Ransomware biasanya beroperasi dengan cara menyandera data perusahaan dan meminta uang tebusan dalam bentuk kripto agar data tersebut bisa diakses kembali. Namun, sebuah ancaman malware terbaru bernama Vect 2.0 terbukti memiliki sistem yang cacat dan malah bisa dibilang jahat. Yaitu data korban dijamin tidak akan bisa pulih meski tebusan sudah dibayar lunas.
Tim peneliti keamanan siber dari Check Point menemukan bahwa ancaman ransomware-as-a-service (RaaS) ini memiliki kelemahan desain yang fatal. Bukannya mengenkripsi atau mengunci file dengan benar, Vect 2.0 justru bertindak layaknya wiper yang menghancurkan file korbannya secara permanen.
Peneliti asal Israel tersebut menjelaskan bahwa Vect 2.0 memiliki bug kritis pada rutinitas enkripsinya. Malware ini membagi setiap file berukuran lebih dari 128KB menjadi empat potongan data terpisah. Setiap potongan itu kemudian dienkripsi menggunakan nonce (angka acak kriptografi) 12-byte yang dihasilkan secara acak.
SCROLL TO CONTINUE WITH CONTENT
Konyolnya, program peretas ini malah membuang tiga nonce pertama dan hanya menyematkan nonce keempat ke dalam file terenkripsi yang disimpan di dalam disk.
Akibat desain sistem yang cacat ini, seluruh file yang berukuran di atas 128KB secara efektif akan tertimpa oleh tumpukan data acak yang rusak dan sama sekali tidak bisa digunakan lagi. Perilaku merusak ini secara diam-diam akan menghancurkan berbagai data operasional vital milik perusahaan, mulai dari dokumen, spreadsheet, database, arsip, hingga image disk mesin virtual.
Kecacatan kode enkripsi ini ditemukan secara merata di tiga platform yang didukungnya, yakni Windows, Linux, dan lingkungan virtualisasi ESXi. Hal ini mengindikasikan bahwa ketiga versi tersebut dibangun menggunakan basis kode yang sama. Selain bug penghancur data, peneliti juga menemukan banyak bug pemrograman lain yang membuat kinerja malware ini makin lambat seiring berjalannya proses enkripsi.
Korbankan Reputasi Afiliasi
Awal tahun ini, tim pengembang Vect sempat mengumumkan kemitraan dengan TeamPCP, sebuah kelompok peretas yang terafiliasi dengan beberapa kasus serangan rantai pasokan (supply-chain attack) tingkat tinggi belakangan ini.
Kemitraan tersebut ditujukan untuk memperluas jaringan dan menjaring lebih banyak korban. Namun ironisnya, kelompok peretas mitra mereka tampaknya tidak diberi tahu perihal kelemahan desain fatal yang membuat malware pemeras ini sama sekali tidak bisa mengembalikan data korbannya.
Pihak Check Point mencatat bahwa Vect 2.0 sejatinya adalah kerangka kerja RaaS kompleks yang implementasinya belum rampung. Kendati saat ini lebih mirip malware perusak (wiper) akibat kelalaian pembuatnya, ancaman ini tetap tidak bisa diremehkan.
Para peretas diyakini akan segera menambal kelemahan enkripsi tersebut pada versi pembaruan berikutnya. Apalagi, kelompok di balik Vect kini telah mengumumkan operasi baru berskala besar bernama "Cloud Lockers" yang secara spesifik menargetkan layanan penyimpanan cloud, demikian dikutip detikINET dari laporan Check Point, Jumat (1/5/2026).
(asj/hps)

