Ransomware Kyber utiliza criptografía post-cuántica para engañar a víctimas
Ciberseguridad

Ransomware Kyber utiliza criptografía post-cuántica para engañar a víctimas

El ransomware Kyber, que ha estado activo desde septiembre, usa el algoritmo ML-KEM para cifrar datos, afirmando ser seguro ante ataques de computadoras cuánticas. Esta técnica podría influir en decisiones de pago de las víctimas.

25 de abril 20262 min de lectura Ars Technica
0 comentarios

Kyber, una nueva familia de ransomware, ha llamado la atención por su uso del algoritmo ML-KEM, que promete ser resistente a ataques de computadoras cuánticas. Este ransomware ha estado en circulación desde al menos septiembre y ha sido analizado por la firma de seguridad Rapid7, que confirmó que su variante para Windows utiliza ML-KEM1024, la versión más robusta del estándar de criptografía post-cuántica (PQC).

El algoritmo ML-KEM es un método de cifrado asimétrico que se basa en problemas matemáticos que no son más fáciles de resolver para computadoras cuánticas que para computadoras clásicas. Este enfoque busca reemplazar sistemas de cifrado tradicionales como RSA y curvas elípticas, que son vulnerables a ataques cuánticos. En el caso de Kyber, el algoritmo se utiliza para ocultar la clave que cifra los datos de las víctimas mediante AES-256, un estándar de cifrado simétrico que también es resistente a ataques cuánticos.

Brett Callow, director de comunicaciones de ciberseguridad en FTI Consulting, destacó que este es el primer caso confirmado de ransomware que utiliza criptografía post-cuántica. Sin embargo, los expertos advierten que la elección de un algoritmo de intercambio de claves PQC por parte de los desarrolladores de Kyber no ofrece beneficios prácticos, ya que la mayoría de las computadoras cuánticas capaces de ejecutar algoritmos como Shor están al menos a tres años de ser una realidad.

El análisis de Rapid7 también reveló que una variante de Kyber que apunta a sistemas VMware utiliza en realidad RSA con claves de 4096 bits, lo que requeriría aún más tiempo para ser vulnerado por algoritmos cuánticos. Anna Širokova, investigadora de seguridad en Rapid7, sugiere que el uso de ML-KEM es más una estrategia de marketing que una verdadera innovación técnica, diseñada para impresionar a las víctimas y presionarlas a pagar el rescate rápidamente.

El ransomware Kyber otorga a las víctimas un plazo de una semana para responder, y su estrategia de marketing se basa en el temor a la vulnerabilidad ante la computación cuántica. A pesar de la falta de un verdadero avance técnico, la percepción de que su cifrado es extremadamente fuerte podría influir en la decisión de las empresas al enfrentar demandas de rescate.

Comentarios