BlackNova: El ransomware que usa criptografía post-cuántica
Análisis técnico de BlackNova, el primer ransomware documentado que implementa algoritmos de criptografía post-cuántica para el cifrado de archivos, haciendo que las claves sean irrecuperables incluso con computación cuántica.
Una amenaza de nueva generación
El equipo de Threat Intelligence de CrowdStrike, junto con investigadores de Kaspersky y el CERT-EU, han publicado esta semana un análisis coordinado de BlackNova, un ransomware operado por un grupo de amenazas persistentes avanzadas (APT) conocido tentativamente como «Quantum Veil». Lo que distingue a BlackNova de las decenas de familias de ransomware activas en 2026 no es su método de distribución ni su demanda de rescate, sino algo más preocupante: es el primer ransomware documentado en producción que implementa algoritmos de criptografía post-cuántica estandarizados por el NIST.
Análisis técnico: la implementación criptográfica
El análisis forense de múltiples muestras de BlackNova (identificadas por hashes SHA256 que comienzan con `a3f7b...`) revela una arquitectura criptográfica sofisticada y deliberadamente diseñada para resistir ataques de recuperación de claves:
Algoritmo de encapsulación de clave: BlackNova implementa CRYSTALS-Kyber-1024 (ahora oficialmente denominado ML-KEM-1024 por el estándar FIPS 203) para la encapsulación de la clave de sesión. Kyber es un sistema de clave pública basado en el problema de aprendizaje con errores sobre retículos (Module-LWE), considerado resistente a ataques de computadoras cuánticas de gran escala.
Cifrado de archivos: Los archivos se cifran usando AES-256-GCM con una clave generada localmente por sesión. Esta clave AES se encapsula usando la clave pública ML-KEM-1024 del atacante, que se incluye en el ejecutable. Sin la clave privada ML-KEM correspondiente (que solo los atacantes poseen), la recuperación de la clave AES es computacionalmente inviable.
Firma digital: Las comunicaciones con el servidor C2 se autentican mediante CRYSTALS-Dilithium (ML-DSA-87), el algoritmo post-cuántico de firma digital también estandarizado por el NIST, previniendo la manipulación de los canales de negociación de rescate.
Este es el código conceptual que reconstruyeron los investigadores del proceso de cifrado:
# Pseudocódigo del proceso de cifrado de BlackNova (reconstructed)
import os
from kyber import Kyber1024 # Implementación ML-KEM
from Crypto.Cipher import AESdef cifrar_archivo(ruta_archivo, clave_publica_atacante): # 1. Generar clave AES efímera de 256 bits clave_aes = os.urandom(32) nonce = os.urandom(16) # 2. Cifrar el archivo con AES-256-GCM cipher = AES.new(clave_aes, AES.MODE_GCM, nonce=nonce) with open(ruta_archivo, 'rb') as f: datos = f.read() datos_cifrados, tag = cipher.encrypt_and_digest(datos) # 3. Encapsular la clave AES con ML-KEM-1024 # Solo el atacante puede desencapsular esta clave clave_encapsulada = Kyber1024.encapsulate(clave_publica_atacante, clave_aes) # 4. Escribir archivo cifrado con metadatos with open(ruta_archivo + '.blacknova', 'wb') as f: f.write(clave_encapsulada + nonce + tag + datos_cifrados) os.remove(ruta_archivo) # Eliminar original ```
Vector de infección y propagación
Los incidentes documentados hasta la fecha (12 organizaciones afectadas en Europa y Norteamérica entre enero y marzo de 2026) muestran un patrón de infección consistente:
- **Acceso inicial**: Explotación de vulnerabilidades en VPNs corporativas (específicamente CVE-2025-4821 en Fortinet FortiGate y CVE-2025-7103 en Palo Alto GlobalProtect)
- **Persistencia**: Instalación de un beacon Cobalt Strike modificado en servicios de Windows
- **Reconocimiento**: Enumeración de shares de red y sistemas de backup durante 2-3 semanas
- **Movimiento lateral**: Uso de pass-the-hash con credenciales obtenidas de LSASS
- **Exfiltración**: Los atacantes exfiltran datos sensibles antes del cifrado (double extortion)
- **Despliegue**: Ejecución del ransomware en todos los sistemas conectados simultáneamente, típicamente un fin de semana a las 3:00 AM
Por qué la criptografía post-cuántica dificulta la respuesta
Tradicionalente, algunos grupos de ransomware cometían errores criptográficos que permitían la recuperación de archivos sin pagar el rescate: uso de generadores de números aleatorios débiles, reutilización de claves entre víctimas, o implementaciones defectuosas de RSA. BlackNova ha eliminado prácticamente todos estos vectores de recuperación.
Más preocupante es la implicación a largo plazo: incluso si las autoridades capturan servidores del grupo y obtienen las comunicaciones cifradas entre las víctimas y los atacantes, descifrar esas comunicaciones requeriría romper ML-KEM-1024, algo que está fuera del alcance de la computación actual y previsiblemente también de la computación cuántica de corto plazo.
Indicadores de compromiso (IoCs)
Los investigadores han publicado los siguientes indicadores para detección temprana:
- Hashes de muestras: Disponibles en el feed de inteligencia de amenazas del CERT-EU
- Dominios C2 identificados: `nova-decrypt[.]net`, `quantum-key[.]org` (sinkholed)
- Extensión de archivos cifrados: `.blacknova`
- Nota de rescate: `README_BLACKNOVA.txt` en cada directorio cifrado
- Actividad de red: Conexiones salientes a puertos 443 y 8443 hacia IPs en rangos de hosting bulletproof en Asia Central
Medidas de mitigación y respuesta
Dada la solidez de la implementación criptográfica, la prevención es la única estrategia efectiva:
Parcheo urgente: Aplicar inmediatamente los parches para CVE-2025-4821 y CVE-2025-7103 si utilizas Fortinet o Palo Alto VPN.
Segmentación de backups: Mantener backups offline o inmutables (object lock en S3/Azure Blob) que el ransomware no pueda alcanzar. Los backups conectados a la red son los primeros en ser cifrados.
EDR con detección comportamental: Las soluciones EDR modernas pueden detectar el patrón de cifrado masivo de archivos antes de que complete el proceso, permitiendo aislar el sistema afectado.
Principio de mínimo privilegio: Reducir drásticamente los permisos de cuentas de servicio y usuarios para limitar el alcance del movimiento lateral.
BlackNova representa una evolución significativa en la sofisticación técnica de los actores de ransomware. La adopción de estándares criptográficos post-cuánticos por grupos criminales, antes de que muchas organizaciones hayan migrado siquiera sus propios sistemas, ilustra la asimetría preocupante entre atacantes y defensores en el panorama actual de amenazas.
Recibe el mejor contenido tech cada mañana
Gratis · Sin spam · Cancela cuando quieras