Сегодня 29 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Случайный баг в коде вируса-вымогателя Vect превратил его в истребитель файлов

Специалисты по кибербезопасности выявили критическую ошибку в новом вирусе-вымогателе Vect, которая делает восстановление данных невозможным. Из-за программного бага вредонос безвозвратно уничтожает файлы размером более 128 кбайт, лишая жертв шанса на расшифровку даже после выплаты выкупа.

 Источник изображения: xAI

Источник изображения: xAI

Согласно данным Check Point Research, на которые сослался Tom's Hardware, вирус, запущенный в декабре 2025 года, фактически работает как «вайпер» (необратимое уничтожение данных) из-за некорректного алгоритма шифрования. Программа разбивает крупные файлы на части и сохраняет проверочные значения в единый буфер, где каждое новое значение перезаписывает предыдущее. В итоге у пользователя остаётся ключ только для последнего фрагмента данных, что делает полную дешифровку технически невыполнимой операцией.

Низкое качество кода натолкнуло исследователей на мысль, что вымогатель был создан с помощью инструментов искусственного интеллекта или на базе устаревших исходников. В частности, в программе обнаружены неработающие функции маскировки и ошибки в распределении нагрузки на процессор, которые, по мнению экспертов, указывают на использование вайб-кодинга (vibe coding).

Подобные ошибки в ПО уже встречались в практике крупных хакерских групп в текущем году. Ранее вирус Nitrogen лишился возможности дешифровки данных из-за случайной замены части публичных ключей нулями. В обоих случаях невнимательность разработчиков привела к ситуации, когда даже при наличии приватного ключа вернуть доступ к информации невозможно.

Несмотря на внутренние баги, создатели Vect позиционируют свой продукт как высокотехнологичный инструмент для использования в качестве бизнес-модели «вымогательство как услуга» (Ransomware-as-a-Service, RaaS). Программа обладает кроссплатформенностью и способна атаковать системы на базе Windows, Linux и виртуальные машины ESXi. Группировка уже наладила партнёрские отношения с другими киберпреступниками, включая TeamPCP, и активно расширяет свою сеть аффилиатов через теневые форумы.

Специалисты из Check Point Research предупреждают, что текущие ошибки в коде не повод игнорировать угрозу в долгосрочной перспективе хотя бы из-за того, что создатели Vect демонстрируют понимание структуры эффективного вымогателя и обладают готовой системой распространения вируса. В будущем они могут выпустить обновлённую версию ПО, где все выявленные баги будут исправлены, что сделает их атаки значительно более результативными.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Слепой тест показал, что геймерам больше нравится Nvidia DLSS 4.5, чем AMD FSR 4.1 18 мин.
GitHub похвалился, что устранил критическую уязвимость менее чем за шесть часов 20 мин.
Bambu Lab пригрозила судом разработчику, который бесплатно вернул 3D-принтерам отключённые функции 21 мин.
Vimeo признала, что допустила утечку «некоторых данных пользователей» 33 мин.
Спустя семь лет снова в строю: Valve наконец добавила в Counter-Strike 2 легендарную карту Cache 38 мин.
Случайный баг в коде вируса-вымогателя Vect превратил его в истребитель файлов 2 ч.
Yandex B2B Tech увеличила выручку на 36 % на фоне растущего спроса на ИИ-решения 2 ч.
Приложение Google Translate поможет исправить произношение в иностранных языках 3 ч.
Демоверсии Final Fantasy VII Rebirth появились на Xbox Series и Nintendo Switch 2 — полноценный релиз намечен на начало лета 4 ч.
Обновление zVirt 5.0 добавило системе «облегчённую» гипервизорную ОС и возможность миграции между ЦОД без общей СХД 4 ч.