Presenta:

Ransomware VECT: por qué el pago del rescate no sirve para recuperar tus archivos robados

Un análisis de Check Point Research revela que el Ransomware VECT destruye los archivos de gran tamaño por fallas de código. Pagar no garantiza recuperar el acceso a los datos.

Ransomware VECT: por qué pagar no te devolverá tus archivos.

Ransomware VECT: por qué pagar no te devolverá tus archivos.

Shutterstock

Una nueva amenaza digital pone en alerta a las empresas de todo el mundo. El sistema de ransomware VECT es una falla crítica que impide el descifrado de la información robada. Los atacantes borran la información de forma definitiva, por lo que el pago del rescate resulta inútil para las víctimas afectadas.

Las fallas de VECT en el marco de la ciberseguridad actual

Esta amenaza nació a fines de 2025 con una estrategia de distribución masiva. El grupo firmó una alianza con BreachForums para entregar su plataforma a miles de usuarios. También trabajó con TeamPCP, responsables de ataques previos a la cadena de suministro de software. Sin embargo, los especialistas en ciberseguridad descubrieron que el programa tiene defectos básicos que lo vuelven más destructivo que rentable.

Ransomware-640x360
El secuestro de archivos mediante este tipo de Ransomware no permite la recuperación de la información.

El secuestro de archivos mediante este tipo de Ransomware no permite la recuperación de la información.

El modelo tradicional de este tipo de ataques consiste en bloquear el acceso y entregar una clave tras el pago. En este caso, el software descarta la información necesaria para revertir el proceso. El atacante no tiene forma de devolver los archivos porque los medios para descifrarlos dejan de existir durante el ataque. Esto afecta principalmente a las bases de datos, copias de seguridad y archivos comprimidos de gran volumen.

Por qué no debés pagar para recuperar tus datos secuestrados

Los investigadores de ciberseguridad afirman que VECT es obra de personas con poca experiencia. El código presenta errores que se repiten en todas las versiones para Windows, Linux y VMware. Existe la sospecha de que los autores utilizaron inteligencia artificial para generar un programa que parece profesional por fuera, pero que falla en sus funciones internas esenciales.

El análisis del código muestra que muchas opciones de configuración no funcionan. El software ignora las órdenes del operador sobre la velocidad de cifrado y las herramientas para evitar la detección. Además, el programa evita atacar objetivos en Ucrania. Este detalle indica que el grupo utiliza un código base anterior al año 2022, ya que la mayoría de los grupos actuales eliminaron esa restricción tras el inicio de la guerra.

ciberseguridad-datos-portada
Los investigadores descubrieron que el malware desecha la información necesaria para el descifrado de forma permanente.

Los investigadores descubrieron que el malware desecha la información necesaria para el descifrado de forma permanente.

Si tu organización sufre este problema, la recomendación es clara: no pagues. El pago solo entrega dinero a los criminales sin obtener ningún beneficio a cambio, ya que el descifrador funcional no existe. Debés centrar los esfuerzos en la recuperación mediante copias de seguridad limpias y contactar a expertos. Para las empresas que no sufrieron el ataque, es fundamental rotar las credenciales si utilizan herramientas que estuvieron expuestas a filtraciones previas. Aunque el malware tiene fallas, el riesgo de pérdida de información sigue vigente.