Beranda » Berita Terbaru » Malware Kyber Gunakan Kriptografi Pasca Kuantum, Ini Fakta Dibaliknya

Malware Kyber Gunakan Kriptografi Pasca Kuantum, Ini Fakta Dibaliknya

Desa Rimba Jaya – Kelompok peretas ransomware menyematkan teknologi kriptografi pasca-kuantum ke dalam varian malware Kyber demi menekan mental korbannya sejak awal September 2025. Peretas memanfaatkan algoritma ML-KEM atau Module-Lattice-based Key Encapsulation Mechanism guna mengintimidasi para pengambil keputusan di perusahaan yang menjadi target serangan siber selama tahun 2026 ini.

Tim peneliti keamanan siber dari Rapid7 mengungkap fakta bahwa malware Kyber menyasar sistem operasi Windows dan VMware ESXi melalui rangkaian kode enkripsi mutakhir. Meski teknologi tersebut sejatinya melindungi data dari ancaman komputer masa depan, pelaku kejahatan siber justru menjadikannya alat gertakan untuk mempercepat proses pembayaran tebusan dalam waktu sempit.

Analisis Malware Kyber dan Taktik Psikologis Peretas

Peretas menggunakan algoritma ML-KEM1024 guna melapisi kunci AES-256 yang mengunci data milik korban secara acak. Faktanya, mekanisme ini hanyalah lapisan tambahan yang tidak memberikan manfaat teknis berarti bagi penyerang dalam skema ransomware konvensional. Peneliti keamanan senior, Anna Širokova, menegaskan bahwa penambahan label pasca-kuantum lebih condong menjadi bagian dari trik pemasaran hitam untuk menciptakan rasa takut berlebih.

Istilah kriptografi pasca-kuantum terdengar jauh lebih menakutkan bagi pihak non-teknis dibandingkan penjelasan teknis standar. Alhasil, banyak pimpinan perusahaan yang merasa panik dan cenderung memenuhi tuntutan peretas tanpa melakukan verifikasi mendalam terhadap sistem keamanan mereka terlebih dahulu. Hal ini memberikan keuntungan besar bagi pelaku karena mereka hanya menginginkan transfer dana masuk dalam kurun waktu 72 jam saja.

Selain itu, peretas tidak perlu menghabiskan sumber daya besar untuk merancang sistem enkripsi rumit tersebut. Mereka memanfaatkan pustaka kode pemrograman ML-KEM yang sudah tersedia secara luas di internet dan mengintegrasikannya secara instan. Dengan demikian, eksekusi serangan menjadi lebih murah dan mudah dilakukan oleh kelompok kriminal siber mana pun yang ingin menjalankan aksi serupa.

Kejanggalan pada Varian VMware ESXi

Ketidakkonsistenan strategi kelompok peretas Kyber kembali terlihat jelas pada varian yang menargetkan sistem VMware ESXi. Peretas mengklaim penggunaan teknologi ML-KEM secara gencar dalam pesan tuntutan tebusan mereka kepada pemilik server. Namun, analisis forensik menunjukkan bahwa varian tersebut masih mengandalkan kunci RSA 4096-bit yang bersifat konvensional dan sudah lama digunakan dalam berbagai serangan ransomware.

Penggunaan RSA 4096-bit ini membuktikan bahwa elemen pasca-kuantum murni bertindak sebagai propaganda. Peretas ingin membangun citra bahwa mereka memiliki teknologi yang tidak tertembus oleh komputer kuantum super di masa depan, padahal mereka menggunakan cara lama. Strategi manipulasi ini bertujuan agar korban merasa tidak memiliki jalan keluar lain selain membayar uang tebusan secepat mungkin.

AspekKlaim PeretasFakta Teknis
Tujuan EnkripsiKeamanan masa depanIntimidasi psikologis
Varian WindowsML-KEM1024Lapisan kunci AES-256
Varian VMwareML-KEMRSA 4096-bit

Mengenal Ancaman Kriptografi Pasca-Kuantum

Standardisasi algoritma ML-KEM oleh NIST memang berfungsi sebagai pertahanan terhadap potensi serangan komputer kuantum yang mampu membobol RSA di tahun-tahun mendatang. Komputer kuantum saat ini masih membutuhkan waktu pengembangan bertahun-tahun sebelum benar-benar bisa membahayakan enkripsi tradisional. Oleh karena itu, pengaitan ransomware dengan teknologi ini menjadi sangat tidak relevan bagi keamanan data operasional saat ini.

Peretas memahami sepenuhnya bahwa ancaman nyata tidak berasal dari komputer kuantum hari ini. Mereka tetap berfokus pada enkripsi AES-256 yang sampai saat ini masih sangat tangguh dan mustahil dibobol oleh pihak manapun tanpa kunci yang sah. Dengan memanfaatkan ketidaktahuan korban, peretas berhasil menciptakan mitos bahwa data mereka kini terkunci oleh teknologi yang tidak mungkin dibuka kembali, kecuali melalui pembayaran tebusan.

Penggunaan label teknologi mutakhir ini seharusnya membuat para pimpinan IT lebih waspada. Bukannya merasa takut, organisasi justru perlu melakukan evaluasi terhadap sistem enkripsi dan prosedur cadangan data mereka secara berkala. Pemahaman teknis yang baik akan mematahkan taktik gertakan peretas yang mencoba mengeksploitasi istilah-istilah ilmiah demi keuntungan finansial pribadi.

Evolusi Licik Kelompok Kejahatan Siber

Strategi kelompok Kyber menunjukkan pergeseran fokus dari inovasi teknis murni menuju manipulasi psikologis yang lebih kejam. Kelompok siber kini lebih memilih untuk mencuri istilah dari riset terbaru agar terlihat lebih canggih dan tak terkalahkan. Tren ini menuntut perusahaan untuk lebih cerdas dalam menyikapi ancaman siber yang datang dengan klaim-klaim mengerikan.

Perusahaan perlu membangun kesadaran di tingkat manajemen mengenai berbagai modus ransomware terbaru sepanjang tahun 2026. Melibatkan ahli keamanan siber profesional menjadi langkah krusial saat menangani insiden infeksi malware, alih-alih mengambil keputusan terburu-buru untuk membayar tebusan. Peningkatan pengamanan infrastruktur dan pelatihan staf teknis akan menekan potensi keberhasilan serangan yang mengandalkan kebingungan psikologis.

Pada akhirnya, kelompok peretas akan terus mengembangkan cara untuk memicu kepanikan masif di antara para pengguna sistem komputer. Mempelajari perilaku penyerang sama pentingnya dengan memperkuat pertahanan kode enkripsi itu sendiri. Dengan demikian, kewaspadaan tinggi dan penguasaan informasi menjadi benteng terkuat dalam menghadapi ancaman Ransomware Kyber maupun varian malware lainnya di masa depan.