Uusimpana Ylen Vakoojat-sarjassa kybersodankäyntiä, https://areena.yle.fi/1-77447371

#yle #areena #radio #stuxnet #cybercrime #kyber #ukraina

Operaatio olympiakisat ja Stuxnet – kybermaailman Hiroshima | Vakoojat

Maailman ensimmäinen teollisuuslaitoksia fyysisesti tuhoava tietokonemato, kybermaailman Hiroshimaksikin kutsuttu Stuxnet-virus, ryömi Iranin huolella vartioituihin ydinlaitoksiin ilmeisesti pienessä USB-muistitikussa. Tämä Yhdysvaltain ja Israelin valmistama kyberase, Stuxnet, iski tietojen mukaan Iraniin kaikkiaan kolme kertaa vuosina 2009 ja 2010. Tämän jälkeen maailmalla ei ollut enää paluuta entiseen. Stuxnet tarjosi mallin kokonaan uudenlaiselle kybersodankäynnille, ja sen perillisillä – Flame, Havex, Duqu, Industroyer ja Triton – tehdään tuhoa paraikaa muun muassa puolustussotaa käyvässä Ukrainaassa.. Ei vain ydinlaitoksille, vaan myös sähköverkoille, öljynjalostamoille, sairaaloille ja ylipäänsä mille tahansa teollisuustuotannolle tai vaikkapa lentokentille. Stuxnetista ja kybersodankäynnistä kertoo toimittaja-tietokirjailija Hannu Pesonen. Toimittajana on Raimo Tyykiluoto.

Yle Areena

صدرت نسخة GnuPG 2.5.19 الجديدة، متضمنةً توافقاً مع الإصدارات السابقة وميزات جديدة وإصلاحات للأخطاء. أبرز ما يميز هذا التحديث هو إدخال خوارزمية Kyber (ML-KEM)، التي تُمكّن التشفير المقاوم للكم، مما يعزز الأمان بشكل كبير. كما شهد التحديث تحسينات في سلوك إدخال الرمز السري للبطاقات الذكية، وتوفير معلومات مفصلة عند فشل التحقق من قوائم إلغاء الشهادات. من المهم للمستخدمين الترقية، حيث ستتوقف سلسلة 2.4 عن الدعم قريباً.

#GnuPG #Kyber #Encryption

«Kyber Ransomware — Post-Quanten-Kryptografie:
Die Ransomware Kyber nutzt als erste ihrer Art Post-Quanten-Verschlüsselung. Doch Experten entlarven die Technik als psychologischen Marketing-Trick.»

IT-Sicherheit ist einiges mehr als nur gewisse Stichworte und PQC ist auch nur so sicher wie es im ganzen eingesetzt wird. IT-Betrüger setzen immer auf Trends um die Menschen zu verunsichern und abzufangen.

🔏 https://www.it-daily.net/shortnews/kyber-ransomware

#kyber #mlkem #PQCryptography #pqc #itsec #ransomeware #betrug #it

Kyber Ransomware: Post-Quanten-Kryptografie

Die Ransomware Kyber nutzt als erste ihrer Art Post-Quanten-Verschlüsselung. Doch Experten entlarven die Technik als psychologischen Marketing-Trick.

Onlineportal von IT Management
OK, si j'y arrive, je vais retenter de streamer du #StarWars #Battlefront2 avec le mod #Kyber J'ai tenté pendant 30 minutes avant de m'apercevoir que l'écran résultant était noir... Bien vu... Ou pas ;)

📢 Kyber : premier ransomware confirmé utilisant la cryptographie post-quantique (ML-KEM)
📝 ## 🗓️ Contexte

Source : Ars Technica, publié le 23 avril 2026 par Dan Goodin.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-24-kyber-premier-ransomware-confirme-utilisant-la-cryptographie-post-quantique-ml-kem/
🌐 source : https://arstechnica.com/security/2026/04/now-even-ransomware-is-using-post-quantum-cryptography/
#AES_256 #Kyber #Cyberveille

