خانه » باج‌افزار VECT 2.0؛ وقتی پرداخت باج هم داده‌ها را نجات نمی‌دهد

باج‌افزار VECT 2.0؛ وقتی پرداخت باج هم داده‌ها را نجات نمی‌دهد

توسط Vulnerbyte_News
20 بازدید

باج‌افزار VECT 2.0 یکی از نمونه‌های نگران‌کننده تهدیدات مدرن است که نه‌تنها فایل‌ها را رمزنگاری کرده، بلکه به‌دلیل خطاهای فنی جدی، داده‌ها را به‌صورت غیرقابل‌بازگشت و دائم حذف می‌کند. بررسی‌های منتشرشده توسط Check Point Research و Halcyon نشان می‌دهد باج‌افزار VECT 2.0 به‌جای یک فرآیند رمزنگاری استاندارد، عملاً به یک Wiper تبدیل شده و حتی پرداخت باج نیز هیچ کمکی به بازیابی داده‌ها نمی‌کند.

باج‌افزار VECT 2.0 چیست و چرا خطرناک است؟

طبق گزارش‌های منتشرشده، باج‌افزار VECT 2.0 در قالب یک مدل Ransomware-as-a-Service (RaaS) فعالیت می‌کند و نسخه‌هایی برای سیستم‌عامل‌های Windows، Linux و ESXi توسعه داده است.

با این حال، آنچه این عملیات را متمایز می‌کند، یک خطای فنی در پیاده‌سازی فرآیند رمزنگاری آن است؛ خطایی که باعث می‌شود حتی در صورت پرداخت باج نیز، امکان بازیابی داده‌ها عملاً وجود نداشته باشد.

طبق تحلیل Halcyon، ساختار رمزنگاری به‌گونه‌ای طراحی شده که اطلاعات لازم برای بازگردانی فایل‌ها در جریان حمله از بین می‌رود. در نتیجه، حتی اپراتورهای حمله نیز قادر به ارائه کلید معتبر برای بازیابی نیستند.

حذف دائمی کلیدهای رمزنگاری

در حالت عادی، باج‌افزارها پس از رمزنگاری فایل‌ها، کلید رمزنگاری را ذخیره می‌کنند تا در صورت پرداخت باج، امکان بازیابی وجود داشته باشد.

اما در باج‌افزار VECT 2.0 یک خطای برنامه‌نویسی مهم این فرآیند را مختل می‌کند:

  • فایل‌های بالاتر از 128 کیلوبایت هدف قرار می‌گیرند.
  • چهار کلید رمزنگاری تولید می‌شود.
  • سه کلید اول به‌صورت ناخواسته بازنویسی (Overwrite) و حذف می‌شوند.

در نتیجه، کلیدهای رمزگشایی به‌طور کامل از بین می‌روند و هیچ مسیر بازیابی باقی نمی‌ماند.

پژوهشگران تأکید کرده‌اند که بازیابی کامل داده‌ها برای هیچ فردی، حتی خود مهاجمان، امکان‌پذیر نیست. این موضوع به‌طور مستقیم نشان می‌دهد که پرداخت باج هیچ تأثیری در بازگردانی اطلاعات نخواهد داشت.

باج‌افزار VECT 2.0
یادداشت باج (Ransom Note) گروه باج‌افزار VECT 2.0

باج‌افزار VECT 2.0؛ ظاهر حرفه‌ای، پیاده‌سازی ضعیف

با وجود تلاش این گروه برای نمایش یک عملیات حرفه‌ای، تحلیل فنی نشان می‌دهد باج‌افزار VECT 2.0 دارای خطاهای متعدد در طراحی و پیاده‌سازی است:

  • خطای حافظه در Full Mode: در حالت Full Mode، به دلیل یک خطای حافظه، تنها فایل‌های کوچک‌تر از 32 کیلوبایت رمزنگاری می‌شوند و بخش عمده داده‌ها عملاً پردازش نمی‌گردند.
  • نادیده گرفتن حالت‌های رمزنگاری: تنظیمات مربوط به حالت‌های fast، medium و secure در مرحله تحلیل (Parse) توسط کد پردازش می‌شوند، اما در مرحله اجرا کاملاً نادیده گرفته می‌شوند.
  • خطای مدیریت Thread: بدافزار تلاش می‌کند صدها Thread (رشته اجرایی) را به‌صورت هم‌زمان اجرا کند. این طراحی اشتباه باعث ایجاد فشار شدید (Overload) روی سیستم شده و در نهایت به‌جای افزایش سرعت حمله، عملکرد سیستم را کاهش می‌دهد.
  • ضعف درObfuscation : مهاجمان برای مخفی‌سازی رشته‌ها از تکنیک XOR String Obfuscation استفاده کرده‌اند، اما به دلیل یک خطای محاسباتی، این مکانیزم به‌درستی عمل نکرده و رشته‌ها دوباره به متن ساده (Plaintext) تبدیل شده‌اند.

عملکرد نسخه ویندوز در باج‌افزار VECT 2.0

نسخه ویندوز این تهدید مجموعه‌ای از اقدامات هدفمند را برای کنترل فایل‌ها و آماده‌سازی محیط جهت رمزنگاری  اجرا می‌کند:

  • فایل‌ها را با افزودن پسوند .vect تغییر نام (Rename) می‌دهد تا داده‌های آلوده‌شده به‌صورت مشخص قابل شناسایی شوند.
  • پردازه‌های مرتبط با برنامه‌های کاربردی مانند exe، Winword.exe و Outlook.exe را به‌صورت اجباری متوقف (Terminate) می‌کند تا دسترسی به فایل‌های در حال استفاده آزاد شود.
  • پس از آزادسازی دسترسی فایل‌ها، داده‌ها را برای عملیات رمزنگاری در اختیار گرفته و فرآیند رمزنگاری را روی آن‌ها اجرا می‌کند.

همکاری با TeamPCP و حملات زنجیره تأمین

با وجود ضعف‌های فنی، این گروه از طریق همکاری با TeamPCP توانسته است چندین حمله را به‌مرحله اجرا برساند.

در مارس 2026، مهاجمان با بهره‌گیری از مدل حمله زنجیره تأمین (Supply Chain Attack)، بدافزار خود را در ابزارهای پرکاربرد توسعه‌دهندگان از جمله Trivy، Checkmarx KICS، LiteLLM و Telnyx پنهان کردند.

همچنین گزارش‌ها نشان می‌دهد این گروه با ارائه دسترسی و دعوت به همکاری، تلاش کرده است برخی از اعضای BreachForums را نیز به شبکه عملیاتی خود جذب کند.

جمع‌بندی

بر اساس گزارش Check Point Research، با وجود پوشش چندسکویی، برنامه همکاری فعال و پنل مدیریتی حرفه‌ای، پیاده‌سازی فنی در VECT 2.0 به‌مراتب ضعیف‌تر از چیزی است که در ظاهر ارائه می‌شود.

باج‌افزار VECT 2.0 به‌دلیل حذف دائم کلیدهای رمزنگاری عملاً به یک Wiper تبدیل شده است؛ بنابراین حتی پرداخت باج نیز هیچ امکان فنی برای بازیابی داده‌ها ایجاد نمی‌کند و قربانیان دسترسی خود به اطلاعات را به‌طور کامل از دست می‌دهند.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید