Ransomware Kyber: Por qué el cifrado resistente a la computación cuántica es el nuevo coco de la ciberseguridad

Kyber ransomware post-quantum cryptography quantum-resistant encryption ransomware extortion tactics cybersecurity threats 2026
M
Marcus Chen

Encryption & Cryptography Specialist

 
18 de mayo de 2026
4 min de lectura
Ransomware Kyber: Por qué el cifrado resistente a la computación cuántica es el nuevo coco de la ciberseguridad

TL;DR

• El ransomware Kyber es el primero en implementar algoritmos criptográficos post-cuánticos. • Las variantes de Windows usan Kyber1024, mientras que las versiones de ESXi dependen de cifrado tradicional. • El grupo utiliza estas tácticas para posicionamiento estratégico y para "preparar" sus extorsiones para el futuro. • A pesar del cifrado avanzado, el grupo utiliza tácticas de red destructivas estándar.

Ransomware Kyber: Por qué el cifrado resistente a la computación cuántica es el nuevo coco de la ciberseguridad

El panorama del ransomware se ha vuelto mucho más complejo. Un nuevo actor en escena, apodado "Kyber", ha comenzado a ganar notoriedad al integrar criptografía post-cuántica (PQC) en sus rutinas de cifrado para Windows. Investigadores de seguridad confirmaron en abril de 2026 que esta es la primera vez que vemos a una familia de ransomware incorporar algoritmos resistentes a la computación cuántica en su código malicioso. Es, en esencia, una demostración de fuerza: una forma en que estos criminales señalan que están "preparando para el futuro" sus tácticas de extorsión ante el inevitable auge de la computación cuántica.

Pero, ¿es realmente tan aterrador como parece? El grupo Kyber está atacando actualmente entornos Windows y VMware ESXi, pero si analizamos los detalles, la realidad es un poco más fragmentada de lo que sugiere su marketing.

La brecha técnica: Windows vs. ESXi

Cuando Rapid7 analizó la variante de Windows del malware Kyber en marzo pasado, descubrieron una amenaza basada en Rust. Utiliza una combinación de Kyber1024 y X25519 para bloquear claves simétricas. Al apoyarse en Kyber1024, estos atacantes intentan alinear su infraestructura con los estándares post-cuánticos, construyendo efectivamente un muro que incluso el hardware cuántico futuro podría tener dificultades para superar.

Luego está el lado de ESXi. A pesar de las afirmaciones del grupo sobre una adopción universal de la tecnología post-cuántica, los archivos dirigidos a ESXi son sorprendentemente... convencionales. Se mantienen fieles a la fiabilidad de la vieja escuela con ChaCha8 y RSA-4096. Es un caso clásico de "haz lo que digo, no lo que hago". Sin embargo, a pesar de la disparidad técnica entre ambas, las dos variantes comparten el mismo ID de campaña y una infraestructura unificada basada en Tor para gestionar el trabajo sucio de las negociaciones y pagos de rescate.

Este cambio hacia la criptografía post-cuántica en el ransomware es un movimiento calculado. Es parte alarde, parte postura estratégica. Al adoptar estos algoritmos, la banda Kyber se posiciona como la vanguardia del submundo "preparado para la era cuántica", obligando a los equipos de seguridad a replantearse la vida útil a largo plazo de los datos retenidos por rescate.

Nueva variante de ransomware utiliza cifrado resistente a la computación cuántica para frustrar los esfuerzos de descifrado tradicionales

Más que solo matemáticas: El manual operativo

No deje que la jerga criptográfica sofisticada le distraiga del hecho de que Kyber es una pesadilla común para la TI empresarial. El cifrado es solo el último clavo en el ataúd; el daño real ocurre durante la fase previa. La variante de Windows está repleta de funciones destructivas diseñadas para dejarle sin opciones de recuperación.

Así es como suelen irrumpir en una red:

  • Terminación de servicios: El malware elimina sistemáticamente servicios críticos del sistema, asegurando que los archivos puedan ser bloqueados sin que el sistema operativo oponga resistencia.
  • Sabotaje de copias de seguridad: Busca copias de seguridad locales con determinación, eliminándolas para asegurar que no pueda simplemente "restaurar desde ayer".
  • Destrucción de evidencia: Limpia los registros de eventos de Windows y elimina las instantáneas de volumen (Volume Shadow Copies), borrando sus propias huellas digitales y eliminando las herramientas de recuperación nativas.
  • Cifrado híbrido: Al combinar Kyber1024 con X25519, los atacantes esencialmente cierran la puerta con doble llave, protegiendo sus claves con capas modernas y resistentes a la computación cuántica.