Kyber : premier ransomware confirmé utilisant la cryptographie post-quantique (ML-KEM)

🗓️ Contexte Source : Ars Technica, publié le 23 avril 2026 par Dan Goodin. L’article s’appuie sur une analyse technique publiée le même jour par la société de sécurité Rapid7, portant sur la famille de ransomware Kyber. 🦠 Description du malware Kyber est une famille de ransomware active depuis au moins septembre 2025. Elle tire son nom de l’algorithme cryptographique ML-KEM (Module Lattice-based Key Encapsulation Mechanism), également connu sous le nom de Kyber, standardisé par le NIST.

CyberVeille

📢 Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément
📝 ## 🔍 Contexte

Publié le 21 avril 2026 par Anna Širokova sur le blog Rapid7, cet article présente un...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-24-kyber-ransomware-analyse-technique-des-variantes-windows-et-esxi-deployees-simultanement/
🌐 source : https://www.rapid7.com/blog/post/tr-kyber-ransomware-double-trouble-windows-esxi-attacks-explained/
#IOC #Kyber #Cyberveille

Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte Publié le 21 avril 2026 par Anna Širokova sur le blog Rapid7, cet article présente une analyse technique approfondie du ransomware Kyber, découvert lors d’un engagement de réponse à incident en mars 2026. Deux variantes ont été récupérées dans le même environnement victime, offrant une opportunité rare d’analyse comparative. 🧩 Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, écrit en C++ (GCC 4.4.7), non packé, non obfusqué Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement réel : ChaCha8 + RSA-4096 (wrapping de clé), malgré une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrés : .xhsyw Note de rançon : readme.txt Déface les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) Exécution en arrière-plan via fork() + setsid() pour survivre à la fermeture de session SSH Chiffrement partiel basé sur la taille des fichiers (10% par défaut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, écrit en Rust (MSVC/VS2022), non packé, non obfusqué Chemin de build exposé : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement réel : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrés : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisé (temps système, CSPRNG Windows, RDRAND, données de processus) Fonctionnalité Hyper-V expérimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-récupération si exécuté avec élévation de privilèges : Suppression des shadow copies (WMI, WMIC, vssadmin) Désactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes système (wbadmin) Arrêt d’IIS, effacement des journaux d’événements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icône personnalisée pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagée Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor :

CyberVeille

📰 Kyber Ransomware Debuts with Post-Quantum Encryption, Targeting Windows and ESXi

⚠️ New 'Kyber' ransomware targets Windows & ESXi. The Windows variant uses post-quantum cryptography (PQC) as a psychological tactic. A US defense contractor is already a victim. #Ransomware #Cybersecurity #PQC #Kyber

🔗 https://cyber.netsecops.io/articles/new-kyber-ransomware-deploys-post-quantum-cryptography-in-attacks/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto

Kyber Ransomware Debuts with Post-Quantum Encryption, Targeting Windows and ESXi

A new ransomware gang named Kyber is targeting Windows and VMware ESXi systems, using post-quantum cryptography (Kyber1024) in its Windows variant as a psychological weapon.

CyberNetSec.io
Kyber ransomware gang toys with post-quantum encryption on Windows

A new Kyber ransomware operation is targeting Windows systems and VMware ESXi endpoints in recent attacks, with one variant implementing Kyber1024 post-quantum encryption.

BleepingComputer
Nvidia’s GTC 2026 Crowns Agentic AI & New Chips as Future of Computing - Market Insider

Jensen Huang unveils LPUs, Vera CPU racks, and Kyber architecture amid record hype at ‘Super Bowl of AI’

Market Insider
New post from #Kyber : L3Harris
More at : https://www.ransomlook.io/group/Kyber #Ransomware
kyber details

Open, searchable ransomware group intelligence with live stats, posts and an API.