Ransomware Ini Pakai Kriptografi Kuantum: Korban Auto Kena Mental

Sedang Trending 1 minggu yang lalu

Jakarta -

Sebuah golongan ransomware kedapatan mulai menggunakan teknologi kriptografi pasca-kuantum (post-quantum cryptography). Namun langkah ini rupanya hanyalah strategi psikologis agar korbannya "kena mental".

Pakar keamanan siber nan menganalisis jenis malware berjulukan Kyber ini menemukan bahwa golongan tersebut menyematkan standar kriptografi mutakhir nan dirancang untuk menahan serangan komputer kuantum di masa depan.

Pendekatan ini menandai pergeseran strategi operasional ransomware, meski sistem peretasan intinya sebenarnya tetap sangat konvensional.

SCROLL TO CONTINUE WITH CONTENT

Malware Kyber nan pertama kali terdeteksi beredar pada bulan September lalu, mengambil namanya dari julukan lain algoritma ML-KEM (Module-Lattice-based Key Encapsulation Mechanism). Algoritma nan distandardisasi oleh lembaga NIST ini pada dasarnya disiapkan untuk menghadapi era di mana komputer kuantum bisa membobol sistem enkripsi nan saat ini banyak digunakan, seperti RSA.

Secara teknis, ML-KEM tidak digunakan untuk mengenkripsi file korban secara langsung. Dalam jenis untuk sistem operasi Windows, tim peneliti di Rapid7 menemukan bahwa malware ini menggunakan ML-KEM1024 untuk melindungi kunci AES-256 nan dibuat secara acak. Kunci AES inilah nan kemudian bekerja mengunci deretan info milik korban.

Pendekatan campuran seperti ini sebenarnya lumrah di bumi kriptografi nan sah. Namun, dalam kasus peretasan ransomware ini, penambahan kriptografi pasca-kuantum dinilai nyaris tidak memberikan faedah praktis apa pun bagi si peretas.

Operasi ransomware biasanya memberikan tenggat waktu nan sangat sempit, sering kali hanya dalam hitungan hari. Kyber sendiri hanya memberi korban waktu sekitar seminggu untuk merespons dan bayar tebusan.

Di sisi lain, ancaman kehadiran komputer kuantum super canggih nan bisa membobol sistem kriptografi lawas tetap butuh waktu bertahun-tahun lagi untuk betul-betul terwujud. Lagipula, sistem enkripsi tradisional seperti AES-256 saat ini tetap sangat handal dan mustahil dibobol dalam waktu dekat.

Tim peneliti dari Rapid7 juga menemukan kejanggalan pada jenis Kyber lainnya. Versi nan menargetkan sistem VMware ESXi secara terang-terangan menyatakan telah menggunakan teknologi ML-KEM, namun pada kenyataannya mereka hanya mengandalkan kunci RSA 4096-bit nan tetap sangat konvensional.

Peneliti keamanan senior di Rapid7, Anna Širokova, menyebut bahwa penyertaan komponen pasca-kuantum ini lebih condong ke arah pesan intimidasi daripada penemuan teknologi.

"Pertama, ini adalah trik pemasaran (untuk menakuti) korban. Istilah 'enkripsi pasca-kuantum' terdengar jauh lebih mengerikan daripada sekadar mengatakan 'kami menggunakan AES', terutama bagi para pengambil keputusan non-teknis nan menimbang apakah mereka kudu bayar tebusan alias tidak," ujar Širokova.

"Ini murni trik psikologis. Mereka (hacker) sama sekali tidak cemas ada seseorang nan bisa membobol enkripsi mereka dalam sepuluh tahun ke depan. nan mereka inginkan hanyalah pembayaran masuk dalam waktu 72 jam," tambahnya.

Penerapan fitur "menakutkan" ini nyatanya juga sangat murah dan mudah dipraktikkan. Pustaka (library) kode pemrograman nan mendukung algoritma ML-KEM sekarang sudah tersedia luas, sehingga para peretas bisa dengan sigap mengintegrasikannya tanpa perlu repot-repot meracik enkripsi sendiri.

Kemunculan Kyber menyoroti perkembangan licik dalam strategi golongan kejahatan siber, demikian dikutip detikINET dari Ars Technica, Senin (27/4/2026). Daripada susah payah menciptakan sistem enkripsi nan betul-betul tidak bisa ditembus, peretas sekarang lebih suka mencuri istilah dari riset kriptografi mutakhir demi memanipulasi korbannya agar panik dan segera bayar tebusan.


(asj/asj)


Sumber detik-inet