← 返回

新型勒索软件VECT 2.0因编程缺陷导致文件永久删除

网络安全公司Check Point Research于2026年4月29日发布报告,披露一款名为VECT 2.0的勒索软件因严重编程错误,导致其在加密文件时意外永久删除所有大于128KB的文件。该软件为“勒索软件即服务”(RaaS)模式,2025年首次在俄语网络犯罪论坛出现。其核心缺陷在于生成加密密钥时不断覆盖同一存储位置,导致除最后一个外的三个密钥丢失,使被加密数据无法恢复。即使受害者支付赎金,攻击者也无法提供解密密钥。此外,该软件还存在多项功能失效、安全绕过工具未启用及混淆技术自毁等问题。尽管技术能力低劣,但VECT已与BreachForums平台合作,向所有注册用户免费提供其工具包...

新型勒索软件VECT 2.0因编程缺陷导致文件永久删除

网络安全公司Check Point Research于2026年4月29日发布报告,披露一款名为VECT 2.0勒索软件因严重编程错误,导致其在加密文件时意外永久删除所有大于128KB的文件。

该软件为“勒索软件即服务”(RaaS)模式,2025年首次在俄语网络犯罪论坛出现。其核心缺陷在于生成加密密钥时不断覆盖同一存储位置,导致除最后一个外的三个密钥丢失,使被加密数据无法恢复。即使受害者支付赎金,攻击者也无法提供解密密钥。

Check Point研究人员指出,该软件存在多项技术失误,包括宣传功能未实现、安全绕过工具未启用,以及混淆技术自毁,导致代码更易被分析。

尽管技术能力低劣,但VECT已与BreachForums平台合作,向所有注册用户免费提供其工具包,扩大了潜在攻击者范围。该平台是互联网上最大的黑客社区之一,此举增加了该恶意软件的传播风险。

目前,该勒索软件已对全球多个组织构成威胁,尤其是在关键基础设施和企业环境中,因其破坏性远超传统勒索软件,且无法通过支付赎金恢复数据。

编辑点评

此次VECT 2.0勒索软件事件凸显了网络犯罪生态中技术门槛降低的双重效应:一方面,技术缺陷导致攻击者自身无法兑现赎金,形成“自毁式攻击”;另一方面,通过与BreachForums等平台合作,其工具包被广泛分发,使得技术能力有限的个人也能发动破坏性攻击,扩大了全球网络安全风险。

从国际层面看,这一事件揭示了网络犯罪基础设施的商业化与去中心化趋势。RaaS模式降低了发动网络攻击的门槛,即使攻击者技术不成熟,仍能造成重大破坏。这对全球企业、政府机构及关键基础设施构成持续威胁,尤其在数据安全要求日益严格的背景下,此类“无法恢复”的攻击可能引发系统性风险。

未来,各国需加强网络攻击溯源与跨境协作,同时推动企业强化数据备份与灾难恢复机制。此外,监管机构应关注RaaS平台的法律责任,探索对网络犯罪工具分发链的打击策略。此次事件虽未直接涉及国家行为体,但其影响范围广泛,具备长期警示意义。

相关消息:https://mashable.com/article/new-ransomware-wipes-every-file-larger-than-128kb
当日日报:查看 2026年04月30日 当日日报