Mã độc tống tiền đầu tiên sử dụng tiêu chuẩn mã hóa hậu lượng tử
Một chủng mã độc tống tiền mới mang tên Kyber đang gây chú ý khi sử dụng thuật toán ML-KEM, một tiêu chuẩn mã hóa hậu lượng tử được NIST phê duyệt, để khóa dữ liệu của nạn nhân. Tuy nhiên, các chuyên gia bảo mật cho rằng việc sử dụng công nghệ này hiện nay chỉ mang tính chất "marketing" và tạo sức ép tâm lý thay vì mang lại lợi ích thực tế về kỹ thuật.
Một gia đình mã độc tống tiền (ransomware) tương đối mới đang áp dụng một cách tiếp cận mới lạ nhằm nâng tầm uy tín của phương thức mã hóa mà chúng sử dụng để làm rối loạn file—khẳng định rằng chúng được bảo vệ trước các cuộc tấn công từ máy tính lượng tử.
Sự xuất hiện của mã độc Kyber
Mã độc này được đặt tên là Kyber và đã xuất hiện từ ít nhất là tháng 9 năm ngoái. Nó nhanh chóng thu hút sự chú ý của cộng đồng bảo mật vì tuyên bố sử dụng thuật toán ML-KEM (viết tắt của Module Lattice-based Key Encapsulation Mechanism). Đây là một tiêu chuẩn được Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) bảo trợ. Trong bài viết này, chúng ta sẽ gọi mã độc là Kyber, trong khi thuật toán mã hóa sẽ được gọi là ML-KEM.
ML-KEM là phương pháp mã hóa bất đối xứng dùng để trao đổi khóa. Nó dựa trên các bài toán liên quan đến cấu trúc "lattice" (mạng) trong toán học—một lĩnh vực mà máy tính lượng tử không có lợi thế gì trong việc giải quyết so với máy tính kinh điển. ML-KEM được thiết kế để thay thế các hệ thống mật mã dựa trên Đường cong Elliptic (ECC) và RSA; cả hai hệ thống này đều dựa trên các bài toán mà các máy tính lượng tử đủ mạnh trong tương lai có thể giải quyết được.
Hoàn toàn là vấn đề Marketing
"Về mặt kỹ thuật, không có lợi ích thực tế nào khi sử dụng PQC (Mật mã hậu lượng tử). Vậy tại sao nó lại được sử dụng?"
Câu hỏi này được đặt ra là vì, vào thời điểm hiện tại, máy tính lượng tử đủ mạnh để phá vỡ các thuật toán mã hóa hiện hành như RSA hay ECC chưa tồn tại. Do đó, việc mã độc Kyber sử dụng ML-KEM không làm cho việc giải mã dữ liệu của nạn nhân trở nên khó khăn hơn đối với các chuyên gia bảo mật ngày nay so với việc chúng sử dụng các thuật toán chuẩn hiện có.
Thay vào đó, hành động này dường như là một chiêu bài marketing nhằm tạo ấn tượng mạnh mẽ và đáng sợ hơn về sự tinh vi của mã độc. Bằng việc gắn mác "lượng tử" (quantum), nhóm tấn công muốn khiến nạn nhân và cộng đồng bảo mật cảm thấy bất an, tin rằng dữ liệu đã bị khóa bởi một công nghệ mà con người hiện tại chưa thể can thiệp. Đây là bước tiến mới trong chiến thuật tâm lý của tin tặc, hơn là một bước nhảy vọt về công nghệ tấn công thực tế.
Bài viết liên quan

Công nghệ
Binh sĩ Lực lượng Đặc biệt Mỹ bị bắt vì dùng thông tin mật kiếm lời trên Polymarket
23 tháng 4, 2026

Công nghệ
Lính đặc nhiệm bị bắt vì dùng thông tin mật kiếm 400.000 USD trên sàn dự đoán Polymarket
23 tháng 4, 2026

Công nghệ
Fast16: Phần mềm độc hại 21 năm tuổi có thể đã phá hoại chương trình hạt nhân Iran trước cả Stuxnet
23 tháng 4, 2026
