ColunistasNews
Tendência

Ransomware que não criptografa, destrói: o caso VECT 2.0 e o fim do “pague e recupere”

Por Rodrigo Rocha

Análise da Check Point Research mostra que o grupo VECT 2.0 apaga arquivos críticos em vez de cifrá-los — e isso muda completamente o cálculo de defesa que ainda guia a maioria das empresas brasileiras.

Há quase uma década o ransomware vive sustentado por uma promessa cínica, mas funcional para o atacante: pague o resgate e seus dados voltam. Era nesse contrato silencioso, validado por casos públicos de recuperação bem-sucedida, que muita empresa apoiava sua estratégia de “pior cenário”. A análise mais recente da Check Point Research, divulgada nesta semana sobre o ransomware-as-a-service VECT 2.0, derruba esse pilar de uma vez. O grupo abandonou a criptografia tradicional como mecanismo principal e passou a destruir arquivos grandes de forma definitiva — bancos de dados, repositórios de imagens, arquivos de mídia, backups locais. Mesmo que a vítima pague, não há chave para devolver o que já foi sobrescrito ou removido. E não estamos falando de uma exceção: a Morphisec já vem documentando há meses uma onda mais ampla de operações que abandonam a criptografia em favor de exfiltração pura ou destruição direta, justamente porque a barreira técnica é menor e o controle da extorsão é maior.

A mudança parece sutil, mas reorganiza por completo a equação de defesa. Quando o invasor criptografa, há tempo, há negociação, há corretor especializado, há analista forense tentando recuperar chaves, há plano B. Quando o invasor destrói, o relógio começa antes — no instante em que ele consegue execução de código com privilégios suficientes para tocar nos dados. A janela de detecção e resposta deixa de ser medida em horas pós-criptografia e passa a ser medida em minutos pré-destruição. Isso eleva o protagonismo de três camadas que historicamente ficavam em segundo plano: detecção precoce de movimentação lateral via EDR/XDR, segmentação de rede que limite o raio de alcance da execução privilegiada, e Deception Technology — honeypots e falsos alvos que atraem o atacante para ambientes controlados antes que ele encontre o repositório real. Cada minuto economizado nesse processo é um minuto de dados que continuam existindo.

O contexto brasileiro empurra esse alerta para o topo da fila. O país concentra 47% dos ataques de ransomware da América Latina segundo o relatório Aon Global Cyber Risk de 2025, e em fevereiro de 2026 a média foi de 3.736 ataques por organização por semana — crescimento de 37% em doze meses, conforme dados da Check Point. Em paralelo, o grupo Babuk reapareceu com o que está sendo chamado de “re-extorsão”: dados já vazados são reutilizados para pressionar a vítima novamente, simulando incidentes novos. Combine os dois movimentos e o cenário fica claro: o atacante mira em destruir o ativo principal e em manter o ativo secundário, os dados exfiltrados, como munição perpétua. O custo médio de um incidente de ransomware para uma empresa de médio porte no Brasil ultrapassa R$ 1,4 milhão considerando perdas operacionais, recuperação, custos jurídicos e danos de imagem — e esse cálculo foi feito para o cenário antigo, em que ainda se podia recuperar.

A boa notícia é que a defesa contra o “ransomware destrutivo” é a mesma que sempre foi recomendada — só que agora a margem para atalhos acabou. Backup deixa de ser plano B e vira ativo de continuidade de negócio: regra 3-2-1-1-0, com pelo menos uma cópia imutável e uma cópia air-gapped, testes de restauração com periodicidade documentada, segregação rigorosa de credenciais entre o ambiente de produção e o ambiente de backup. Já abordei aqui no Café com Bytes como o PAM moderno precisa governar identidades não humanas e contas privilegiadas com just-in-time e gravação de sessão — esse mesmo controle é o que impede que um atacante, ao comprometer uma estação, alcance o repositório de backup em uma única lateralização. Some a isso EDR/XDR com response automatizado, segmentação Zero Trust por perfil de carga de trabalho, e um SIEM correlacionando os sinais em tempo real. Quando os arquivos importantes começam a sumir, o EDR já deveria ter agido — ou o backup imutável já deveria estar completamente fora de alcance.

A sua estratégia de continuidade ainda assume que pagar o resgate é uma carta na manga, ou já foi redesenhada para o cenário em que a recuperação não é negociável e depende exclusivamente de você? Agradeço por acompanhar mais um artigo do Café com Bytes. Se esse tema fizer sentido para alguém da sua rede, compartilhe e deixe seu comentário.

Rodrigo Rocha

Co-fundador e Head de Soluções de Cibersegurança da Gruppen it Security

Fontes

 

 

Rodrigo Rocha

Atuo há mais de duas décadas na área de tecnologia e cibersegurança, ajudando organizações a evoluírem sua postura de proteção com foco em resultados reais. Sou co-fundador da Gruppen IT Security e graduando em Psicologia, unindo segurança digital, comportamento humano e gestão do risco de forma integrada. Escrevo sobre cibersegurança aplicada, cultura digital e resiliência no Café com Bytes.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo