• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
  • Innovazione
    • Startup
    • Invenzioni
    • Tecnologie
    • Intelligenza Artificiale
    • Video Recensioni
  • Business
    • Impresa
    • Finanza
    • Mercati
  • Strategia
    • Marketing
    • Business Model
    • Franchise
  • Lifestyle
    • Sport
    • Arte
    • Musica
    • Fashion
    • Design
    • Salute
    • Everyday
linnovatore

L'Innovatore

Notizie e Innovazioni a portata di click

  • Travel
    • Italia
    • Food & Beverage
    • Eventi
  • Crescita Personale
    • Motivazione
    • Produttività
    • Team Building
  • Chi Siamo
    • Chi Siamo
    • Media Kit
    • Segnalaci una notizia
    • Diventa un Innovatore
    • Collab
    • Termini e Condizioni
    • Cookie Policy
  • My Favorite post
Ti trovi qui: Home / Innovazione / Tecnologie / VECT: il Ransomware che distrugge i file di grandi dimensioni

VECT: il Ransomware che distrugge i file di grandi dimensioni

4 Maggio 2026 by Fabio Montobbio Lascia un commento

FavoriteLoadingAggiungi ai preferiti

Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd., pioniere e leader globale nelle soluzioni di sicurezza informatica, ha recentemente pubblicato i risultati di un’indagine su VECT, un nuovo gruppo di ransomware in grado di distruggere definitivamente i file di grandi dimensioni invece di crittografarli.

Le vittime che pagano il riscatto non possono recuperare i propri dati. Non esiste alcun strumento di decrittografia.

VECT è emerso alla fine del 2025 con un approccio insolito: invece di reclutare un piccolo gruppo selezionato di partner criminali secondo il modello tradizionale del ransomware, ha aperto le porte a tutti.

Attraverso una partnership formale con BreachForums, un importante mercato del crimine informatico, VECT ha distribuito automaticamente l’accesso alla propria piattaforma ransomware a ogni membro registrato del forum: migliaia di potenziali operatori.

Allo stesso tempo, VECT ha annunciato una partnership con TeamPCP, il gruppo responsabile di una serie di attacchi alla catena di approvvigionamento all’inizio di quest’anno che hanno compromesso strumenti software popolari utilizzati dalle aziende di tutto il mondo.

L’obiettivo dichiarato, annunciato apertamente su BreachForums, era quello di utilizzare quell’accesso come trampolino di lancio per attacchi ransomware contro le aziende già colpite.

Check Point Research ha ottenuto l’accesso al pannello di affiliazione e al builder, ha analizzato tutti e tre i payload e ha scoperto che il loro software è difettoso in un modo che lo rende molto più distruttivo e molto meno redditizio di quanto previsto.

“I nostri ricercatori ritengono che VECT sia più probabilmente opera di nuovi arrivati che di operatori di ransomware esperti. Il modello di errori, identico su ogni piattaforma e non corretto in nessuna versione, non è coerente con un gruppo esperto. Non si può escludere la possibilità che parti del codice siano state generate con l’aiuto dell’intelligenza artificiale, il che aiuterebbe a spiegare come un gruppo possa produrre qualcosa che sembra credibile in superficie ma che nasconde errori fondamentali”.

Pierluigi Torriani – Security Engineering Manager

Il ransomware dovrebbe essere reversibile. L’autore dell’attacco blocca i file, detiene la chiave e la restituisce una volta effettuato il pagamento. Questo è il modello di business.

Il software di VECT rompe completamente questo modello, non per scelta, ma per errore. Quando VECT crittografa file di grandi dimensioni, e praticamente ogni file rilevante per un’azienda rientra in questa categoria, elimina in modo permanente le informazioni necessarie per invertire il processo.

Non c’è nessuna chiave da restituire. L’autore dell’attacco non può fornire un decryptor funzionante, non perché non sia disposto a farlo, ma perché i mezzi per decriptare non esistono più da nessuna parte.

Questo riguarda le immagini di macchine virtuali, i database, i backup e gli archivi. Per questi tipi di file, VECT non è un ransomware. È un cancellatore di dati con una richiesta di riscatto allegata.

Check Point Research conferma che questa vulnerabilità è presente in tutte e tre le versioni del software VECT (Windows, Linux e VMware ESXi) ed è stata riscontrata in ogni versione nota del malware, compresi i campioni precedenti al rilascio pubblico della versione 2.0. Non è mai stata corretta.

