Una de las amenazas de seguridad más graves que se pueden encontrar es el ransomware. Este tipo de malware cifra los archivos de un sistema, lo que provoca que las víctimas pierdan el control e incluso el acceso total al mismo. Para restaurar el acceso, los atacantes exigen un rescate. Sin embargo, hay que tener en cuenta que esto no siempre garantiza la recuperación. Hoy hablaremos de una nueva variante que elimina todos los archivos, independientemente de si se paga o no.
Nos referimos al ransomware VECT 2.0, descubierto por investigadores de seguridad de Check Point y Halcyon. Según sus hallazgos, esta amenaza presenta fallos críticos que destruyen permanentemente los archivos, lo que significa que, aunque la víctima decida pagar, no podrá recuperar sus datos.
VECT 2.0, un ransomware irrecuperable
Los especialistas en ciberseguridad siempre aconsejan no pagar ante un ataque de ransomware. Desde INCIBE, el Instituto Nacional de Ciberseguridad, nos recuerdan que esto no asegura la recuperación de los archivos cifrados.
VECT es un ransomware de tipo RaaS, lo que significa que los hackers crean el malware y lo ponen a disposición de terceros, obteniendo así ingresos futuros. Afecta a Windows, Linux y ESXI. Lo novedoso de este ransomware es que, como se mencionó, tiene fallos que hacen que la recuperación de los archivos sea imposible.
No es algo completamente nuevo, ya que VECT 2.0 fue detectado por primera vez en diciembre pasado. Sin embargo, fue en febrero cuando expandió sus capacidades y comenzó a afectar a más sistemas. Este malware bloquea un archivo y genera una clave digital, que teóricamente permitiría a la víctima recuperar el control tras pagar el rescate. No obstante, se ha descubierto que crea cuatro claves para bloquear el archivo, pero accidentalmente sobrescribe y elimina las tres primeras.
Por esto, los investigadores afirman que la recuperación total es imposible, y ni siquiera el atacante puede acceder al contenido. Estamos ante un ransomware extremadamente peligroso que puede llevar a las víctimas a perder todos sus archivos.
Cómo protegerte
Para prevenir ataques de este tipo, es esencial tener precaución con lo que descargas de Internet, lo que instalas y cualquier archivo que abras desde el correo electrónico. Un simple archivo malicioso que ejecutes puede resultar en la infección del sistema y en la pérdida de todos tus archivos.
Una recomendación crucial frente al ransomware es realizar copias de seguridad. Esto te permitirá tener tus archivos protegidos, facilitando su recuperación en caso de un ataque en el que no puedas acceder a tus documentos. Seguir la regla 3-2-1, que consiste en tener tres copias de seguridad en dos formatos diferentes y al menos una externa, es una excelente estrategia.
También es importante proteger adecuadamente tus cuentas y dispositivos. Asegúrate de utilizar una contraseña robusta y de activar la autenticación en dos pasos. Esto puede ayudar a evitar accesos no autorizados, incluso si logran robar tu contraseña. Una buena barrera de seguridad.
Preguntas frecuentes
¿Qué es VECT 2.0 y en qué se diferencia de otros ransomware?
VECT 2.0 es un ransomware de tipo RaaS (Ransomware as a Service) descubierto por investigadores de Check Point y Halcyon. Su característica única es un error de programación que sobrescribe tres de las cuatro claves de desencriptación generadas, haciendo que sea imposible recuperar los archivos incluso si la víctima paga el rescate.
¿Qué sistemas operativos pueden ser afectados por VECT 2.0?
Según los investigadores, VECT 2.0 afecta a sistemas Windows, Linux y ESXI (plataforma de virtualización de VMware), lo que lo convierte en una amenaza significativa tanto para usuarios individuales como para entornos corporativos.
¿Qué es la regla 3-2-1 de copias de seguridad y cómo me protege?
La regla 3-2-1 consiste en mantener tres copias de seguridad de tus archivos importantes, almacenarlas en al menos dos formatos o dispositivos distintos (como un disco duro externo y almacenamiento en la nube), y guardar una de ellas en una ubicación externa o fuera de tu red principal. Esta estrategia asegura que, en caso de un ataque de ransomware, puedas recuperar tus datos sin tener que pagar.





