Segurança Digital

Ataques de ransomware evoluem: nova gangue Kyber testa criptografia pós-quântica no Windows

22 de abril de 2026 7 min de leitura MAX - DLL Tecnologia
Ataques de ransomware evoluem: nova gangue Kyber testa criptografia pós-quântica no Windows

O cenário de ameaças digitais está em constante e acelerada evolução. Enquanto o mundo se prepara para a chegada da computação quântica, os cibercriminosos já estão dando os primeiros passos para explorar seu poder. Em um movimento que antecipa o futuro da criptografia, pesquisadores da BleepingComputer identificaram uma nova operação da gangue de ransomware Kyber que está testando ativamente algoritmos de criptografia pós-quântica em ataques a sistemas Windows e servidores VMware ESXi. Esta é uma evolução preocupante que demonstra a sofisticação crescente das ameaças e a urgência de uma postura de segurança proativa, especialmente para empresas que lidam com dados sensíveis.

O que é a criptografia pós-quântica e por que isso importa?

A criptografia atual, que protege desde transações bancárias até comunicações governamentais, baseia-se em problemas matemáticos complexos que os computadores atuais consideram praticamente impossíveis de resolver em um tempo viável. No entanto, a computação quântica, ainda em desenvolvimento, promete quebrar esses esquemas criptográficos com facilidade. A criptografia pós-quântica (PQC) refere-se a um conjunto de novos algoritmos projetados para serem resistentes tanto a ataques de computadores clássicos quanto de futuros computadores quânticos.

O fato de uma gangue de ransomware estar implementando experimentalmente um desses algoritmos – especificamente o Kyber1024 – é um marco sinistro. Indica que os criminosos estão não apenas acompanhando as tendências tecnológicas de ponta, mas também se preparando para um futuro onde a criptografia tradicional pode se tornar obsoleta. Na prática atual, o uso do Kyber1024 torna o processo de descriptografia dos arquivos sequestrados ainda mais complexo e praticamente inviável sem a chave correta, elevando o nível de extorsão.

Atenção: A implementação da criptografia pós-quântica pelo ransomware Kyber não significa que os computadores quânticos já estão sendo usados no ataque. Significa que os criminosos estão usando algoritmos *preparados para a era quântica* em máquinas atuais, tornando a quebra da criptografia por meios convencionais ainda mais difícil.

O modus operandi da gangue Kyber e os alvos preferenciais

De acordo com os relatórios, a nova variante do ransomware Kyber tem como alvo principal ambientes corporativos críticos. A operação visa simultaneamente:

  • Sistemas Windows: Comprometendo estações de trabalho e servidores essenciais para a operação do dia a dia.
  • Hipervisores VMware ESXi: Este é um alvo de alto valor. Servidores ESXi hospedam dezenas ou centenas de máquinas virtuais (VMs) que contêm aplicações, bancos de dados e serviços de uma empresa. Criptografar o servidor ESXi pode paralisar toda a infraestrutura de uma vez.

Esta dupla focalização revela uma estratégia de impacto máximo: paralisar o ambiente do usuário final (Windows) e, ao mesmo tempo, destruir a capacidade de recuperação ao atacar a infraestrutura de virtualização onde os backups virtuais são frequentemente armazenados.

O contexto mais amplo: um ecossistema de ameaças em ebulição

A sofisticação da Kyber não é um caso isolado. Ela se encaixa em um panorama mais amplo de ameaças cada vez mais evasivas e destrutivas, conforme observado em outras notícias recentes:

  • Uso de infraestrutura legítima: A gangue Harvester, por exemplo, está usando a API legítima do Microsoft Graph e caixas de e-mail do Outlook como canal secreto de comando e controle (C2) para seu backdoor Linux GoGra. Isso dificulta imensamente a detecção, pois o tráfego malicioso se confunde com o tráfego normal de serviços da Microsoft.
  • Foco em setores estratégicos: A Mustang Panda está distribuindo uma nova variante do malware LOTUSLITE através de temas relacionados ao setor bancário da Índia, enquanto grupos como The Gentlemen RaaS (Ransomware-as-a-Service) já possuem mais de 1.570 vítimas em sua operação.

