Ransomware quantistico: la crittografia post-quantistica di Kyber

Il ransomware Kyber afferma di utilizzare la crittografia ML-KEM resistente ai quanti. Scopri come questa minaccia emergente utilizza la crittografia post-quantistica per la protezione.
In uno sviluppo significativo nel panorama della sicurezza informatica, è emersa una famiglia di ransomware relativamente nuova con un approccio distintivo volto a promuovere la robustezza dei suoi meccanismi di crittografia. Questa nuova strategia è incentrata sull'affermazione che il malware è dotato di difese appositamente progettate per resistere a potenziali attacchi da parte di computer quantistici, una capacità che rappresenta un notevole cambiamento nel modo in cui le minacce ransomware vengono sviluppate e commercializzate alle potenziali vittime e al mondo criminale in generale.
Il ceppo ransomware, noto come Kyber, è presente attivamente nel panorama delle minacce almeno dal settembre dell'anno precedente. Sin dalla sua scoperta iniziale, il malware ha attirato una notevole attenzione da parte di ricercatori di sicurezza informatica e analisti di threat intelligence che sono rimasti incuriositi dalla sua audace affermazione secondo cui incorpora la crittografia ML-KEM, formalmente nota come meccanismo di incapsulamento delle chiavi basato su Module Lattice. Questo standard crittografico è ufficialmente riconosciuto e gestito dal National Institute of Standards and Technology, conferendo un certo grado di legittimità alle affermazioni tecniche fatte sulle capacità del ransomware.
La convenzione di denominazione utilizzata dagli autori delle minacce dietro questo malware si ispira direttamente alla designazione alternativa di ML-KEM, chiamato anche Kyber. Nel resto di questa analisi, i riferimenti a "Kyber" riguardano specificamente la famiglia dei ransomware, mentre "ML-KEM" designa l'algoritmo crittografico sottostante. Questa distinzione è fondamentale per comprendere sia l'implementazione tecnica che l'approccio di marketing utilizzato dagli operatori di questa minaccia.
La dimensione del marketing delle minacce post-quantiche
ML-KEM funziona come una metodologia di crittografia asimmetrica appositamente progettata per lo scambio sicuro di chiavi crittografiche tra le parti. Il fondamento matematico alla base di questo approccio si basa su problemi basati su reticoli, strutture matematiche astratte che i computer quantistici non possiedono alcun vantaggio intrinseco nel risolvere rispetto ai sistemi informatici classici. Ciò rappresenta un allontanamento fondamentale dagli approcci crittografici che hanno dominato le infrastrutture di sicurezza per decenni, affrontando una crescente preoccupazione all'interno della comunità della sicurezza informatica riguardo alla futura minaccia rappresentata da sistemi di calcolo quantistico sufficientemente potenti.
Lo scopo principale di ML-KEM è quello di sostituire due sistemi crittografici asimmetrici ampiamente diffusi: la crittografia a curva ellittica e la crittografia RSA. Entrambi questi metodi consolidati si basano su problemi matematici che i computer quantistici dotati di sufficiente potenza di calcolo potrebbero teoricamente risolvere con relativa facilità, una capacità che renderebbe effettivamente obsoleta la crittografia utilizzata per proteggere innumerevoli sistemi in tutto il mondo. La transizione alla crittografia quantistica resistente non è quindi solo una preoccupazione teorica ma piuttosto un imperativo strategico per le organizzazioni che cercano di proteggere i propri dati dalle minacce future.
Incorporando ML-KEM nella loro architettura ransomware, gli operatori dietro Kyber prendono una decisione di marketing calcolata. L’affermazione ha molteplici scopi contemporaneamente: dimostra la sofisticazione tecnica a potenziali obiettivi, genera curiosità all’interno della comunità della sicurezza informatica e posiziona il malware come rappresentante del prossimo passo evolutivo nello sviluppo del ransomware. Se ciò rappresenti un'autentica implementazione tecnica o costituisca principalmente un'iperbole di marketing progettata per aumentare il livello di minaccia percepito rimane oggetto di analisi continua tra i professionisti della sicurezza.
