Ransomware Kyber: Por qué el cifrado resistente a la computación cuántica es el nuevo terror cibernético

Kyber ransomware post-quantum cryptography quantum-resistant encryption ransomware extortion tactics cybersecurity threats 2026
M
Marcus Chen

Encryption & Cryptography Specialist

 
18 de mayo de 2026
4 min de lectura
Ransomware Kyber: Por qué el cifrado resistente a la computación cuántica es el nuevo terror cibernético

TL;DR

• El ransomware Kyber es el primero en implementar algoritmos criptográficos poscuánticos. • Las variantes de Windows utilizan Kyber1024, mientras que las versiones de ESXi dependen de un cifrado tradicional. • El grupo utiliza estas tácticas para posicionamiento estratégico y para preparar sus extorsiones a futuro. • A pesar del cifrado avanzado, el grupo utiliza tácticas de red destructivas estándar.

Ransomware Kyber: Por qué el cifrado resistente a la computación cuántica es el nuevo terror cibernético

El juego del ransomware se ha vuelto mucho más extraño. Un nuevo actor en escena, apodado "Kyber", ha comenzado a causar revuelo al integrar criptografía poscuántica (PQC) en sus rutinas de cifrado para Windows. Investigadores de seguridad confirmaron en abril de 2026 que esta es la primera vez que vemos a una familia de ransomware incorporar algoritmos resistentes a la computación cuántica en su código malicioso. En realidad, es una demostración de fuerza: una forma en que estos criminales señalan que están "preparando para el futuro" sus tácticas de extorsión ante el inevitable auge de la computación cuántica.

¿Pero es realmente tan aterrador como parece? El grupo Kyber está atacando actualmente entornos de Windows y VMware ESXi, pero si miramos bajo el capó, la realidad es un poco más fragmentada de lo que sugiere su marketing.

La brecha técnica: Windows vs. ESXi

Cuando Rapid7 analizó la variante de Windows del malware Kyber en marzo pasado, encontraron una amenaza basada en Rust. Utiliza una combinación de Kyber1024 y X25519 para bloquear claves simétricas. Al apoyarse en Kyber1024, estos atacantes intentan alinear su infraestructura con los estándares poscuánticos, construyendo efectivamente un muro que incluso el hardware cuántico del futuro podría tener dificultades para escalar.

Luego está el lado de ESXi. A pesar de las fuertes afirmaciones del grupo sobre la adopción universal de la tecnología poscuántica, los archivos dirigidos a ESXi son sorprendentemente... convencionales. Se mantienen fieles a la confiabilidad de la vieja escuela de ChaCha8 y RSA-4096. Es el caso clásico de "haz lo que digo, no lo que hago". Sin embargo, a pesar de la disparidad técnica entre ambos, ambas variantes comparten el mismo ID de campaña y una infraestructura unificada basada en Tor para gestionar el trabajo sucio de las negociaciones y pagos de rescate.

Este cambio hacia la criptografía poscuántica en el ransomware es un movimiento calculado. Es en parte alarde y en parte posicionamiento estratégico. Al adoptar estos algoritmos, la banda Kyber se posiciona como la vanguardia del submundo "preparado para la era cuántica", obligando a los equipos de seguridad a repensar la vida útil a largo plazo de los datos retenidos para pedir un rescate.

Nueva variante de ransomware aprovecha el cifrado resistente a la computación cuántica para frustrar los esfuerzos de descifrado tradicionales

Más que solo matemáticas: El manual operativo

No dejes que la jerga criptográfica sofisticada te distraiga del hecho de que Kyber es una pesadilla común para la TI empresarial. El cifrado es solo el último clavo en el ataúd; el daño real ocurre en la fase previa. La variante de Windows está cargada de funciones destructivas diseñadas para dejarte sin opciones de recuperación.

Así es como suelen irrumpir en una red:

  • Terminación de servicios: El malware elimina sistemáticamente servicios críticos del sistema, asegurando que los archivos puedan bloquearse sin que el sistema operativo oponga resistencia.
  • Sabotaje de copias de seguridad: Busca copias de seguridad locales con determinación, eliminándolas para asegurarse de que no puedas simplemente "restaurar desde ayer".
  • Destrucción de evidencia: Limpia los registros de eventos de Windows y elimina las instantáneas de volumen (Volume Shadow Copies), borrando sus propias huellas digitales y eliminando las herramientas de recuperación nativas.
  • Cifrado híbrido: Al combinar Kyber1024 con X25519, los atacantes esencialmente cierran la puerta con doble llave, protegiendo sus claves con capas modernas y resistentes a la computación cuántica.

