偽裝成勒索軟體,實則資料粉碎機:VECT 2.0 因加密設計失誤,讓檔案永久毀損無法救回

資安研究人員近日警告,新興勒索軟體 VECT 2.0 雖以勒索軟體之名對外招募合作夥伴,但實際運作卻更接近一款資料抹除工具(Wiper。原因在於其 Windows、Linux 與 ESXi 版本皆存在重大加密設計缺陷,導致大量檔案在遭攻擊後被永久破壞,甚至連攻擊者自己也無法還原資料。

換句話說,受害企業即使支付贖金,也可能完全拿不回檔案。

超過 131KB 的檔案,幾乎注定無法恢復

Photo Credit: Check Point

根據 Check Point Research 分析,VECT 2.0 對超過 131KB(131,072 bytes 的檔案進行加密時,會將檔案切成四個區塊處理,並分別產生四組隨機 Nonce(一次性隨機值)。

問題在於,惡意程式最終只保存最後一組 Nonce,其餘前三組在加密後直接丟棄,沒有寫入磁碟、註冊表,也未回傳給攻擊者。

由於 ChaCha20 演算法解密時,必須同時具備正確金鑰與對應 Nonce,這代表:

  • 前 75% 的檔案內容永久無法還原
  • 攻擊者也無法製作有效解密工具
  • 支付贖金不等於能復原資料

研究人員直言,這類攻擊已不是傳統勒索,而是披著勒索外衣的不可逆資料摧毀行為

對企業而言,這比勒索更危險

傳統勒索軟體至少仍保留「付款後可能解密」的談判空間,但 VECT 2.0 的設計缺陷,使企業在遭攻擊後失去這條路。

尤其企業最重要的資料,例如:

  • 虛擬機映像檔
  • 資料庫備份檔
  • 財務報表
  • 設計圖檔
  • ERP 與營運系統資料

多半都遠超過 131KB,代表實際受害時,核心營運資料恐直接報銷。

採 RaaS 模式營運,積極招募駭客加盟

VECT 最早於 2025 年底推出,近期重新包裝為 VECT 2.0,並以 Ransomware-as-a-Service(RaaS 模式經營,在地下論壇招募加盟者。

其暗網頁面主打三重勒索模式:

  • 資料竊取(Exfiltration)
  • 檔案加密(Encryption)
  • 勒索施壓(Extortion)

據外部研究指出,新加盟者需支付約 250 美元等值 Monero(XMR 作為入場費,部分特定地區則可免收,顯示其正在快速擴張攻擊生態系。

Windows、Linux、ESXi 全平台攻擊能力

研究顯示,VECT 2.0 已具備跨平台攻擊能力:

Windows 版本

  • 加密本機、外接與網路共享磁碟
  • 針對 44 種安全工具與除錯工具進行對抗
  • 可強制進入 Safe Mode 後持續執行
  • 具備橫向移動腳本模板

ESXi 版本

  • 鎖定虛擬化環境
  • 可透過 SSH 橫向擴散
  • 具備地理圍欄(Geofencing)機制

Linux 版本

  • 與 ESXi 共用主要程式碼架構
  • 具備部分相同行為能力

鎖定 CIS 地區豁免,加拿大?台灣?仍需警戒

VECT 2.0 在執行前會檢查系統是否位於獨立國協(CIS)國家,若判定符合條件,將自動停止加密流程。

這種「不攻擊特定地區」的邏輯,常見於東歐背景勒索集團。不過研究人員指出,VECT 甚至仍將烏克蘭列入排除名單,行為相當罕見,推測可能使用舊版程式碼,或部分程式由 AI 協助生成。

專家觀點:技術粗糙,但威脅仍不可低估

Check Point 認為,VECT 2.0 背後操作者較像是經驗不足的新手集團,而非成熟勒索組織。雖然技術實作粗糙,但其具備:

  • 多平台攻擊能力
  • 招募加盟制度
  • 與地下論壇合作散播
  • 結合供應鏈外洩資料進行攻擊

這代表即使技術不成熟,仍可能對企業造成高度破壞。

台灣企業應立即採取的防禦重點

面對這類「無法談判」的新型勒索威脅,企業防線應從事後應變轉向事前韌性:

建議措施:

  1. 建立離線備份與異地備援
  2. 定期演練災難復原流程(DR Drill)
  3. 強化 AD、VPN、遠端登入存取控管
  4. 監控異常加密、橫向移動與 SSH 活動
  5. 部署 EDR / MDR 即時偵測攻擊行為
  6. 定期修補 Windows、Linux、VMware 漏洞

結語

VECT 2.0 再次提醒企業:不是所有勒索軟體都還有談判空間。

當攻擊者連自己的解密能力都沒有時,支付贖金只會讓損失更大。面對新世代勒索攻擊,真正能保住企業營運的,不是談判技巧,而是備份能力、應變速度與資安韌性。