랜섬웨어 최초로 양자내성 암호화 적용 확인

원제: In a first, a ransomware family is confirmed to be quantum-safe

왜 중요한가

사이버 범죄자들이 최신 암호화 기술을 악용해 피해자 심리를 조작하는 새로운 수법을 보여주는 사례

보안업체 Rapid7이 Kyber 랜섬웨어가 NIST 표준 ML-KEM1024 알고리즘을 사용해 피해자 데이터 암호화 키를 보호한다고 발표했다. 양자컴퓨터 공격에 대비한 포스트 양자 암호화(PQC)를 적용한 첫 랜섬웨어 사례로 확인됐다.

Rapid7은 작년 9월부터 활동한 Kyber 랜섬웨어를 리버스 엔지니어링해 Windows 변종이 ML-KEM1024를 사용한다고 밝혔다. ML-KEM은 격자 기반 키 캡슐화 메커니즘으로 NIST가 표준화한 포스트 양자 암호화 기법이다. 이 랜섬웨어는 ML-KEM으로 AES-256 암호화에 사용되는 키를 보호한다. 보안업체 Emsisoft의 브렛 캘로우는 랜섬웨어가 PQC를 사용한 첫 확인 사례라고 평가했다. VMware 시스템을 겨냥한 변종은 ML-KEM 사용을 주장하지만 실제로는 4096비트 RSA 키를 사용하는 것으로 확인됐다. Rapid7의 안나 시로코바 연구원은 양자컴퓨터가 RSA와 타원곡선 암호를 깨뜨릴 수 있는 쇼어 알고리즘 실행이 최소 3년 이상 걸릴 것으로 보인다며, 실용적 이익보다는 비기술적 의사결정자들에게 '포스트 양자 암호화'가 더 위협적으로 들리는 마케팅 효과를 노린 것이라고 분석했다.

출처

arstechnica.com — 원문 읽기 →