Ransomware Kyber: почему квантово-устойчивое шифрование стало новым «страшилкой» в кибербезопасности

Kyber ransomware post-quantum cryptography quantum-resistant encryption ransomware extortion tactics cybersecurity threats 2026
M
Marcus Chen

Encryption & Cryptography Specialist

 
18 мая 2026 г.
4 мин. чтения
Ransomware Kyber: почему квантово-устойчивое шифрование стало новым «страшилкой» в кибербезопасности

TL;DR

• Kyber — первая программа-вымогатель, внедрившая постквантовые криптографические алгоритмы. • Версии для Windows используют Kyber1024, в то время как версии для ESXi полагаются на традиционное шифрование. • Группа использует эти тактики для стратегического позиционирования и «защиты на будущее». • Несмотря на продвинутое шифрование, злоумышленники применяют стандартные деструктивные сетевые методы.

Ransomware Kyber: почему квантово-устойчивое шифрование стало новым «страшилкой» в кибербезопасности

Мир программ-вымогателей стал еще сложнее. Новый игрок на арене, получивший название «Kyber», начал привлекать внимание, внедряя постквантовую криптографию (PQC) в свои процедуры шифрования для Windows. В апреле 2026 года эксперты по безопасности подтвердили, что это первый случай, когда семейство программ-вымогателей действительно использует квантово-устойчивые алгоритмы в своем вредоносном коде. По сути, это демонстрация силы — способ для преступников показать, что они «готовятся к будущему» и защищают свои методы вымогательства от неизбежного развития квантовых вычислений.

Но так ли это страшно, как звучит? Группа Kyber в настоящее время атакует как среды Windows, так и VMware ESXi, но если заглянуть «под капот», реальность оказывается более фрагментированной, чем предполагает их маркетинг.

Технический разрыв: Windows против ESXi

Когда в марте этого года специалисты Rapid7 проанализировали версию вредоносного ПО Kyber для Windows, они обнаружили угрозу, написанную на языке Rust. Она использует комбинацию Kyber1024 и X25519 для блокировки симметричных ключей. Используя Kyber1024, злоумышленники пытаются привести свою инфраструктуру в соответствие с постквантовыми стандартами, фактически возводя стену, которую даже будущему квантовому оборудованию будет трудно преодолеть.

А что насчет ESXi? Несмотря на громкие заявления группы о повсеместном внедрении постквантовых технологий, файлы, нацеленные на ESXi, на удивление... обычны. Они придерживаются старой доброй надежности ChaCha8 и RSA-4096. Это классический случай «делай, как я говорю, а не как я делаю». Тем не менее, несмотря на техническое несоответствие между двумя версиями, обе используют один и тот же идентификатор кампании и единую инфраструктуру на базе Tor для выполнения грязной работы по переговорам о выкупе и платежам.

Этот переход к постквантовой криптографии в программах-вымогателях — расчетливый шаг. Это отчасти позерство, отчасти стратегическое позиционирование. Внедряя эти алгоритмы, банда Kyber позиционирует себя как авангард «квантового» преступного мира, заставляя команды безопасности переосмыслить долгосрочную ценность данных, удерживаемых в заложниках.

Новый вариант программы-вымогателя использует квантово-устойчивое шифрование, чтобы сорвать традиционные попытки расшифровки

Больше, чем просто математика: операционный план

Пусть вас не отвлекает сложный криптографический жаргон: Kyber — это типичный кошмар для корпоративного IT. Шифрование — это лишь последний гвоздь в крышку гроба; настоящий ущерб наносится на этапе подготовки. Версия для Windows оснащена деструктивными функциями, призванными лишить вас возможности восстановления.

Вот как они обычно проникают в сеть:

  • Завершение работы служб: Вредоносное ПО систематически отключает критически важные системные службы, гарантируя, что файлы могут быть заблокированы без сопротивления со стороны ОС.
  • Саботаж резервных копий: Оно активно ищет локальные резервные копии и удаляет их, чтобы вы не могли просто «восстановиться со вчерашнего дня».
  • Уничтожение доказательств: Оно очищает журналы событий Windows и удаляет теневые копии томов (Volume Shadow Copies), стирая свои цифровые следы и уничтожая встроенные инструменты восстановления.
  • Гибридное шифрование: Сочетая Kyber1024 с X25519, злоумышленники фактически запирают дверь на два замка, защищая свои ключи как современными, так и квантово-устойчивыми слоями.