La brecha entre la marca y la realidad

La diferencia entre cómo se construyen las variantes de Windows y ESXi destaca una tendencia que hemos visto durante años: los atacantes utilizan el "prestigio técnico" como arma psicológica. Si pueden convencer a una víctima de que su cifrado es "a prueba de computación cuántica", es menos probable que intenten descifrarlo por fuerza bruta.

Característica Variante Windows Variante ESXi
Lenguaje principal Rust No especificado
Algoritmos de cifrado Kyber1024, X25519 ChaCha8, RSA-4096
Infraestructura Basada en Tor Basada en Tor
Objetivo principal Cifrado de todo el sistema Interrupción de máquinas virtuales

Como se señala en los informes sobre la experimentación de la banda de ransomware Kyber con estas tecnologías, la inclusión de PQC es actualmente más una cuestión de imagen que de utilidad. Seamos honestos: la mayoría del ransomware no se descifra porque las matemáticas sean demasiado difíciles; se descifra porque los atacantes cometieron errores en la implementación o en la gestión de claves. Usar PQC no hace necesariamente que el ransomware sea "irrompible" hoy, pero sí señala un cambio en cómo estos grupos piensan sobre el futuro de su "negocio".

La operación de ransomware Kyber dirigida a Windows y ESXi es un claro recordatorio de que los objetivos empresariales de alto valor siguen siendo el objetivo principal. Quieren crear una sensación de inevitabilidad. Quieren que usted crea que una vez que el candado está puesto, los datos se han perdido para siempre.

Para los profesionales de seguridad en las trincheras, el consejo sigue siendo el mismo, incluso si las herramientas son cada vez más llamativas: mantenga sus copias de seguridad aisladas (air-gapped), monitoree esas terminaciones de servicios reveladoras y, por favor, vigile sus registros de eventos. Los atacantes actualizan constantemente su kit de herramientas para mantenerse un paso por delante de la próxima generación de tecnología de seguridad, pero los fundamentos de la defensa no han cambiado. Si puede detenerlos antes de que lleguen a la fase de cifrado, los adornos resistentes a la computación cuántica no importarán en absoluto.

M
Marcus Chen

Encryption & Cryptography Specialist

 

Marcus Chen is a cryptography researcher and technical writer who has spent the last decade exploring the intersection of mathematics and digital security. He previously worked as a software engineer at a leading VPN provider, where he contributed to the implementation of next-generation encryption standards. Marcus holds a PhD in Applied Cryptography from MIT and has published peer-reviewed papers on post-quantum encryption methods. His mission is to demystify encryption for the general public while maintaining technical rigor.

Noticias relacionadas

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks
SMB cybersecurity budget

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks

Facing a 50% breach rate, SMBs are finally increasing security budgets. Discover why legacy tech and AI adoption gaps are driving this critical investment shift.

Por Marcus Chen 23 de mayo de 2026 4 min de lectura
common.read_full_article
Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks
VPN protocol vulnerabilities 2026

Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks

Russian state-sponsored actors are exploiting known RDP and VPN vulnerabilities to breach enterprise networks. Learn the risks and how to secure your infrastructure.

Por Elena Voss 22 de mayo de 2026 5 min de lectura
common.read_full_article
Western Digital Launches First Post-Quantum Cryptography Hard Drives to Secure Data Against Future Threats
post-quantum cryptography standards 2026

Western Digital Launches First Post-Quantum Cryptography Hard Drives to Secure Data Against Future Threats

Western Digital unveils enterprise HDDs with NIST-approved quantum-resistant cryptography to protect long-term data against future decryption threats.

Por James Okoro 21 de mayo de 2026 4 min de lectura
common.read_full_article
New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats
zero-trust network access (ZTNA) market shifts

New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats

Explore the rapid growth of the Zero-Trust Network Access (ZTNA) market. Discover why ZTNA is the new baseline for cybersecurity in a remote and cloud-first era.

Por Marcus Chen 20 de mayo de 2026 4 min de lectura
common.read_full_article