Коли баг гірший за вірус: помилка в коді перетворила шифрувальник Vect на «винищувача» файлів
Фахівці з кібербезпеки виявили критичну помилку в новому вірусі Vect, через яку відновлення даних стає неможливим. Через програмний баг шкідливе ПЗ безповоротно знищує файли розміром понад 128 кілобайт, позбавляючи жертв будь-яких шансів на розшифрування навіть після сплати викупу. Про це пише Tom’s Hardware.

За даними Check Point Research, вірус, який вперше виявили в грудні 2025 року, фактично працює як «вайпер» — інструмент необоротного знищення даних — через некоректний алгоритм шифрування.
Ключ є, але він нічого не відкриє
Технічна проблема криється в алгоритмі обробки великих файлів. Вірус розбиває їх на фрагменти й послідовно записує перевірочні значення в один і той самий буфер пам’яті — кожен новий запис просто стирає попередній. Коли шифрування завершено, у системі залишається ключ лише від останнього шматка даних. Усе інше відновити неможливо в принципі.
Файли розміром понад 128 кілобайт — а це переважна більшість документів, баз даних і архівів — фактично стираються назавжди. Check Point Research, які першими дослідили загрозу, характеризують поведінку Vect не як шифрування, а як вайпінг: різниця принципова, адже вайпер не залишає жертві жодних важелів впливу.
Написано нашвидкуруч — і це помітно
Аналіз вихідної логіки програми змусив дослідників засумніватися в кваліфікації її авторів. Код містить функції маскування, які просто не працюють, та некоректний розподіл процесорного навантаження — класичні ознаки поспішної розробки. Фахівці припускають, що частину коду згенерував штучний інтелект або автори взяли за основу давно застарілі напрацювання.
Vect — не перший такий випадок. Раніше цього року здирник Nitrogen теж втратив здатність розшифровувати дані: частина публічних ключів випадково замінилася нулями. Спільне між обома інцидентами — не злий умисел, а банальна неуважність хакерів, яка обернулася катастрофою для жертв.
Погані програмісти, але небезпечна організація
Незважаючи на технічні провали, угруповання, яке створило Vect, вибудувало цілком серйозну інфраструктуру. Вірус підтримує роботу у Windows, Linux і віртуальних машинах ESXi, а його автори просувають продукт за моделлю RaaS — здирництво як послуга. Партнерські домовленості з іншими злочинними групами, зокрема з TeamPCP, і активна вербовка афіліатів на тіньових форумах свідчать про те, що за низькоякісним кодом стоїть цілком функціональний злочинний бізнес.
Check Point Research наголошують: поточні баги не роблять Vect нешкідливим — вони лише відтерміновують більшу проблему. Автори розуміють, як має працювати ефективний здирник, і мають канали для його розповсюдження. Варто їм випустити виправлену версію — і наслідки атак стануть незрівнянно серйознішими.
Нагадаємо, в екосистемі Android виявлено перше шкідливе ПЗ, яке координує свою роботу зі штучним інтелектом.
Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn












Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: