RansomwareMalwareSchwachstellen

Vect 2.0 Ransomware: Designfehler macht Lösegeldforderungen wertlos

Vect 2.0 Ransomware: Designfehler macht Lösegeldforderungen wertlos
Zusammenfassung

Die Ransomware Vect 2.0 sorgt derzeit in der Cybersecurity-Branche für Aufsehen, allerdings nicht aus den Gründen, die ihre Betreiber erhofft hatten. Die neu entdeckte Variante dieser Ransomware-as-a-Service-Operation enthält einen kritischen Designfehler, der sie de facto in einen Datenlöscher verwandelt statt in eine klassische Verschlüsselungs-Malware. Laut einer aktuellen Analyse von Check Point Software löscht Vect 2.0 Dateien ab einer Größe von 128 Kilobyte permanent, statt sie zu verschlüsseln – was Unternehmens-Assets wie VM-Festplatten, Datenbanken und Sicherungen unwiederbringlich zerstört. Der Fehler liegt in der fehlerhaften Implementierung des ChaCha20-IETF-Verschlüsselungsverfahrens: Die Malware generiert zwar vier Verschlüsselungsschlüssel pro großer Datei, speichert aber nur den letzten, während die ersten drei verloren gehen. Dies macht eine Wiederherstellung unmöglich – selbst wenn Opfer das Lösegeld zahlen. Das Problem betrifft Organisationen in kritischen Bereichen wie Fertigung, Gesundheitswesen und Bildung. Besonders besorgniserregend ist Vect's kürzliche Partnerschaft mit der Gruppe TeamPCP, die bei Supply-Chain-Angriffen aktiv ist und potenziell Millionen von Nutzern gefährden könnte.

Die Cybersicherheitsfirma Check Point hat in dieser Woche einen technischen Defekt in Vect 2.0 dokumentiert, der die Ransomware-Variante zu einer destruktiven Malware-Hybrid macht. Das Problem liegt in der Verschlüsselungsimplementierung basierend auf ChaCha20-IETF: Die Malware teilt große Dateien in vier Verschlüsselungschunks auf und generiert für jeden Chunk einen zufälligen 12-Byte-Nonce. Kritisch ist jedoch, dass nur der letzte Nonce auf der Festplatte gespeichert wird. Die ersten drei Nonces werden nach der Verschlüsselung stillschweigend gelöscht — ohne Speicherung auf der Festplatte, in der Registry oder Übertragung an die Angreifer.

Da die ChaCha20-IETF-Verschlüsselung sowohl den 32-Byte-Schlüssel als auch den exakten Nonce benötigt, sind drei Viertel jeder großen Datei für jeden — einschließlich der Ransomware-Betreiber selbst — unwiederbringlich verloren. Dies macht Vect 2.0 praktisch zu einem Datenlöscher mit Ransomware-Fassade. Besonders tragisch: Dateigrößen ab 131.072 Bytes (128 KB) sind betroffen, was den Großteil kritischer Unternehmensdaten umfasst — Virtual-Machine-Disks, Datenbanken, Dokumente und Backups.

Das Sicherheitsteam von Check Point identifizierte weitere Implementierungsfehler: Verschlüsselungsmodi, die geparst aber nie angewandt werden, sowie String-Obfuskationsroutinen, die sich selbst aufheben. Diese Mängel deuten darauf hin, dass die Vect-Betreiber weniger Kryptografie-Expertise haben, als ihre operative Ambition vermuten lässt.

Die strategischen Implikationen sind erheblich: Vect kündigte vor kurzem eine Partnerschaft mit TeamPCP an, einer APT-Gruppe hinter mehreren Supply-Chain-Angriffen (Trivy, KICS, LiteLLM). Diese Allianz hätte potenziell Millionen von Opfern erreichen können. Der Designfehler untergräbt diesen Plan jedoch massiv: Opfer, die Lösegelder zahlen, erhalten nicht funktionsfähige Decrypter.

Deutsche Unternehmen sollten präventiv handeln: Offline-Backups, regelmäßiges Testen von Wiederherstellungsprozeduren, EDR-Monitoring und Schulungen zur Phishing-Erkennung sind essentiell. Für ESXi-Umgebungen sollten Management-Interfaces isoliert und Administratoren-Zugriffe durch Multi-Faktor-Authentifizierung geschützt werden. Windows-Teams müssen PowerShell-Anomalien und verdächtige Safe-Mode-Änderungen überwachen. Besonders wichtig angesichts der TeamPCP-Partnerschaft: Validierung von Third-Party-Software-Abhängigkeiten.

Das Vect-Incident unterstreicht ein fundamentales Dilemma: Ransomware ist aus Angreifersicht nur bei funktionierendem Geschäftsmodell attraktiv. Ein Designfehler, der dieses zerstört, reduziert das Risiko — aber nicht auf Null.