VECT, el ransomware que puede destruir archivos grandes y vuelve inútil pagar rescates
Check Point Research describió a VECT, un grupo de ransomware surgido a finales de 2025 que, al cifrar archivos grandes, descarta información necesaria para revertir el proceso, por lo que el pago no permite recuperar datos críticos como imágenes de máquinas virtuales, bases de datos y copias de seguridad

Check Point Research identificó a VECT como un grupo de ransomware cuyo funcionamiento puede derivar en pérdida permanente de información cuando actúa sobre archivos grandes, un comportamiento que altera el modelo habitual de extorsión: aun con el pago del rescate, los datos no se restauran y no existe un descifrador funcional.
La característica central del malware es que, al cifrar archivos de gran tamaño, descarta de forma permanente la información necesaria para revertir el proceso. En ese escenario, ni siquiera los atacantes podrían recuperar los contenidos porque “los medios para descifrarlo ya no existen”. El impacto potencial se concentra en archivos que suelen ser críticos para la operación empresaria, como imágenes de disco de máquinas virtuales, bases de datos, copias de seguridad y archivos comprimidos.
VECT surgió a finales de 2025 con una estrategia de escala poco habitual para este tipo de amenazas. En lugar de reclutar un grupo reducido de afiliados, estableció una alianza formal con BreachForums, definido como un mercado de ciberdelincuencia, para distribuir automáticamente el acceso a su plataforma de ransomware a todos los miembros registrados del foro. Ese esquema habilitó “miles de operadores potenciales, casi de la noche a la mañana”.
En paralelo, el grupo anunció una alianza con TeamPCP, señalado como responsable de una serie de ataques a la cadena de suministro a principios de este año que comprometieron herramientas de software populares utilizadas por empresas de todo el mundo. El objetivo declarado en BreachForums fue utilizar accesos existentes como plataforma de lanzamiento para ataques de ransomware contra organizaciones ya afectadas por esos incidentes.
El análisis técnico incluyó acceso al panel de afiliados y al creador de aplicaciones, además del estudio de tres cargas útiles. A partir de ese trabajo, se verificó que la vulnerabilidad está presente en tres versiones del software VECT (Windows, Linux y VMware ESXi) y que no se corrigió en ninguna de las versiones conocidas del malware, incluidas muestras anteriores al lanzamiento público de la versión 2.0.
La investigación también relevó deficiencias operativas: funciones anunciadas a los operadores que no funcionan, configuraciones aceptadas por el software que luego son ignoradas y herramientas de evasión integradas que “nunca se activan”. En ese marco, los investigadores consideraron más probable que se trate de un grupo de novatos que de operadores experimentados, y señalaron que no se puede descartar que partes del código fuente se hayan generado con ayuda de IA.
Para organizaciones que ya hayan sido víctimas, la recomendación es explícita: “No pague el rescate”. Para quienes no hayan sido atacados, el riesgo persiste porque los datos pueden ser exfiltrados antes del cifrado y una futura versión corregida, distribuida a través de una red con miles de afiliados, podría resultar “significativamente más peligrosa”.
- Etiquetas
- check point research
- VECT
Artículos relacionados

Aramco y Pasqal ponen en marcha la primera computadora cuántica en Arabia Saudita
Instalada en el centro de datos de Dhahran, la plataforma de computación cuántica como servicio (QCaaS) habilita acceso remoto en la nube con 200 qubits programables y busca acelerar aplicaciones industriales en energía, materiales y operaciones, con impacto en el desarrollo de capacidades tecnológicas regionales

Huion lanzó Note E, cuaderno electrónico Android de 8,4 pulgadas para productividad
El nuevo dispositivo integra pantalla de luz suave con resolución 1920x1200 y PenTech 3.0, con foco en toma de notas, lectura y dibujo, y busca ampliar el uso profesional hacia soluciones de oficina móvil inteligente con funciones como respaldo en la nube, escaneo de documentos y comentarios en PDF

Huawei Digital Power presentó su estrategia de centros de datos de IA interactiva con la red
La compañía expuso en Dongguan, China, un enfoque “3+1” y el Índice TokEnergy para evaluar eficiencia energética en AIDC, en una cumbre realizada el 15 de mayo de 2026 con casi 1.000 líderes y expertos, en un contexto de mayor demanda eléctrica asociada a grandes modelos y agentes de IA

