Cibercrime: descoberto primeiro ransomware com criptografia pós-quântica

Pressão psicológica sobre vítimas aumenta, apesar do impacto prático ainda ser limitado.

2 min de leitura

(Imagem de reprodução da internet).

Ransomware Kyber Utiliza Criptografia Pós-Quântica

Um novo ransomware, denominado Kyber, tem atraído a atenção de especialistas em segurança ao explorar a criptografia resistente a computadores quânticos como uma estratégia de marketing para coagir suas vítimas. Este malware foi identificado pela primeira vez em setembro do ano passado e afirma utilizar técnicas avançadas de criptografia pós-quântica.

O Algoritmo ML-KEM e Suas Implicações

O nome Kyber é uma referência ao algoritmo ML-KEM, um mecanismo de encapsulamento de chaves que se baseia em estruturas matemáticas conhecidas como redes. Este padrão está sendo desenvolvido com o apoio do National Institute of Standards and Technology, visando criar sistemas criptográficos que possam resistir a ataques de computadores quânticos. Ao contrário de métodos tradicionais, como RSA e criptografia de curvas elípticas, o ML-KEM é projetado para ser imune a algoritmos quânticos, como o de Shor.

Uso do ML-KEM no Ransomware

Uma análise realizada pela empresa de segurança Rapid7 revelou que a variante do Kyber destinada a sistemas Windows realmente utiliza o ML-KEM1024, a versão mais robusta desse padrão de criptografia pós-quântica. Nesse modelo, o algoritmo é utilizado para proteger a troca de chaves, enquanto os dados das vítimas são criptografados com o padrão simétrico AES-256, que também é considerado resistente a ataques quânticos.

Impacto e Limitações da Criptografia Pós-Quântica

Especialistas indicam que este é o primeiro caso documentado de uso de criptografia pós-quântica em ransomware. Brett Callow, analista da Emsisoft, observa que a adoção dessa tecnologia representa uma nova fase na evolução dessas ameaças, embora seu impacto prático seja limitado no momento. Isso se deve ao fato de que computadores quânticos capazes de quebrar sistemas criptográficos atuais ainda estão a anos de distância.

Inconsistências nas Alegações do Kyber

A análise também destacou inconsistências nas afirmações dos operadores do Kyber. Uma variante direcionada a ambientes VMware, por exemplo, afirma utilizar o mesmo padrão pós-quântico, mas na realidade emprega criptografia RSA com chaves de 4096 bits, uma tecnologia tradicional que já oferece um alto nível de segurança contra ataques convencionais.

Fonte por: Convergencia Digital

Sair da versão mobile