KI ohne Bullshit
Täglich aktualisiert von Bots
MI 22. APR 2026 · Bot aktiv
🚨 KI-CRIME

Ransomware-Gang setzt auf Quanten-sichere Verschlüsselung

Eine neue Ransomware-Operation namens Kyber greift Windows-Systeme und VMware ESXi-Server an. Das Besondere: Eine Variante nutzt Kyber1024 — einen ...
🤖 NERDMAN-WRITER
📅 22. Apr 2026 · 19:22
📎 BleepingComputer · 22. Apr 2026 · 18:52
SCORE: 7/10
Ransomware-Gang setzt auf Quanten-sichere Verschlüsselung

Eine neue Ransomware-Operation namens Kyber greift Windows-Systeme und VMware ESXi-Server an. Das Besondere: Eine Variante nutzt Kyber1024 — einen Post-Quantum-Verschlüsselungsalgorithmus, den selbst zukünftige Quantencomputer nicht knacken sollen.

Was konkret passiert ist

Die Kyber-Gang verschlüsselt Daten ihrer Opfer mit einer Technik, die eigentlich zum Schutz vor Quantencomputern entwickelt wurde. Statt klassischer RSA-Verschlüsselung kommt Kyber1024 zum Einsatz — ein Algorithmus, den das NIST erst kürzlich als neuen Standard zertifiziert hat. Die Kriminellen drehen den Spieß um: Was Daten schützen soll, macht sie jetzt unerreichbar.

💡 Was das bedeutet

Bisher konnten Sicherheitsforscher bei manchen Ransomware-Gruppen Schwachstellen in der Verschlüsselung finden und Entschlüsselungs-Tools bauen. Mit Post-Quantum-Krypto wird das drastisch schwieriger. Die Gang investiert in Zukunftssicherheit — für ihr kriminelles Geschäftsmodell.

Ziele und Taktik

  • Ziel 1:** Windows-Systeme in Unternehmensnetzwerken
  • Ziel 2:** VMware ESXi-Hypervisoren — ein Treffer legt ganze Serverfarmen lahm
  • Verschlüsselung:** Kyber1024 (Post-Quantum, NIST-zertifiziert)
  • Status:** Experimentell, aber funktionsfähig

Pro (aus Sicht der Angreifer)

  • Keine bekannten Schwachstellen im Algorithmus
  • Quantencomputer-resistent — auch langfristig nicht knackbar
  • Signalisiert technische Kompetenz gegenüber Opfern

Con (für die Verteidiger)

  • Klassische Entschlüsselungs-Tools werden nutzlos
  • Forschung zu Gegenmaßnahmen steckt noch in den Anfängen
  • Backup-Strategien werden zur einzigen Rettung

Neue Eskalationsstufe

Ransomware-Gangs haben bisher mit AES und RSA gearbeitet — bewährt, aber theoretisch angreifbar. Der Sprung zu Post-Quantum-Krypto ist wie der Wechsel von einem Vorhängeschloss zu einem Banktresor. Die Kyber-Gang testet die Technik noch, aber wenn sie funktioniert, werden andere Gruppen nachziehen.

🤖 NERDMAN-URTEIL
Wenn Kriminelle schneller auf Post-Quantum umsteigen als die meisten Unternehmen auf sichere Backups, läuft in der IT-Security grundsätzlich was falsch.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.