Ransomware Kyber Utiliza Criptografía Post-Cuántica en un Precedente Histórico

Resumen: Una nueva familia de ransomware, llamada Kyber, ha sido identificada utilizando ML-KEM, una técnica de criptografía post-cuántica, lo que establece un precedente en el uso de tales métodos por parte del malware.

El fin de la tregua cuántica: El ransomware comienza a blindarse con criptografía post-cuántica

Por primera vez, investigadores de seguridad detectan variantes de malware que utilizan algoritmos diseñados para resistir a los ordenadores del futuro. El grupo detrás del ransomware "Kyber" lidera esta evolución, que expertos califican tanto de avance técnico como de táctica de terror psicológico.

MADRID, 24 de abril de 2026 – Durante años, la criptografía post-cuántica (PQC) ha sido un tema de debate académico y preparación gubernamental ante el "Día Q" —el momento en que un ordenador cuántico sea capaz de romper el cifrado actual—. Sin embargo, esa tecnología ha saltado de los laboratorios de defensa a las manos de los cibercriminales. Según un reciente análisis técnico, el ransomware conocido como Kyber se ha convertido en la primera familia de malware confirmada en utilizar estándares post-cuánticos para proteger sus operaciones.

El salto técnico: ML-KEM en acción

La firma de ciberseguridad Rapid7 identificó una variante de Kyber escrita en Rust que no se limita a las técnicas convencionales. Mientras que la mayoría del ransomware utiliza algoritmos como RSA o curvas elípticas (vulnerables a futuros ataques cuánticos) para proteger las claves de cifrado, Kyber ha implementado el estándar ML-KEM-1024.

Este algoritmo, basado en redes (lattices), es uno de los estándares recientemente aprobados por el NIST (Instituto Nacional de Estándares y Tecnología de EE. UU.) precisamente para resistir la potencia de cálculo de los ordenadores cuánticos. Aunque los archivos de la víctima se siguen cifrando con el veloz AES-256, la "llave maestra" que permite recuperarlos queda protegida por esta capa post-cuántica.

¿Innovación real o estrategia de marketing?

Para muchos analistas, este movimiento no responde a una necesidad técnica inmediata, ya que hoy en día no existen ordenadores cuánticos capaces de descifrar el RSA tradicional. Entonces, ¿por qué hacerlo?

"El uso de la criptografía post-cuántica en el ransomware tiene un fuerte componente de guerra psicológica", explican los investigadores. Al etiquetar sus ataques como "a prueba de cuántica", los atacantes buscan proyectar una imagen de invulnerabilidad absoluta. El mensaje para las empresas víctimas es claro: "Si ni siquiera un ordenador del futuro podría romper nuestro cifrado, no pierdas el tiempo intentando recuperarlo sin pagar".

Además, esta táctica apunta directamente a las juntas directivas y ejecutivos que, aunque no comprendan los detalles técnicos, asocian el término "cuántico" con una amenaza de nivel superior, aumentando la presión para realizar el pago del rescate.

Un ataque multiplataforma

El grupo Kyber no solo destaca por su criptografía. Las investigaciones revelan que están lanzando ataques simultáneos contra infraestructuras críticas, afectando tanto a sistemas Windows como a entornos de virtualización VMware ESXi.

En el caso de ESXi, el malware intenta detener las máquinas virtuales y cifrar los datastores, mientras que en Windows emplea funciones experimentales para apagar máquinas en Hyper-V, borrar copias de seguridad (shadow copies) y eliminar registros de eventos para dificultar cualquier intento de recuperación forense.

El futuro de la defensa

La llegada de la criptografía post-cuántica al lado oscuro de la red supone un toque de atención para las organizaciones. "Ya no es un problema exclusivo de gobiernos o grandes tecnológicas", advierten los expertos de SC Media. "La transición a una infraestructura segura frente a la computación cuántica debe acelerarse, porque los atacantes ya están experimentando con estas herramientas".

Mientras tanto, la recomendación para las empresas sigue siendo la misma, pero con mayor urgencia: mantener copias de seguridad desconectadas de la red (offline) y reforzar la detección temprana, ya que una vez que el algoritmo post-cuántico cierra la cerradura, la llave podría ser, literalmente, imposible de forzar.

Datos clave

  • Kyber es una familia de ransomware que utiliza ML-KEM.
  • ML-KEM es un estándar de criptografía post-cuántica (PQC).
  • La variante de Windows de Kyber usa ML-KEM1024.
  • El ransomware combina ML-KEM con AES-256.

¿Por qué importa?

El uso de PQC por parte del ransomware demuestra una sofisticación creciente en los atacantes, preparándose para futuros ataques con computadoras cuánticas. Esto obliga a las organizaciones a revisar y fortalecer sus defensas criptográficas actuales para evitar la obsolescencia de sus sistemas.