İlk Kez Bir Fidye Yazılımının Kuantum Dirençli Şifreleme Kullandığı Doğrulandı
2 dk okumaars-technica
PAYLAS:

Siber güvenlik dünyasında bir ilk yaşandı; Kyber adlı yeni bir fidye yazılımı ailesinin, kuantum bilgisayar saldırılarına karşı koruma sağlayan post-kuantum kriptografi (PQC) kullandığı doğrulandı. Güvenlik araştırmacıları, bu gelişmenin teknik bir avantajdan çok, kurbanları fidye ödemeye ikna etmek için tasarlanmış psikolojik bir pazarlama taktiği olduğunu vurguluyor.
Geçtiğimiz eylül ayından bu yana aktif olan Kyber fidye yazılımı, adını kullandığı şifreleme algoritmasından alıyor. Yazılım, ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından desteklenen ve daha önce Kyber olarak bilinen ML-KEM standardını kullanıyor. ML-KEM, kuantum bilgisayarların klasik bilgisayarlara karşı avantaj sağlayamadığı kafes tabanlı (lattice-based) matematiksel problemlere dayanıyor.
Güvenlik firması Rapid7 tarafından yapılan tersine mühendislik çalışmaları, yazılımın Windows varyantının PQC standardının en güçlü sürümü olan ML-KEM1024'ü kullandığını ortaya koydu. Yazılım, kurbanların verilerini şifrelemek için kullandığı AES-256 anahtarını gizlemek amacıyla bu algoritmadan faydalanıyor. Emsisoft tehdit analisti Brett Callow, bunun PQC kullanan ilk doğrulanmış fidye yazılımı vakası olduğunu belirtti.
Uzmanlara göre, fidye yazılımı geliştiricilerinin PQC anahtar değişim algoritmasını seçmesinin pratik bir faydası bulunmuyor. Kyber, kurbanlarına ödeme yapmaları için yalnızca bir hafta süre tanıyor. Mevcut RSA ve ECC şifrelemelerini kırabilecek kapasitedeki kuantum bilgisayarların geliştirilmesine ise en az üç yıl, muhtemelen çok daha uzun bir süre var.
Rapid7 araştırmacısı Anna Širokova, ML-KEM kullanımının büyük olasılıkla bir marka hilesi olduğunu ifade ediyor. "Post-kuantum şifreleme" terimi, özellikle teknik olmayan yöneticiler için "AES kullandık" demekten çok daha korkutucu bir etki yaratıyor. Saldırganlar, şifrelemenin on yıl sonra kırılıp kırılamayacağıyla ilgilenmiyor; sadece 72 saat içinde ödeme almak istiyorlar.
Bu yeni nesil şifrelemeyi siber güvenlik tehditlerine entegre etmenin maliyeti oldukça düşük. Rust programlama dilinde Kyber1024 kütüphaneleri halihazırda mevcut ve iyi belgelenmiş durumda. Geliştiricilerin tek yapması gereken, bu kütüphaneyi bağımlılıklarına eklemek ve anahtarı sarmalamak için bir fonksiyon çağırmak.
Öte yandan, Kyber'in VMware sistemlerini hedefleyen varyantının da ML-KEM kullandığını iddia etmesine rağmen, Rapid7'nin incelemesi bu sürümün aslında 4096-bit RSA anahtarları kullandığını gösterdi. Tüm bu abartılı iddialara rağmen Kyber, siber suçluların kurbanları manipüle etmek için en yeni teknolojik terimleri nasıl silah haline getirdiğini açıkça gözler önüne seriyor.
--- **İlgili Kaynaklar:** SEO ve GEO eğitim platformu konusunda [GEO eğitim](https://geoakademi.com) ile iletişime geçebilirsiniz.Bu gelişme, Türkiye'deki kurumların fidye yazılımı saldırılarında karşılaştıkları psikolojik manipülasyon taktiklerinin giderek daha karmaşık hale geldiğini gösteriyor.
Türk şirketleri ve yöneticileri, 'kuantum dirençli' gibi teknik terimlerle korkutularak daha hızlı fidye ödemeye zorlanabilir.
Siber güvenlik otoriteleri ve BTK, yeni nesil şifreleme iddiaları kullanan zararlı yazılımlara karşı kurumları uyarmak durumunda kalabilir.
Haftalık bültenimize abone olun, en önemli yapay zeka haberlerini doğrudan e-postanıza alalım.



