Investigadores detectan por primera vez un ransomware con cifrado postcuántico

La firma de ciberseguridad Rapid7 reveló un análisis que confirma, mediante ingeniería inversa, que una familia de ransomware llamada Kyber utiliza ML-KEM 1024, un estándar de criptografía postcuántica aprobado por el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos.

El propósito del blindaje es proteger la clave con la que cifra los archivos de sus víctimas, sostuvieron los investigadores en su reporte publicado este 21 de abril en el sitio especializado Ars Technica.

Según Brett Callow, analista de amenazas de la firma Emsisoft citado en el informe, es el primer caso confirmado de un ransomware que usa criptografía postcuántica.

La familia Kyber, activa desde al menos septiembre del año pasado, toma su nombre del propio estándar ML-KEM, que también se conoce como Kyber en la literatura criptográfica.

La coincidencia no es casual, ya que el grupo detrás del ransomware eligió el nombre para destacar su uso del esquema postcuántico, mientras que Rapid7 confirmó su implementación al menos en la variante del malware que ataca sistemas Windows.

Un ransomware, por su parte, es un tipo de software malicioso que cifra los archivos de la víctima y exige un pago, usualmente en criptoactivos, a cambio de devolver el acceso.

¿Cómo funciona el esquema postcuántico en Kyber?

Conforme al análisis, el malware no cifra los archivos directamente con el estándar postcuántico, ya que este procedimiento sería demasiado lento, afirmaron. En cambio, genera una clave aleatoria bajo el esquema AES-256 (un cifrado simétrico que ya es resistente a ataques cuánticos) y cifra los archivos con esa clave.

Luego, usa ML-KEM 1024 para proteger la clave AES. De esa forma, solo el atacante puede recuperar la clave original y descifrar los datos. Según Anna Širokova, investigadora de Rapid7 y autora del análisis, implementar ML-KEM requirió poco trabajo: existen librerías de código abierto disponibles y bien documentadas que permiten integrar el esquema sumando una dependencia al proyecto.

Sin embargo, la investigación de Rapid7 detectó que no todas las variantes del ransomware son consistentes con sus propias afirmaciones.

La versión de Kyber que ataca sistemas VMware (una plataforma de virtualización ampliamente utilizada en entornos corporativos) afirma usar ML-KEM, pero la ingeniería inversa reveló que en realidad cifra la clave con RSA de 4.096 bits. Ese esquema tradicional tomaría aún más tiempo para ser comprometido por una computadora cuántica que el propio ML-KEM.

¿Por qué usan los atacantes seguridad postcuántica en Kyber?

El elemento más llamativo del análisis es que el uso de criptografía postcuántica no aporta ningún beneficio técnico real a los atacantes.

Desde Ars Technica señalan que las computadoras cuánticas capaces de ejecutar el algoritmo de Shor (el procedimiento matemático que permitiría romper los esquemas RSA y de curva elíptica) están a al menos tres años de distancia, y probablemente a bastante más. La nota de rescate de Kyber, en cambio, da apenas una semana a las víctimas para pagar. Ese horizonte temporal vuelve irrelevante cualquier ventaja postcuántica.

Según Širokova, la respuesta a por qué usan criptografía en Kyber es «marketing dirigido a la víctima. ‘Cifrado postcuántico’ suena mucho más aterrador que ‘usamos AES’, especialmente para tomadores de decisiones no técnicos que están evaluando si pagar», sostuvo la investigadora en un correo citado por Ars Technica.

«Es un truco psicológico. No están preocupados porque alguien rompa el cifrado dentro de una década. Quieren el pago en 72 horas», agregó. El objetivo no son los equipos técnicos de las empresas víctimas sino los ejecutivos y abogados que deciden si ceder al rescate, y que podrían asociar el término postcuántico con una fortaleza criptográfica insuperable.

El caso Kyber es significativo no tanto por su sofisticación técnica sino por lo que revela sobre el ecosistema de ciberamenazas. La criptografía postcuántica, un tema que hasta hace poco circulaba principalmente en papers académicos y equipos de investigación, ya es lo suficientemente reconocible como para funcionar como arma de ingeniería social.

Articulos Relacionados