“VECT ha investito molto per apparire legittimo, e nonostante il pannello di affiliazione sia ben progettato, le partnership siano reali e Il marketing curato, diverse funzionalità che il gruppo promuove agli operatori semplicemente non funzionano. Le impostazioni relative alla velocità di crittografia, offerte come un modo per bilanciare velocità e completezza, vengono accettate dal software e poi ignorate silenziosamente. Ogni attacco viene eseguito in modo identico, indipendentemente dalle impostazioni scelte dall’operatore”.

Esistono inoltre prove che suggeriscono che VECT possa essere basato su un codice sorgente di ransomware trapelato prima del 2022, piuttosto che scritto da zero come sostiene il gruppo. Un indicatore rivelatore è una scelta insolita di geofencing: il software di VECT è configurato per evitare di attaccare obiettivi in Ucraina, un paese che la maggior parte dei gruppi di ransomware di lingua russa ha smesso di proteggere dopo la guerra del 2022.

Il mantenimento di tale esclusione indica un codice ereditato da una fonte più vecchia, non una posizione ideologica deliberata da parte degli attuali operatori.

“Se siete stati colpiti, il consiglio è di non pagare. Per i file di grandi dimensioni, che includono la stragrande maggioranza dei dati critici per l’azienda, non esiste un decryptor funzionante e non ci sarà mai. Pagare trasferisce denaro ai criminali e non restituisce nulla. Se, invece, non siete stati colpiti, è bene sapere che gli attuali limiti di VECT non lo rendono innocuo. I dati possono ancora essere sottratti prima che venga eseguita la crittografia. I sistemi continuano a bloccarsi. E le vulnerabilità identificate sono correggibili: una versione futura che le risolva, distribuita attraverso la stessa rete che conta già migliaia di affiliati, sarebbe significativamente più pericolosa. Vale la pena tenere d’occhio questo gruppo”.

Le organizzazioni esposte ai recenti attacchi alla catena di approvvigionamento di TeamPCP, che hanno preso di mira strumenti di sviluppo ampiamente utilizzati tra cui Trivy, KICS, LiteLLM e Telnyx, dovrebbero considerare la rotazione delle credenziali una priorità immediata.

Check Point Threat Emulation e Harmony Endpoint forniscono una protezione completa contro tutte le varianti note di VECT negli ambienti Windows, Linux ed ESXi.

È disponibile scaricare qui il rapporto completo di Check Point Research.

research.checkpoint.com/2026/vect

Archiviato in:Tecnologie Contrassegnato con: backup, BreachForums, business, Check Point Research, Check Point Software Technologies Ltd, Check Point Threat Emulation, crittografa, cyber crime, cyber security, database, decryptor, ESXi, file di grandi dimensioni, hacker, Harmony Endpoint, innovazione, KICS, Linux, macchine virtuali, online, ransomware, ransomware vect, sicurezza informatica, tecnologia, Telnyx, Trivy, ucraina, VECT, VMware ESXi, vulnerabilità, windows

Barra laterale primaria

Trova l’Innovazione

Approfondimenti

Footer

L’innovatore

E' il magazine dell'innovazione a 360° in Italia. Idee, tendenze e consigli per il tuo business. News, crescita personale, lifestyle e strategia per l'innovazione della tua impresa personale. Intelligenza artificiale e tecnologia. Sport, Moda, Viaggi e Enogastronomia. L'Innovatore è un progetto di Fabio Montobbio. _ L'utente dichiara di accettare Privacy, Termini e Condizioni d'uso

Trova l’Innovazione

Tag

AI arte benessere business cibo cultura design enogastronomia estate eventi fashion futuro genova green green economy hacker IA impresa innovazione Intelligenza Artificiale Italia lavoro lifestyle made in italy mare marketing milano moda musica online outdoor realme salute sci sicurezza smartphone sostenibilità sport startup tecnologia travel trekking turismo viaggi vino

L'innovatore da un'idea di Fabio Montobbio - Credits: Webdesign by Fabrizio Pezzoli

Sul nostro sito Web utilizziamo i cookie. Cliccando "Accetto", acconsenti all'uso di Tutti i cookie. Tuttavia, puoi visitare "Impostazioni cookie" per fornire un consenso controllato.
Impostazioni CookieRifiutaAccetto
Gestgisci consenso

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurataDescrizione
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
ACCETTA E SALVA