
Detectam novo ransomware que ameaça empresas brasileiras atualmente
TL;DR
A operação de ransomware identificada como Vect foi detectada no início de janeiro de 2026, com organizações brasileiras e sul-africanas entre as primeiras vítimas.
A operação de **ransomware** identificada como **Vect** foi detectada no início de janeiro de 2026, com organizações brasileiras e sul-africanas entre as primeiras vítimas. Os ataques se concentram em setores como **educação** e **manufatura**, resultando em roubo de até **150 gigabytes** de dados.
Modelo de franquia do cibercrime
O Vect opera sob o modelo **Ransomware-as-a-Service** (RaaS), permitindo que os desenvolvedores forneçam o **malware** e a infraestrutura necessária, enquanto os **afiliados** realizam os ataques. Os lucros são repartidos entre os envolvidos.
Para se tornarem afiliados, os criminosos devem pagar uma taxa de **US$ 250** em **Monero**, uma criptomoeda que dificulta o rastreamento financeiro, ao contrário do Bitcoin. Um analista de ameaças cibernéticas ressalta que "o uso exclusivo de Monero demonstra um conhecimento profundo de segurança operacional".
Tecnologia de ponta a serviço do crime
O Vect se destaca pelo algoritmo de criptografia **ChaCha20-Poly1305**, conhecido por sua velocidade em qualquer hardware, mesmo em equipamentos mais simples. Isso confere ao ransomware a capacidade de criptografar arquivos rapidamente, dificultando a detecção por equipes de segurança.
Ataque a múltiplas plataformas
Diferente de muitos ransomwares que visam exclusivamente o **Windows**, o Vect pode atacar sistemas **Linux** e **VMware ESXi**. Este último é uma plataforma de virtualização que permite que várias máquinas virtuais operem em um único servidor físico, maximizando recursos.
A anatomia de um ataque Vect
Atacantes iniciam o ataque geralmente através de **RDP** (Remote Desktop Protocol) ou **VPN** (Rede Privada Virtual) mal protegidos. A técnica de **phishing**, que envolve e-mails falsos, também é uma porta comum para a infiltração.
Uma vez dentro, é crucial para os atacantes obter permissões de administrador, frequentemente através de técnicas como **credential dumping**. O Vect, então, realiza um reconhecimento total da rede para identificar alvos vulneráveis.
O sequestro que não acaba ao pagar
O ransomware não apenas criptografa arquivos, mas também rouba dados sensíveis, caracterizando um modelo de **dupla extorsão**. Mesmo se a vítima conseguir recuperar os arquivos, os criminosos podem ameaçar divulgar informações sensíveis.
Truque do modo silencioso
Uma abordagem sofisticada do Vect é forçar computadores a reiniciarem no **Modo de Segurança**, dificultando a intervenção de softwares de segurança. Essa alteração permite que o malware atue sem ser detectado.
Destruindo Todas as Saídas de Emergência
Antes da criptografia, o Vect encerra processos que poderiam impedir seu avanço, como **bancos de dados** e softwares de backup. Além disso, usa comandos destrutivos para eliminar cópias de segurança do sistema.
Infraestrutura invisível
A operação do Vect se dá através da rede **Tor**, que anonimiza conexões, e os criminosos utilizam portais para recrutamento de afiliados e negociações. Isso os torna difíceis de rastrear.
Quem está por trás do Vect?
Os criadores do Vect desenvolveram o malware em **C++**, o que revela um projeto elaborado e não apenas uma reutilização de códigos de outros ataques. A estrutura do programa de afiliados demonstra um nível profissional no gerenciamento e suporte aos atacantes.
Brasil e África do Sul são primeiras vítimas
Organizações nos setores de educação e manufatura no Brasil e na África do Sul foram as primeiras a enfrentar as consequências desses ataques. As implicações incluem não apenas interrupções operacionais, mas também possíveis consequências legais e danos à reputação.
A natureza internacional e a complexidade das operações dificultam as investigações pelas autoridades. Para manter-se informado sobre segurança e tecnologia, os leitores podem seguir o nosso portal nas redes sociais e inscrever-se em nossas newsletters.
Conteudo selecionado e editado com assistencia de IA. Fontes originais referenciadas acima.


