Jakarta – Dunia maya kembali digemparkan oleh kemunculan ancaman siber baru. Kelompok ransomware bernama Kyber dilaporkan mulai mengadopsi teknologi kriptografi pasca-kuantum dalam aksinya. Namun, alih-alih menghadirkan keunggulan teknis yang signifikan, langkah ini justru dinilai sebagai strategi psikologis untuk membuat para korban ketakutan dan terburu-buru membayar tebusan.
Para pakar keamanan siber yang menganalisis varian malware Kyber menemukan bahwa kelompok penyerang ini menyematkan standar kriptografi mutakhir. Teknologi ini dirancang khusus untuk menghadapi ancaman dari komputer kuantum di masa depan yang berpotensi membobol sistem enkripsi yang ada saat ini. Pergeseran taktik ini menandai evolusi dalam operasi ransomware, meskipun mekanisme peretasan dasarnya tetap menggunakan metode yang lebih konvensional.
Kyber pertama kali terdeteksi beredar pada bulan September lalu. Nama malware ini diambil dari sebutan lain algoritma ML-KEM, yaitu Module-Lattice-based Key Encapsulation Mechanism. Algoritma ini telah distandardisasi oleh lembaga National Institute of Standards and Technology (NIST) Amerika Serikat. Tujuannya adalah untuk mempersiapkan sistem keamanan menghadapi era ketika komputer kuantum super canggih mampu menembus sistem enkripsi yang umum digunakan saat ini, seperti RSA.
Pemanfaatan Kriptografi Pasca-Kuantum: Lebih ke Taktik Intimidasi
Secara teknis, algoritma ML-KEM tidak secara langsung digunakan untuk mengenkripsi seluruh file milik korban. Dalam varian Kyber yang menargetkan sistem operasi Windows, tim peneliti dari Rapid7 mengamati bahwa malware ini memanfaatkan ML-KEM1024. Tujuannya adalah untuk mengamankan kunci enkripsi AES-256 yang dibuat secara acak. Kunci AES inilah yang pada akhirnya bertugas mengunci akses data korban, sehingga data tersebut tidak dapat diakses tanpa kunci dekripsi.
Pendekatan campuran antara berbagai jenis enkripsi seperti ini sebenarnya bukan hal baru dalam dunia kriptografi yang sah. Namun, dalam konteks serangan ransomware Kyber, penambahan elemen kriptografi pasca-kuantum dinilai hampir tidak memberikan manfaat praktis yang berarti bagi para peretas itu sendiri.
Operasi ransomware umumnya menetapkan tenggat waktu yang sangat singkat bagi para korban. Seringkali, korban hanya diberi waktu beberapa hari untuk merespons dan melakukan pembayaran tebusan. Kyber sendiri memberikan batas waktu sekitar satu minggu bagi korbannya untuk mengambil keputusan. Situasi ini memaksa korban untuk segera bertindak di bawah tekanan.
Di sisi lain, ancaman nyata dari komputer kuantum super canggih yang mampu membobol sistem kriptografi lama masih membutuhkan waktu bertahun-tahun untuk benar-benar terwujud. Selain itu, sistem enkripsi tradisional yang sudah teruji seperti AES-256 saat ini masih dianggap sangat tangguh dan hampir mustahil untuk ditembus dalam jangka waktu dekat.
Kejanggalan dalam Implementasi Kyber
Tim peneliti dari Rapid7 juga menemukan kejanggalan yang mencolok pada varian Kyber lainnya. Versi malware yang menargetkan sistem VMware ESXi secara terang-terangan mengklaim telah mengintegrasikan teknologi ML-KEM. Namun, hasil analisis mendalam menunjukkan bahwa pada kenyataannya, mereka hanya mengandalkan kunci enkripsi RSA 4096-bit yang merupakan teknologi enkripsi yang masih sangat konvensional.
Anna Å irokova, seorang peneliti keamanan senior di Rapid7, berpendapat bahwa penyertaan elemen pasca-kuantum dalam serangan ransomware ini lebih bersifat sebagai pesan intimidasi daripada inovasi teknologi yang sesungguhnya. Hal ini disampaikan dalam analisisnya yang dikutip oleh media.
“Pertama-tama, ini adalah taktik pemasaran untuk menakuti korban,” ujar Å irokova. Ia menambahkan, “Istilah ‘enkripsi pasca-kuantum’ terdengar jauh lebih mengancam dibandingkan hanya mengatakan ‘kami menggunakan AES’. Ini sangat efektif terutama bagi para pengambil keputusan non-teknis yang sedang mempertimbangkan apakah mereka harus membayar tebusan atau tidak.”
Lebih lanjut, Å irokova menjelaskan, “Ini murni trik psikologis. Para peretas sama sekali tidak khawatir ada pihak yang bisa membobol enkripsi mereka dalam sepuluh tahun ke depan. Prioritas utama mereka hanyalah mendapatkan pembayaran tebusan dalam waktu 72 jam.”
Kemudahan Adopsi dan Dampak Taktik Licik
Penerapan fitur “menakutkan” seperti penggunaan istilah kriptografi pasca-kuantum ini ternyata sangatlah murah dan mudah diimplementasikan oleh para peretas. Pustaka kode pemrograman yang mendukung algoritma ML-KEM kini telah tersedia secara luas. Hal ini memungkinkan para peretas untuk dengan cepat mengintegrasikan teknologi ini ke dalam malware mereka tanpa perlu menghabiskan banyak waktu dan sumber daya untuk merancang sistem enkripsi dari nol.
Kemunculan ransomware Kyber menjadi sorotan yang menyoroti evolusi taktik yang semakin licik dari kelompok kejahatan siber. Daripada bersusah payah menciptakan sistem enkripsi yang benar-benar tidak bisa ditembus, para peretas kini lebih memilih untuk “meminjam” istilah dari riset kriptografi mutakhir. Tujuannya adalah untuk memanipulasi korban agar panik dan segera melakukan pembayaran tebusan.
Fenomena ini, seperti yang dilaporkan oleh Ars Technica dan dikutip oleh detikINET pada Senin, 27 April 2026, menunjukkan bahwa ancaman siber terus berkembang. Peretas tidak hanya mengandalkan keahlian teknis, tetapi juga strategi psikologis yang canggih untuk mencapai tujuan mereka. Korban diminta untuk tetap waspada dan tidak mudah terintimidasi oleh istilah-istilah teknis yang mungkin tidak sepenuhnya mereka pahami.
Penting bagi organisasi dan individu untuk terus memperbarui sistem keamanan mereka, melakukan pelatihan kesadaran keamanan siber, dan memiliki rencana respons insiden yang matang. Pemahaman yang baik tentang cara kerja ransomware dan taktik yang mereka gunakan adalah langkah pertama untuk melindungi diri dari ancaman yang terus berevolusi ini.









Tinggalkan komentar