Ransomware erklærer sig kvantesikker
For første gang er et ransomware‑familie blevet bekræftet i faktisk at anvende post‑quantum‑kryptografi (PQC).
Ransomware‑familien Kyber (ikke at forveksle med algoritmen af samme navn) har siden efteråret 2025 gjort opmærksom på sig selv ved at hævde, at den benytter kvantesikker kryptering. Denne uge har sikkerhedsfirmaet Rapid7 bekræftet, at påstanden – i hvert fald for Windows‑varianten – holder: Kyber anvender ML‑KEM1024, den stærkeste variant af NIST‑standarden for post‑quantum nøgleudveksling.
Det gør Kyber til det første kendte ransomware‑eksempel, hvor PQC ikke blot nævnes i markedsføringen, men også kan dokumenteres teknisk.
Det skriver Ars Technica.
Hvad gør Kyber teknisk anderledes?
ML‑KEM (Module Lattice‑based Key Encapsulation Mechanism) er den standard, der tidligere gik under navnet Kyber, og som NIST har udvalgt som afløser for RSA og elliptisk kurvekryptografi i en post‑kvante‑verden. Algoritmen bygger på gitter‑baserede matematiske problemer, hvor kvantecomputere ikke har nogen kendt fordel sammenlignet med klassiske computere.
I Kyber‑ransomwaren bruges ML‑KEM dog ikke til at kryptere filer direkte. I stedet følger den et velkendt hybrid‑mønster:
- Der genereres en tilfældig AES‑nøgle
- Filerne krypteres med AES‑256
- AES‑nøglen krypteres med ML‑KEM1024 og sendes til angriberen
AES‑256 anses allerede i dag for at være kvantesikker i praksis, og selv AES‑128 ville være tilstrækkeligt mod kendte kvanteangreb. ML‑KEM tilføjer derfor ingen reel sikkerhed i den operative tidshorisont, hvor et ransomware‑offer typisk forventes at betale inden for få dage.
Kvantecomputeren kommer ikke i næste uge
Det centrale paradoks er, at der ikke findes nogen praktisk trussel, som ML‑KEM beskytter ransomware‑operatørerne imod.
Kvantecomputere, der kan køre Shor’s algoritme i en skala, hvor RSA eller elliptisk kurvekryptografi reelt kan brydes, vurderes at være mindst flere år væk – og sandsynligvis betydeligt længere. Kybers løsesumsnote giver ofrene omkring en uge til at reagere.
Set i det lys er valget af post‑quantum‑kryptografi ikke et teknisk nødvendigt skridt, men et strategisk valg.
“Post‑quantum” som pressionsmiddel
Ifølge Rapid7 og Emsisoft handler brugen af PQC primært om psykologi.
“Post‑quantum encryption” lyder markant mere uigennemtrængeligt end “AES‑256”, især for ikke‑tekniske beslutningstagere. Bestyrelser, jurister og ledelser, som i forvejen står i en presset situation, kan lettere overbevises om, at “den her kryptering kan ingen bryde”, hvis den forbindes med kvantecomputere og fremtidsscenarier.
Det er næppe tilfældigt, skriver Ars Technica, at Kyber‑navnet deles mellem ransomware‑familien og NIST‑algoritmen. Signalværdien er klar – også selv om de færreste vil kunne redegøre for, hvad ML‑KEM faktisk er.
Et andet centralt aspekt er, at barrieren for at anvende ML‑KEM er lav.
Velafprøvede biblioteker findes allerede, særligt i Rust, som i stigende grad bruges til moderne malware. Da ML‑KEM kun bruges til nøgleindkapsling og ikke til bulk‑kryptering, påvirker det hverken performance eller stabilitet nævneværdigt.
Med andre ord: relativt lidt ekstra kode giver et markant stærkere narrativ over for offeret.
Interessant nok har Rapid7 også fundet en Kyber‑variant rettet mod VMware‑miljøer, som påstår at bruge ML‑KEM, men i praksis anvender RSA med 4096‑bit nøgler. Også her er krypteringen rigeligt stærk – men afsløringen understreger, at “post‑quantum” primært bruges som branding, ikke som et konsistent teknisk designvalg.
Et forvarsel om fremtidens trusselskommunikation
Kyber‑sagen er ikke teknisk banebrydende i klassisk forstand. Den ændrer ikke ved ransomware‑bekæmpelse, gendannelsesstrategier eller backup‑disciplin.
Til gengæld er den et tydeligt signal om, at angribere i stigende grad tænker i kommunikation og perception. Avancerede begreber fra kryptografi og fremtidig IT‑sikkerhed bliver trukket ind i løsesumsnoter, ikke for at modstå efterretningstjenester – men for at påvirke menneskelige beslutninger under pres.
Post‑quantum‑kryptografi er dermed allerede blevet en del af trusselslandskabet, længe før kvantecomputeren er det, slutter Ars Technica.