RansomwareSchwachstellenCloud-Sicherheit

Kyber-Ransomware nutzt Post-Quanten-Verschlüsselung gegen Windows und ESXi-Systeme

Kyber-Ransomware nutzt Post-Quanten-Verschlüsselung gegen Windows und ESXi-Systeme
Zusammenfassung

Die Cybersicherheitsbranche beobachtet mit wachsender Besorgnis eine neue Ransomware-Variante namens Kyber, die gezielt Windows-Systeme und VMware-ESXi-Umgebungen attackiert. Besonders bemerkenswert ist, dass die Cybersicherheitsfirma Rapid7 zwei unterschiedliche Kyber-Varianten analysiert hat, von denen die Windows-Version Kyber1024-Verschlüsselung einsetzt – einen Post-Quantum-Algorithmus, der zukünftige Bedrohungen durch Quantencomputer abwehren soll. Dies ist eines der ersten bekannten Beispiele, in denen eine Ransomware-Gang tatsächlich quantenresistente Verschlüsselung implementiert. Für deutsche Unternehmen und Behörden ist diese Entwicklung particularly relevant, da sie ihre digitale Infrastruktur zunehmend kritischer prüfen müssen. Besonders betroffene Sektoren wie Industrie, Verteidigung und kritische Infrastrukturen könnten ins Visier von Cyberkriminellen geraten, die ihre Arsenal mit modernen kryptografischen Methoden aufrüsten. Während die Post-Quantum-Verschlüsselung selbst die Situation für Opfer nicht wesentlich verschärft, signalisiert diese Entwicklung eine technologische Professionalisierung der Ransomware-Operationen, die deutsche IT-Sicherheitsverantwortliche ernst nehmen müssen.

Die Kyber-Ransomware-Operation stellt eine technisch bemerkenswerte, aber nicht minder gefährliche Bedrohung dar. Beide analysierten Varianten wurden von demselben Ransomware-Affiliate mit identischer Kampagnen-ID und gemeinsamer Tor-basierter Ransom-Infrastruktur eingesetzt – offensichtlich mit der Absicht, durch simultane Verschlüsselung aller Server-Typen maximalen Schaden anzurichten.

Die ESXi-Komponente: Virtualisierungsumgebungen im Visier

Die für VMware-Umgebungen optimierte Variante enumariert sämtliche virtuelle Maschinen, verschlüsselt Datastore-Dateien und desfiguriert Management-Interfaces mit Lösegeld-Mitteilungen. Dabei nutzt sie – entgegen ihrer Bewerbung – nicht tatsächlich Kyber1024 für die Dateiverschlüsselung, sondern ChaCha8 kombiniert mit RSA-4096 für den Schlüsselaustausch. Dies ist ein relevantes Detail: Die Post-Quanten-Versprechen sind für die Linux-Version nicht haltbar.

Die Verschlüsselungsstrategie differenziert nach Dateigröße: Dateien unter 1 MB werden vollständig mit der Erweiterung ‘.xhsyw’ versehen, während Dateien zwischen 1-4 MB nur teilweise (erste MB) verschlüsselt werden. Größere Dateien unterliegen einer konfigurierbaren, intermittierenden Verschlüsselung.

Windows-Variante: Technisch reifer und experimenteller

Die in Rust geschriebene Windows-Komponente zeigt sich technisch ausgefeilter. Sie implementiert tatsächlich Kyber1024 und X25519 für den Schlüsselschutz – hier sind die Post-Quanten-Ansprüche korrekt: Kyber1024 schützt das symmetrische Schlüsselmaterial, während AES-CTR die Massenverschlüsselung übernimmt.

Diese Variante verschlüsselt mit der Erweiterung ‘.#~~~’ und zerstört systematisch alle Wiederherstellungswege: Shadow Copies, Boot-Reparatur, SQL-, Exchange- und Backup-Services werden deaktiviert, Event Logs gelöscht, der Papierkorb geleert. Die experimentelle Hyper-V-Shutdown-Funktion macht die Ransomware auch für deutsche Unternehmen mit Microsoft-Virtualisierung besonders bedrohlich.

Kryptos ändern nichts am Outcome

Rapid7 betont einen wichtigen Punkt: Unabhängig davon, ob RSA oder Kyber1024 verwendet wird – ohne Zugriff auf den privaten Schlüssel des Angreifers bleiben Dateien unwiederherstellbar. Die Post-Quanten-Verschlüsselung ist technisch interessant, ändert aber nichts an der praktischen Situation für Opfer.

Ein kurioses Detail: Die Windows-Variante nutzt eine Mutex, die eine Referenz zu einem Song auf der Musik-Plattform Boomplay zu sein scheint – möglicherweise eine persönliche Note des Entwicklers oder eine Kommunikation innerhalb der Cyberkriminalszene.

Bislang ist laut BleepingComputer nur ein Opfer auf dem Kyber-Portal dokumentiert: ein amerikanischer Rüstungs- und IT-Dienstleistungskonzern im Multi-Milliarden-Dollar-Segment.