SecBoard
Zurück zur Übersicht

Vect 2.0 Ransomware Acts as Wiper, Thanks to Design Error

Dark Reading·
Originalartikel lesen bei Dark Reading

Die neue Vect 2.0 Ransomware, die im Zusammenhang mit den TeamPCP Lieferketten-Angriffen eingesetzt wird, verhält sich wie ein Wiper-Trojaner aufgrund eines Design-Fehlers und löschte Daten ohne Verschlüsselung. Organisationen sollten sich zweimal über eine Bezahlung für einen Entschlüssler klar werden, da dies möglicherweise nicht die gewünschten Ergebnisse bringt.

Kurzfassung

Vect 2.0 Ransomware verhält sich laut Artikel wegen eines Designfehlers wie ein Wiper. Im Zusammenhang mit TeamPCP-Lieferkettenangriffen löschte sie Daten ohne Verschlüsselung. Organisationen sollten eine Zahlung für einen Entschlüssler kritisch bewerten, da Daten möglicherweise nicht entschlüsselbar sind.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Organisationen, die von TeamPCP-Lieferkettenangriffen oder Vect 2.0 betroffen sind

Warum relevant

Die Malware kann Daten löschen statt verschlüsseln, wodurch Wiederherstellung über einen Entschlüssler unrealistisch sein kann.

Realistisches Worst Case

Betroffene Systeme verlieren Daten dauerhaft, wenn keine belastbaren Backups vorhanden sind.

Handlungsempfehlung

Backups und Wiederherstellbarkeit prüfen, betroffene Systeme isolieren und keine Zahlungsentscheidung ohne technische Prüfung der Wiederherstellbarkeit treffen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Backup-Wiederherstellung für Systeme prüfen, die durch Lieferkettenzugriffe gefährdet sein könnten.
  • Defensiver Check 2: Endpoint- und Dateisystemereignisse auf großflächige Löschaktivitäten prüfen.
  • Defensiver Check 3: Lieferkettenzugriffe und TeamPCP-bezogene Abhängigkeiten oder Integrationen inventarisieren.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
ImpactT1485 Data DestructionHighDer Artikel sagt, dass Vect 2.0 Daten ohne Verschlüsselung löschte.
Initial AccessT1195.002 Compromise Software Supply ChainMediumDer Artikel setzt Vect 2.0 in Zusammenhang mit TeamPCP-Lieferkettenangriffen.
Offene Punkte
  • IOCs nicht im Artikel angegeben
  • betroffene TeamPCP-Komponenten nicht im Artikel angegeben
  • Ransomware-Betreiber nicht im Artikel angegeben
  • technische Ursache des Designfehlers nicht im Artikel angegeben