Segurança Cibernética

In a first, a ransomware family is confirmed to be quantum-safe

Publicado porRedacao AIDaily
3 min de leitura
Autor na fonte original: Dan Goodin

Technically speaking, there's no practical benefit to use PQC. So why is it being used?

Compartilhar:
In a first, a ransomware family is confirmed to be quantum-safe

Technically speaking, there’s no practical benefit to use PQC. So why is it being used?

A relatively new ransomware family is using a novel approach to hype the strength of the encryption used to scramble files—making, or at least claiming, that it is protected against attacks by quantum computers.

Kyber, as the ransomware is called, has been around since at least last September and quickly attracted attention for the claim that it used ML-KEM , short for Module Lattice-based Key Encapsulation Mechanism and is a standard shepherded by the National Institute of Standards and Technology. The Kyber ransomware name comes from the alternate name for ML-KEM, which is also Kyber. For the rest of the article, Kyber refers to the ransomware; the algorithm is referred to as ML-KEM.

ML-KEM is an asymmetric encryption method for exchanging keys. It involves problems based on lattices, a structure in mathematics that quantum computers have no advantage in solving over classic computing. ML-KEM is designed to replace Elliptic Curve and RSA cryptosystems, both of which are based on problems that quantum computers with sufficient strength can tackle.

On Tuesday, security firm Rapid7 said it reverse-engineered Kyber and found that the Windows variant used ML-KEM1024, the highest strength version of the PQC (post-quantum cryptography) standard. Kyber was using ML-KEM to conceal the key used to encrypt victims’ data with AES-256, a symmetric cryptographic standard that is also quantum-proof. (As reported previously , AES-128 would have sufficed in withstanding a quantum attack.) Brett Callow, a threat analyst at security firm Emsisoft, said it’s the first confirmed case of ransomware using PQC.

There is no practical benefit for Kyber developers to have chosen a PQC key-exchange algorithm. The Kyber ransom note gives victims one week to respond. Quantum computers capable of running Shor’s algorithm —the series of mathematical equations that allow the breakage of RSA and ECC (elliptic curve cryptography)—are, at a minimum, three years away and likely much further.

A Kyber variant that targets systems running VMware, meanwhile, claims to use ML-KEM as well. Rapid7 said its look under the hood revealed that, in fact, it uses RSA with 4096-bit keys, a strength that will take even longer for Shor’s algorithm to break. Anna Širokova, a Rapid7 senior security researcher and the author of Tuesday’s post, said the use or claimed use of ML-KEM is likely just a branding gimmick and that implementing it required relatively little work by Kyber developers.

First, it’s marketing to the victim. “Post-quantum encryption” sounds a lot scarier than “we used AES,” especially to non-technical decision-makers who might be evaluating whether to pay. It’s a psychological trick. They’re not worried about someone breaking the encryption a decade from now. They want payment within 72 hours.

Second, implementation cost is low. Kyber1024 libraries (renamed to ML-KEM ) are available and well-documented. Ransomware doesn’t encrypt your files directly with Kyber1024. That would be slow. Instead, it:

Encrypts your files with that AES key (fast)

Encrypts that AES key with Kyber1024 (so only the attacker can decrypt it)

In Rust, there are already libraries that do Kyber1024. The developer just adds it to their dependencies and calls a function to wrap the key.

Despite the hype, Kyber suggests that PQC is attracting the attention of less technically inclined attorneys and executives deciding how to respond to ransom demands. Kyber developers are hoping the impression that the encryption has overwhelming strength will sway people to pay.

Pontos-chave

  • A utilização de criptografia pós-quântica por ransomware indica uma evolução nas táticas de cibercriminosos.
  • O uso de PQC pode ser uma estratégia de marketing para intimidar vítimas e aumentar a percepção de segurança.
  • As empresas brasileiras devem avaliar rigorosamente as tecnologias de segurança, considerando a lógica por trás de sua implementação.

Análise editorial

A confirmação de que uma família de ransomware, como o Kyber, está utilizando criptografia pós-quântica (PQC) levanta questões significativas sobre a evolução das ameaças cibernéticas. Para o setor de tecnologia brasileiro, isso serve como um alerta sobre a necessidade de atualização constante das práticas de segurança. Embora a tecnologia de computação quântica ainda esteja em desenvolvimento, a adoção de algoritmos como o ML-KEM indica que os cibercriminosos estão se preparando para um futuro em que a segurança tradicional pode ser comprometida.

Além disso, o uso de PQC por um ransomware pode ser visto como uma estratégia de marketing para aumentar a percepção de segurança entre os potenciais alvos. Isso sugere que o mercado de segurança cibernética deve se preparar para um aumento na sofisticação das campanhas de ransomware, onde a narrativa em torno da segurança pode ser manipulada para intimidar as vítimas. Para as empresas brasileiras, isso implica a necessidade de não apenas investir em tecnologia de segurança, mas também em educação e conscientização sobre as táticas de manipulação utilizadas por cibercriminosos.

O fato de que a implementação de PQC não oferece um benefício prático imediato para os desenvolvedores do Kyber também levanta questões sobre a eficácia das medidas de segurança atuais. À medida que as empresas brasileiras adotam soluções de segurança, é crucial que elas avaliem não apenas a tecnologia em si, mas também a lógica por trás de sua implementação. A escolha de algoritmos de criptografia deve ser baseada em uma análise rigorosa das ameaças reais, e não apenas em tendências de mercado.

Por fim, a situação exige que o Brasil, como parte do ecossistema global de tecnologia, se mantenha informado sobre as tendências emergentes em segurança cibernética. A colaboração entre empresas, governos e instituições de pesquisa será fundamental para desenvolver soluções que não apenas respondam às ameaças atuais, mas que também antecipem as futuras, especialmente com o advento da computação quântica. O que se observa agora é apenas a ponta do iceberg em um cenário que promete se tornar cada vez mais complexo e desafiador.

O que esta cobertura entrega

  • Atribuicao clara de fonte com link para a publicacao original.
  • Enquadramento editorial sobre relevancia, impacto e proximos desdobramentos.
  • Revisao de legibilidade, contexto e duplicacao antes da publicacao.

Fonte original:

Ars Technica AI

Sobre este artigo

Este artigo foi curado e publicado pelo AIDaily como parte da nossa cobertura editorial sobre desenvolvimentos em inteligência artificial. O conteúdo é baseado na fonte original citada abaixo, enriquecido com contexto e análise editorial. Ferramentas automatizadas podem auxiliar tradução e estruturação inicial, mas a decisão de publicar, a revisão factual e o enquadramento de contexto seguem responsabilidade editorial.

Saiba mais sobre nosso processo editorial