L'emergere della crittografia post-quantistica negli strumenti criminali evidenzia una tendenza più ampia nel panorama delle minacce. Storicamente gli autori delle minacce sono stati rapidi nell’adottare tecnologie e metodologie emergenti che potrebbero migliorare la loro efficacia operativa o fornire vantaggi competitivi all’interno dell’ecosistema criminale. L'incorporazione della crittografia quantistica nel ransomware rappresenta un'estensione logica di questo modello, anche se le implicazioni pratiche rimangono poco chiare nel breve termine.
La standardizzazione di ML-KEM da parte del NIST riflette il riconoscimento da parte dell'agenzia dell'urgenza che circonda la transizione verso standard crittografici post-quantistici. L’organizzazione ha coordinato un’iniziativa pluriennale per identificare, testare e consigliare algoritmi crittografici in grado di resistere agli attacchi dei computer quantistici. La natura pubblica di questi standard significa che le informazioni su ML-KEM e altri algoritmi post-quantistici sono prontamente disponibili per gli autori delle minacce, rimuovendo qualsiasi ostacolo tecnico all'implementazione in strumenti dannosi.
Da un punto di vista tattico, l'uso della crittografia quantistica nel ransomware complica potenzialmente il lavoro delle forze dell'ordine e dei ricercatori di sicurezza che potrebbero altrimenti tentare di decrittografare i dati riscattati o analizzare le chiavi di crittografia utilizzate dagli autori delle minacce. Se la crittografia è davvero resistente ai quanti, ciò suggerisce che anche i futuri computer quantistici non saranno in grado di facilitare la decrittazione senza il possesso della chiave privata, una capacità che estende la resilienza teorica del malware anche nel futuro.
L'importanza di questo sviluppo non dovrebbe essere sottovalutata nel contesto della preparazione alla sicurezza delle informazioni. Mentre la tecnologia dell’informatica quantistica continua la sua traiettoria di sviluppo verso una maggiore capacità pratica, le organizzazioni di tutto il mondo si stanno impegnando in strategie “raccogli ora, decrittografa dopo”. Queste operazioni comportano oggi la raccolta di dati crittografati con l’intenzione di decrittografarli una volta che saranno disponibili computer quantistici sufficientemente potenti. Implementando la crittografia resistente ai quanti nel loro malware, gli operatori dietro Kyber proteggono contemporaneamente le proprie capacità operative eliminando al tempo stesso la vulnerabilità che altrimenti influenzerebbe i dati crittografati delle loro vittime nell'era quantistica.
I ricercatori di sicurezza e i professionisti dell'intelligence sulle minacce continuano a monitorare con notevole interesse Kyber e altre varianti emergenti di ransomware resistente ai quantistici. Le implicazioni pratiche di questo cambiamento tecnologico rimangono parzialmente poco chiare, in particolare riguardo al fatto se il sovraccarico computazionale della crittografia post-quantistica avrà un impatto materiale sull’efficienza operativa dell’implementazione del ransomware. Tuttavia, il semplice fatto che gli autori delle minacce stiano investendo risorse nell'implementazione di questi algoritmi suggerisce che credono che i vantaggi strategici a lungo termine giustifichino lo sforzo richiesto da tale integrazione.
La comparsa di Kyber solleva importanti interrogativi sulla preparazione delle organizzazioni e delle infrastrutture di sicurezza ad affrontare le minacce in evoluzione che combinano le tecnologie crittografiche emergenti con le tradizionali tattiche ransomware. La comunità della sicurezza informatica deve rimanere vigile nel monitorare tali sviluppi e garantire che le capacità difensive stiano al passo con la sofisticatezza dimostrata dagli autori delle minacce. La transizione verso gli standard crittografici post-quantistici richiederà in definitiva uno sforzo coordinato tra governo, industria e settori accademici per proteggere le infrastrutture critiche e le informazioni sensibili dalle minacce attuali e future.
Fonte: Ars Technica


