← 返回

首个确认使用抗量子加密的勒索软件家族出现

首个被确认使用抗量子加密(PQC)技术的勒索软件家族Kyber已出现,其勒索信中宣称采用ML-KEM算法,旨在恐吓受害者。然而,安全公司Rapid7分析发现,该勒索软件实际仍使用RSA-4096位密钥加密AES密钥,抗量子能力被夸大。研究人员认为,此举主要为心理战术,用以提升支付压力,而非真正防御量子计算攻击。目前量子计算机破解RSA仍需至少三年以上时间。Kyber的出现反映出PQC技术正被恶意软件开发者用于营销,以影响非技术决策者。

首个确认使用抗量子加密的勒索软件家族出现

首个被确认采用抗量子加密(Post-Quantum Cryptography, PQC)技术的勒索软件家族Kyber已浮出水面。该家族在其勒索信中声称使用ML-KEM算法,试图以“量子安全”为名增加威慑力。然而,安全公司Rapid7在深入分析后发现,其实际加密机制仍依赖于4096位RSA密钥对AES密钥进行加密,而非真正实施PQC算法。

Rapid7高级安全研究员Anna Širokova指出,所谓ML-KEM的使用可能仅为营销噱头,旨在恐吓缺乏技术背景的决策者。她说:“‘抗量子加密’听起来比‘我们使用了AES’可怕得多,尤其对非技术人员而言,这能增强支付压力。”

Kyber的加密流程为:首先生成随机AES密钥,快速加密受害者文件;随后使用Kyber1024(即ML-KEM)加密该AES密钥,确保仅攻击者可解密。但Širokova强调,开发者只需调用现成的Rust库即可轻松实现,成本极低。

尽管量子计算机破解RSA-4096预计至少需三年,但Kyber的出现表明,PQC技术正被恶意行为体用作心理战术,以影响企业高管或法律顾问的应对决策。这反映出网络安全领域对抗量子威胁的公众认知正被滥用,需警惕技术术语的误导性营销。

技术细节与分析

Kyber勒索软件实际采用的是混合加密方法:文件由AES加密,而AES密钥则通过RSA-4096或标榜为ML-KEM的算法加密。Rapid7确认Kyber1024库被直接调用,但并无真正抗量子能力。研究人员指出,攻击者并未直接用Kyber加密文件,因其效率过低,仅用于保护对称密钥。

Širokova在邮件中进一步解释,攻击者并不关心未来量子计算机的破解能力,而是在72小时内要求支付赎金。因此,所谓“抗量子”更多是心理战策略,而非技术真实进步。

编辑点评

Kyber勒索软件宣称采用抗量子加密,实则为技术营销的典型案例,凸显了网络安全领域术语被滥用的风险。尽管量子计算机破解传统加密仍需数年,但恶意软件开发者已开始利用‘抗量子’这一概念制造恐慌,以影响企业决策层。这种心理战术可能降低受害者对技术细节的理性评估,进而提高支付赎金的可能性。此外,PQC技术的普及虽是长期趋势,但其在实际应用中的成熟度仍远未达到被广泛部署的阶段。Kyber事件提醒各国监管机构与企业需加强网络安全教育,避免被技术包装误导。未来,随着PQC标准逐步确立,需警惕恶意行为体提前‘蹭热度’,为真正抗量子安全体系的建立带来干扰。

相关消息:https://arstechnica.com/security/2026/04/now-even-ransomware-is-using-post-quantum-cryptography/
当日日报:查看 2026年04月24日 当日日报