Vect-Erpresser löschen Daten statt sie zu verschlüsseln
Wer Vect bezahlt hat, ist doppelt dumm dran. Die angebliche Ransomware ist gar keine — sie ist ein Wiper, der alles über 128KB unwiderruflich zerstört.
Was passiert ist
Die Angriffswelle kam über kompromittierte Supply-Chains von Trivy und LiteLLM — zwei Tools, die in der KI-Infrastruktur weit verbreitet sind. Betroffene Organisationen bekamen klassische Erpressernachrichten: Zahlt, und ihr kriegt eure Daten zurück. Einige haben gezahlt.
Das Problem: Es gibt nichts zurückzuholen
Check Point Research hat die Malware analysiert. Das Ergebnis ist brutal:
- Dateien über 128KB:** Komplett überschrieben, nicht verschlüsselt
- Wiederherstellung:** Technisch unmöglich — auch für die Angreifer selbst
- Lösegeldzahlung:** Nutzlos, weil keine Entschlüsselung existiert
- Angriffsvektor:** Supply-Chain-Kompromittierung von Trivy und LiteLLM
Full recovery is impossible for anyone, including the attacker.— Check Point Research
💡 Was das bedeutet
Das ist kein Erpressungsangriff. Das ist digitale Brandstiftung mit Erpresserbrief obendrauf. Jede Organisation, die auf KI-Toolchains wie LiteLLM oder Trivy setzt, muss JETZT ihre Supply-Chain-Sicherheit prüfen. Wer kein Offline-Backup hat, steht im Ernstfall vor dem Nichts.
Zahlenbox
- 128KB** — Ab dieser Dateigröße wird alles zerstört
- 0%** — Chance auf Datenwiederherstellung nach Zahlung
- 2 Tools** — Trivy und LiteLLM als Einfallstor kompromittiert