La brecha entre la marca y la realidad

La diferencia entre cómo se construyen las variantes de Windows y ESXi destaca una tendencia que hemos visto durante años: los atacantes utilizan el "prestigio técnico" como arma psicológica. Si puedes convencer a una víctima de que tu cifrado es "a prueba de computación cuántica", es menos probable que intenten descifrarlo por fuerza bruta.

Característica Variante Windows Variante ESXi
Lenguaje principal Rust No especificado
Algoritmos de cifrado Kyber1024, X25519 ChaCha8, RSA-4096
Infraestructura Basada en Tor Basada en Tor
Objetivo principal Cifrado de todo el sistema Interrupción de máquinas virtuales

Como se señala en los informes sobre la experimentación de la banda de ransomware Kyber con estas tecnologías, la inclusión de PQC es actualmente más una cuestión de imagen que de utilidad. Seamos honestos: la mayoría del ransomware no se descifra porque las matemáticas sean demasiado difíciles; se descifra porque los atacantes cometieron errores en la implementación o en la gestión de claves. Usar PQC no hace necesariamente que el ransomware sea "irrompible" hoy en día, pero sí señala un cambio en cómo estos grupos piensan sobre el futuro de su "negocio".

La operación de ransomware Kyber dirigida a Windows y ESXi es un claro recordatorio de que los objetivos empresariales de alto valor siguen siendo el objetivo principal. Quieren crear una sensación de inevitabilidad. Quieren que creas que una vez que el candado está puesto, los datos se han ido para siempre.

Para los profesionales de seguridad en el frente, el consejo sigue siendo el mismo, incluso si las herramientas se vuelven más llamativas: mantén tus copias de seguridad aisladas (air-gapped), monitorea esas terminaciones de servicio reveladoras y, por el amor de Dios, vigila tus registros de eventos. Los atacantes actualizan constantemente su kit de herramientas para mantenerse un paso por delante de la próxima generación de tecnología de seguridad, pero los fundamentos de la defensa no han cambiado. Si puedes detenerlos antes de que lleguen a la fase de cifrado, los adornos resistentes a la computación cuántica no importarán en absoluto.

M
Marcus Chen

Encryption & Cryptography Specialist

 

Marcus Chen is a cryptography researcher and technical writer who has spent the last decade exploring the intersection of mathematics and digital security. He previously worked as a software engineer at a leading VPN provider, where he contributed to the implementation of next-generation encryption standards. Marcus holds a PhD in Applied Cryptography from MIT and has published peer-reviewed papers on post-quantum encryption methods. His mission is to demystify encryption for the general public while maintaining technical rigor.

Noticias relacionadas

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks
SMB cybersecurity budget

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks

Facing a 50% breach rate, SMBs are finally increasing security budgets. Discover why legacy tech and AI adoption gaps are driving this critical investment shift.

Por Marcus Chen 23 de mayo de 2026 4 min de lectura
common.read_full_article
Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks
VPN protocol vulnerabilities 2026

Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks

Russian state-sponsored actors are exploiting known RDP and VPN vulnerabilities to breach enterprise networks. Learn the risks and how to secure your infrastructure.

Por Elena Voss 22 de mayo de 2026 5 min de lectura
common.read_full_article
Western Digital Launches First Post-Quantum Cryptography Hard Drives to Secure Data Against Future Threats
post-quantum cryptography standards 2026

Western Digital Launches First Post-Quantum Cryptography Hard Drives to Secure Data Against Future Threats

Western Digital unveils enterprise HDDs with NIST-approved quantum-resistant cryptography to protect long-term data against future decryption threats.

Por James Okoro 21 de mayo de 2026 4 min de lectura
common.read_full_article
New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats
zero-trust network access (ZTNA) market shifts

New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats

Explore the rapid growth of the Zero-Trust Network Access (ZTNA) market. Discover why ZTNA is the new baseline for cybersecurity in a remote and cloud-first era.

Por Marcus Chen 20 de mayo de 2026 4 min de lectura
common.read_full_article