Разрыв между брендингом и реальностью

Разница в том, как построены версии для Windows и ESXi, подчеркивает тенденцию, которую мы наблюдаем уже много лет: злоумышленники используют «технический престиж» как психологическое оружие. Если убедить жертву в том, что шифрование «защищено от квантовых компьютеров», она с меньшей вероятностью попытается взломать его методом перебора.

Функция Версия для Windows Версия для ESXi
Основной язык Rust Не указан
Алгоритмы шифрования Kyber1024, X25519 ChaCha8, RSA-4096
Инфраструктура На базе Tor На базе Tor
Основная цель Шифрование всей системы Нарушение работы виртуальных машин

Как отмечается в отчетах об экспериментах банды Kyber с этими технологиями, внедрение PQC в настоящее время больше связано с имиджем, чем с практической пользой. Будем честны: большинство программ-вымогателей не расшифровываются не потому, что математика слишком сложна, а потому, что злоумышленники допустили ошибки в реализации или управлении ключами. Использование PQC не делает программу-вымогатель «неуязвимой» сегодня, но сигнализирует об изменении того, как эти группы смотрят на будущее своего «бизнеса».

Атаки Kyber на Windows и ESXi — это четкое напоминание о том, что высокоценные корпоративные цели остаются главным приоритетом. Они хотят создать ощущение неизбежности. Они хотят, чтобы вы поверили: как только замок закрыт, данные потеряны навсегда.

Для специалистов по безопасности советы остаются прежними, даже если инструменты становятся более изощренными: храните резервные копии в изолированной среде (air-gapped), следите за подозрительным завершением работы служб и, ради всего святого, следите за своими журналами событий. Злоумышленники постоянно обновляют свой инструментарий, чтобы быть на шаг впереди технологий защиты, но основы безопасности не изменились. Если вы сможете остановить их до того, как они перейдут к фазе шифрования, квантово-устойчивые «навороты» не будут иметь никакого значения.

M
Marcus Chen

Encryption & Cryptography Specialist

 

Marcus Chen is a cryptography researcher and technical writer who has spent the last decade exploring the intersection of mathematics and digital security. He previously worked as a software engineer at a leading VPN provider, where he contributed to the implementation of next-generation encryption standards. Marcus holds a PhD in Applied Cryptography from MIT and has published peer-reviewed papers on post-quantum encryption methods. His mission is to demystify encryption for the general public while maintaining technical rigor.

Новости по теме

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks
SMB cybersecurity budget

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks

Facing a 50% breach rate, SMBs are finally increasing security budgets. Discover why legacy tech and AI adoption gaps are driving this critical investment shift.

Автор: Marcus Chen 23 мая 2026 г. 4 мин. чтения
common.read_full_article
Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks
VPN protocol vulnerabilities 2026

Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks

Russian state-sponsored actors are exploiting known RDP and VPN vulnerabilities to breach enterprise networks. Learn the risks and how to secure your infrastructure.

Автор: Elena Voss 22 мая 2026 г. 5 мин. чтения
common.read_full_article
Western Digital Launches First Post-Quantum Cryptography Hard Drives to Secure Data Against Future Threats
post-quantum cryptography standards 2026

Western Digital Launches First Post-Quantum Cryptography Hard Drives to Secure Data Against Future Threats

Western Digital unveils enterprise HDDs with NIST-approved quantum-resistant cryptography to protect long-term data against future decryption threats.

Автор: James Okoro 21 мая 2026 г. 4 мин. чтения
common.read_full_article
New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats
zero-trust network access (ZTNA) market shifts

New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats

Explore the rapid growth of the Zero-Trust Network Access (ZTNA) market. Discover why ZTNA is the new baseline for cybersecurity in a remote and cloud-first era.

Автор: Marcus Chen 20 мая 2026 г. 4 мин. чтения
common.read_full_article