Estes exemplos mostram uma tendência clara: os atacantes estão investindo em técnicas furtivas, explorando serviços em nuvem confiáveis e mirando setores com alta capacidade de pagamento de resgates.

Por que o backup em nuvem se tornou o seguro fundamental

Diante de ransomware que ataca a infraestrutura local (como servidores ESXi) e implementa criptografia de última geração, a estratégia de defesa tradicional precisa ser repensada. Manter cópias de backup apenas no mesmo ambiente local ou em dispositivos conectados à rede é um risco enorme. Eles são alvos fáceis e podem ser criptografados ou destruídos no mesmo ataque.

A solução moderna e mais segura é a estratégia de backup 3-2-1 aprimorada: ter pelo menos 3 cópias dos dados, em 2 mídias diferentes, sendo que 1 cópia deve estar imutável e desconectada (offline) ou em uma nuvem externa segura. É aqui que o backup em nuvem profissional se torna não uma opção, mas a única garantia real de recuperação.

  • Isolamento e Imutabilidade: Um bom serviço de backup em nuvem mantém seus dados em um ambiente isolado da sua rede local. Mecanismos de imutabilidade (como retenção definida por políticas ou WORM - Write Once, Read Many) impedem que os backups sejam alterados ou excluídos, mesmo que os atacantes obtenham credenciais administrativas.
  • Recuperação Rápida (Recovery): Em um cenário de ataque, a capacidade de restaurar sistemas inteiros (não apenas arquivos) rapidamente a partir de um ponto limpo na nuvem é o que minimiza o tempo de inatividade e as perdas financeiras.
  • Proteção Contra Exclusão em Cadeia: Ataques modernos buscam primeiro desativar ou excluir backups locais antes de acionar o ransomware. Uma cópia na nuvem, com políticas de segurança adequadas, está fora desse alcance inicial.
Para contadores e empresários: Os dados financeiros, fiscais, contábeis e de clientes de sua empresa são o alvo principal. Um ataque de ransomware como o da Kyber pode não apenas paralisar suas operações por semanas, mas também resultar em multas por violação de dados (LGPD) e em uma perda irreparável de confiança. Investir em uma solução robusta de backup e recuperação em nuvem é, na verdade, um investimento na continuidade do negócio e no cumprimento legal.

Conclusão: A preparação é a única defesa

A notícia sobre o ransomware Kyber utilizando criptografia pós-quântica é um alerta vermelho. Ela sinaliza que a corrida tecnológica entre defensores e atacantes está atingindo um novo patamar. Esperar que uma solução de antivírus tradicional ou um firewall sejam suficientes é uma postura arriscada e potencialmente catastrófica.

A segurança moderna é em camadas. Deve incluir conscientização de usuários, proteção de endpoints avançada, segmentação de rede, monitoramento contínuo e, acima de tudo, uma estratégia de backup e recuperação de desastres (DR) infalível e baseada na nuvem. Esta é a única maneira de garantir que, mesmo diante das ameaças mais sofisticadas, sua empresa tenha a última palavra: a capacidade de se recuperar rapidamente sem ceder à chantagem.

Na DLL Tecnologia, entendemos os desafios de segurança e conformidade que contadores e empresas enfrentam no cenário digital atual. Oferecemos soluções integradas de proteção de dados e continuidade de negócios, com tecnologias de backup em nuvem seguras e recuperação desastres projetadas para manter seus dados imutáveis e seu negócio sempre em operação, independentemente da ameaça. Converse com nossos especialistas e proteja o ativo mais valioso da sua empresa: a sua informação.

Compartilhar: WhatsApp LinkedIn

Precisa de ajuda com esse tema?

Nossa equipe está pronta para ajudar sua empresa.

Fale com um Especialista
Link copiado!