional. De acordo com a análise da Check Point Research, a implementação de criptografia do VECT apresenta uma falha crítica que resulta na destruição permanente de arquivos grandes, impossibilitando a recuperação mesmo para aqueles que pagam o resgate. O malware, que se apresenta como ransomware, destrói arquivos com mais de 131KB, descartando as chaves de descriptografia durante o processo. Isso significa que, mesmo que as vítimas optem por pagar, não há como recuperar os dados. O VECT 2.0, que opera sob um modelo de ransomware como serviço (RaaS), cobra uma taxa de entrada de $250 para novos afiliados, com isenção para candidatos de países da Comunidade dos Estados Independentes (CEI). Além disso, o grupo estabeleceu parcerias com o BreachForums e o TeamPCP, ampliando sua capacidade de ataque. A análise também revela que o VECT utiliza um algoritmo de criptografia fraco e apresenta falhas de design que comprometem sua eficácia. A situação exige que as empresas priorizem a resiliência, com backups offline e procedimentos de recuperação testados, em vez de depender de negociações com os atacantes.&lt;/p></description></item></channel></rss>