Kyber ransomware testuje kryptografię postkwantową w Windowsie
Cyberprzestępcy z grupy Kyber ransomware zaczęli eksperymentować z kryptografią postkwantową w atakach na systemy Windows. To rzadki przypadek wykorzystania technologii kojarzonej dotąd głównie z badaniami nad przyszłością zabezpieczeń.

Badacze ustalili, że wariant malware przeznaczony dla Windowsa wykorzystuje algorytm Kyber1024 do zabezpieczania kluczy szyfrujących. Same pliki nadal blokowane są przy użyciu AES-CTR, jednak zastosowanie nowego mechanizmu pokazuje, że operatorzy zaczynają sięgać po bardziej zaawansowane rozwiązania niż te spotykane w typowych kampaniach wymuszających okup.
Ataki na różne środowiska
Operatorzy przygotowali osobne wersje złośliwego oprogramowania dla Windowsa oraz VMware ESXi, co wskazuje na próbę jednoczesnego uderzenia w kilka elementów infrastruktury ofiary. Dodatkowo malware usuwa kopie zapasowe, czyści część logów systemowych i zatrzymuje wybrane usługi, aby utrudnić administratorom odzyskanie danych po incydencie.
Sygnał dla firm
Samo wdrożenie kryptografii postkwantowej nie oznacza jeszcze przełomu po stronie napastników, ponieważ dla ofiary dane pozostają niedostępne niezależnie od użytej metody ochrony kluczy. Pokazuje to jednak, że grupy ransomware coraz uważniej śledzą rozwój technologii i mogą w przyszłości szybciej adaptować rozwiązania, które do tej pory wydawały się odległe od świata cyberprzestępczości.
Źródło:
Bleeping Computer




