साइबर सुरक्षा शोधकर्ताओं ने VECT 2.0 रैनसमवेयर को लेकर गंभीर चेतावनी जारी की है, जिसमें इसके एन्क्रिप्शन मैकेनिज्म में मौजूद एक तकनीकी खामी के कारण बड़ी फाइलें डिक्रिप्ट होने के बजाय स्थायी रूप से क्षतिग्रस्त हो रही हैं।
रिपोर्ट के अनुसार यह रैनसमवेयर BreachForums जैसे अंडरग्राउंड प्लेटफॉर्म पर प्रचारित किया गया था, जहां इसे नए अफिलिएट्स को जोड़ने और एक्सेस की साझा करने के लिए निजी मैसेजिंग के माध्यम से वितरित किया जा रहा था। प्रारंभिक स्तर पर इसे एक सामान्य रैनसमवेयर टूल के रूप में पेश किया गया था, लेकिन बाद में इसके खतरनाक परिणाम सामने आए।
विशेषज्ञों के अनुसार VECT 2.0 में नॉनस (nonce) हैंडलिंग की खामी पाई गई है, जिससे बड़े फाइल सेगमेंट्स को एन्क्रिप्ट करते समय प्रत्येक नए ब्लॉक का डेटा पहले वाले को ओवरराइट कर देता है। इसके चलते केवल अंतिम हिस्सा ही सुरक्षित रह पाता है, जबकि शुरुआती हिस्से पूरी तरह अनुपलब्ध हो जाते हैं।
रिसर्च रिपोर्ट में यह भी सामने आया कि यह समस्या केवल Windows तक सीमित नहीं है, बल्कि Linux और ESXi आधारित सिस्टम पर भी समान रूप से प्रभाव डालती है, जिससे वर्चुअल मशीन डिस्क, डेटाबेस और बैकअप सिस्टम गंभीर रूप से प्रभावित हो रहे हैं।
साइबर थ्रेट ग्रुप TeamPCP के साथ इसके कथित सहयोग की भी जानकारी सामने आई है, जिसने पहले भी कई सप्लाई-चेन अटैक्स में ट्रिवी, LiteLLM और टेलीनिक्स जैसे प्लेटफॉर्म को प्रभावित किया था। इस साझेदारी के बाद हमले और अधिक व्यापक स्तर पर फैलने की आशंका जताई जा रही है।
सुरक्षा विशेषज्ञों का मानना है कि यह रैनसमवेयर अब केवल डेटा एन्क्रिप्शन तक सीमित नहीं रह गया है, बल्कि यह व्यवहार में एक डेटा वाइपर की तरह काम कर रहा है, जिससे डेटा रिकवरी लगभग असंभव हो जाती है।
प्रख्यात साइबर अपराध विशेषज्ञ और पूर्व IPS अधिकारी प्रो. त्रिवेणी सिंह के अनुसार, “आज के रैनसमवेयर हमले केवल एन्क्रिप्शन तक सीमित नहीं हैं, बल्कि साइबर अपराधी सिस्टम डिज़ाइन की कमजोरियों का फायदा उठाकर डेटा को स्थायी रूप से नष्ट करने की दिशा में काम कर रहे हैं। सोशल इंजीनियरिंग और सप्लाई-चेन हमलों के जरिए यह खतरा और बढ़ जाता है।”
FutureCrime Summit 2026: Registrations to Open Soon for India’s Biggest Cybercrime Conference
विशेषज्ञों ने यह भी चेतावनी दी है कि 128 KB से बड़ी फाइलों पर इसका प्रभाव अधिक देखा जा रहा है, जो सामान्य डॉक्यूमेंट, ईमेल, स्प्रेडशीट, VM इमेज और एंटरप्राइज बैकअप को भी प्रभावित कर सकता है। इससे कॉर्पोरेट नेटवर्क में व्यापक डेटा लॉस की स्थिति उत्पन्न हो सकती है।
रिपोर्ट में यह भी बताया गया कि इस रैनसमवेयर का डिजाइन दोषपूर्ण होने के कारण, यहां तक कि हमलावर स्वयं भी पीड़ितों के डेटा को पुनः प्राप्त नहीं कर सकते, जिससे यह एक अनियंत्रित डिजिटल विनाश उपकरण की तरह व्यवहार कर रहा है।
साइबर सुरक्षा एजेंसियों ने संगठनों को सलाह दी है कि वे अपने सिस्टम में मल्टी लेयर बैकअप, नेटवर्क सेगमेंटेशन और रियल टाइम मॉनिटरिंग को मजबूत करें ताकि इस तरह के खतरों से बचाव किया जा सके।
साइबर सुरक्षा विशेषज्ञों का यह भी कहना है कि ऐसे रैनसमवेयर केवल तकनीकी कमजोरी का परिणाम नहीं होते, बल्कि इनके पीछे संगठित साइबर अपराध नेटवर्क की रणनीति भी काम करती है, जिसमें पहले सिस्टम में घुसपैठ की जाती है और फिर धीरे-धीरे डेटा एक्सेस को लॉक या नष्ट कर दिया जाता है। बढ़ते डिजिटलाइजेशन के दौर में क्लाउड स्टोरेज, हाइब्रिड नेटवर्क और एपीआई आधारित सिस्टम पर हमलों का जोखिम भी तेजी से बढ़ रहा है। इसलिए कंपनियों को नियमित सुरक्षा ऑडिट, पैच मैनेजमेंट और यूजर एक्सेस कंट्रोल को प्राथमिकता देने की आवश्यकता है।
विशेषज्ञों ने चेतावनी दी है कि यदि समय रहते संगठनों ने अपनी साइबर सुरक्षा रणनीति को अपडेट नहीं किया, तो ऐसे रैनसमवेयर हमले भविष्य में और अधिक विनाशकारी साबित हो सकते हैं, जिससे वित्तीय और संचालन दोनों स्तरों पर भारी नुकसान की संभावना बढ़ जाएगी।
साइबर सुरक्षा पर जागरूकता ही सबसे प्रभावी बचाव उपाय माना जा रहा है। सतर्कता आवश्यक है।
