VECT 2.0 détruit définitivement tout fichier supérieur à 128 Ko sur Windows, Linux et ESXi : un bug de nonce transforme ce ransomware en wiper. Payer ne ramènera pas vos données.
En bref
- VECT 2.0 détruit irrémédiablement tout fichier de plus de 128 Ko sur Windows, Linux et ESXi.
- Le bug d'implémentation écrase trois nonces sur quatre : même les opérateurs ne peuvent plus déchiffrer.
- Les victimes qui paient la rançon perdent quand même leurs données — il faut s'appuyer sur les sauvegardes hors ligne.
Ce qui s'est passé
Check Point Research a publié le 28 avril une analyse détaillée de VECT 2.0, une nouvelle souche de ransomware-as-a-service lancée en décembre 2025. Les chercheurs ont découvert un défaut critique dans son moteur cryptographique : pour tout fichier dépassant 131 072 octets (128 Ko), le malware ne conserve qu'un seul nonce sur les quatre générés. Résultat, même avec la clé de déchiffrement, il devient mathématiquement impossible de reconstituer les données.
Concrètement, VECT découpe chaque fichier en quatre blocs et chiffre chacun avec un nonce aléatoire de 12 octets. Mais les quatre appels de chiffrement écrivent dans un seul et même buffer mémoire partagé, donc seul le quatrième nonce survit. Les trois premiers blocs deviennent indéchiffrables, même pour les opérateurs du ransomware. Le bug est identique sur les variantes Windows, Linux et ESXi.
The Hacker News rapporte que VECT vient d'annoncer un partenariat avec TeamPCP, le groupe d'attaque sur la chaîne logicielle responsable d'injections de malware dans Trivy, Checkmarx KICS, LiteLLM et Telnyx. Une combinaison particulièrement préoccupante puisqu'elle ouvre la voie à du ransomware via des composants open source légitimes.
Pourquoi c'est important
La distinction technique entre ransomware et wiper détermine totalement la réponse à incident. Avec un wiper, payer la rançon n'a aucun intérêt — les données sont perdues quoi qu'il arrive. Or VECT 2.0 se vend toujours comme un ransomware classique, ce qui peut induire les négociateurs en erreur. Pour les entreprises touchées, l'enjeu est immédiat : seules les sauvegardes hors ligne ou immuables permettent une restauration. La frontière des 128 Ko couvre la quasi-totalité des fichiers utiles en production : bases de données, machines virtuelles, archives, logs, documents bureautiques.
L'association avec TeamPCP ajoute une dimension supply chain redoutable. Les paquets compromis cités par les chercheurs — Trivy notamment, scanner de vulnérabilités très utilisé en CI/CD — sont présents dans des milliers de pipelines DevOps. Une infection en amont peut donc déclencher VECT sur des systèmes de production via des outils supposés les protéger.
Ce qu'il faut retenir
- Vérifier l'intégrité des sauvegardes hors ligne et tester la procédure de restauration pour les fichiers >128 Ko.
- Auditer les composants open source utilisés en CI/CD, notamment Trivy, Checkmarx KICS et LiteLLM, et vérifier les hashes des versions installées.
- Communiquer aux équipes IR : payer une rançon VECT 2.0 ne ramènera pas les données — la réponse doit privilégier l'isolation et la restauration.
Pourquoi VECT 2.0 est-il qualifié de wiper plutôt que de ransomware ?
Parce que la conception même du chiffrement rend toute récupération impossible pour les fichiers de plus de 128 Ko. Un ransomware permet techniquement de retrouver les données contre paiement ; ici, les nonces utilisés pour chiffrer trois blocs sur quatre sont écrasés en mémoire avant d'être stockés, donc même les opérateurs n'ont pas la clé complète.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Carnival : 8,7 M de comptes publiés par ShinyHunters
ShinyHunters publie 8,7 M de comptes du programme Mariner Society de Holland America. Carnival reconnaît un phishing initial. 7,5 M d'emails uniques exposés.
Outlook : Copilot devient agentique pour gérer vos emails
Microsoft rend Copilot agentique dans Outlook : l'agent trie, priorise, répond et reprogramme les réunions sans intervention. Six agents Azure Copilot arrivent en parallèle.
Microsoft Defender : RedSun, deuxième PoC zero-day en 15 jours
Le chercheur Chaotic Eclipse a publié le 28 avril 2026 un PoC pour RedSun, deuxième zero-day Microsoft Defender en deux semaines. BlueHammer est patchée, RedSun et un troisième 0-day restent sans correctif.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire