Nova operação de ransomware Kyber ataca sistemas Windows e VMware ESXi

Uma nova operação de ransomware chamada Kyber está atacando sistemas Windows e endpoints VMware ESXi, com uma variante utilizando criptografia pós-quântica Kyber1024. A empresa de cibersegurança Rapid7 analisou duas variantes do Kyber em março de 2026, ambas implantadas na mesma rede, sendo uma focada em VMware ESXi e a outra em servidores de arquivos Windows. A variante ESXi é projetada para ambientes VMware, permitindo a criptografia de datastores e a desfiguração de interfaces de gerenciamento. Por outro lado, a variante Windows, escrita em Rust, possui uma funcionalidade experimental para atacar máquinas virtuais Hyper-V. Embora a variante Linux do ransomware afirme usar criptografia pós-quântica, na prática, utiliza ChaCha8 e RSA-4096 para a criptografia de arquivos. Já a variante Windows realmente implementa Kyber1024, mas apenas para proteger chaves simétricas, enquanto a criptografia de dados é realizada pelo AES-CTR. Ambas as variantes visam eliminar caminhos de recuperação de dados, como a exclusão de cópias de sombra e a desativação de serviços de backup. Até o momento, apenas uma vítima foi identificada, um grande contratante de defesa e serviços de TI dos EUA.

Fonte: https://www.bleepingcomputer.com/news/security/kyber-ransomware-gang-toys-with-post-quantum-encryption-on-windows/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/04/2026 • Risco: ALTO
RANSOMWARE

Nova operação de ransomware Kyber ataca sistemas Windows e VMware ESXi

RESUMO EXECUTIVO
O ransomware Kyber representa uma ameaça significativa, utilizando técnicas avançadas de criptografia e visando ambientes críticos. A identificação de uma grande empresa como vítima destaca a gravidade do problema e a necessidade de medidas proativas de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas significativas devido à paralisação de operações e custos de recuperação.
Operacional
Criptografia de dados e eliminação de caminhos de recuperação.
Setores vulneráveis
['Tecnologia da Informação', 'Defesa', 'Serviços Financeiros']

📊 INDICADORES CHAVE

Uma vítima identificada, um contratante de defesa dos EUA. Indicador
99% das descobertas do Mythos ainda estão sem correção. Contexto BR
Uso de criptografia pós-quântica Kyber1024 em uma variante. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de variantes de ransomware em servidores Windows e VMware.
2 Implementar backups offline e revisar políticas de segurança para desativar serviços vulneráveis.
3 Monitorar logs de eventos e atividades suspeitas em servidores críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação de ransomware, especialmente com o uso de criptografia avançada que pode dificultar a recuperação de dados.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados sob a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).