Die russischsprachige Cyberkriminalitätsgruppe Qilin hat laut Berichten von Ransomware-Verfolgungsdiensten die Verantwortung für einen Ransomware-Vorstoß übernommen, der sich gegen den Tulsa International Airport in Oklahoma richtete. Der angebliche Vorfall wurde erstmals am 30. Januar 2026 auf der Leckseite der Gruppe veröffentlicht und markiert damit einen der ersten gemeldeten Angriffe auf einen großen US-Flughafen in diesem Jahr.

 

 

Ransomware.live, eine öffentliche Ransomware-Informationsplattform, berichtete, dass die offizielle Domäne und Systeme des Flughafens Tulsa möglicherweise von der Qilin-Bande kompromittiert wurden, die seit mindestens 2022 weltweit in Ransomware-Operationen aktiv ist. Der Bericht enthielt keine Details zum Umfang der zugegriffenen oder verschlüsselten Daten, und die Verantwortlichen des Tulsa International Airport hatten zum Zeitpunkt der Berichterstattung den Vorstoß oder seine operativen Auswirkungen nicht öffentlich bestätigt.

Qilin ist eine Ransomware-as-a-Service-Operation, die laut Sicherheitsforschern mit Angriffen auf eine Vielzahl von Organisationen und Infrastrukturen weltweit in Verbindung gebracht wurde, darunter Unternehmen, Gesundheitsdienstleister und Regierungsstellen. Die Software der Gruppe, ursprünglich 2022 als “Agenda” bezeichnet und später in Qilin umbenannt, wurde verwendet, um Systeme zu verschlüsseln und gestohlene Daten zu veröffentlichen, um Opfer zu Lösegeldverhandlungen zu drängen.

Verfügbare Online-Aufzeichnungen aus dem Vorfallverzeichnis zeigen, dass der Vorstoß etwa am 30. Januar entdeckt und von Drittanbieter-Bedrohungsüberwachungsdiensten Qilin zugeschrieben wurde. Derzeit gab es keine unabhängige Überprüfung durch Strafverfolgungsbehörden oder Flughafenbehörden, und öffentliche Stellungnahmen vom Tulsa International Airport lagen zum Zeitpunkt der Erstellung dieser Zusammenfassung nicht vor. Die Auflistung gibt nicht an, welche Dateitypen oder Systeme betroffen waren.

Cybersicherheitsanalysten haben Qilins zunehmende Aktivitäten in den letzten Jahren dokumentiert und auf den umfangreichen Einsatz eines Ransomware-as-a-Service-Modells hingewiesen, das es Partnern ermöglicht, seine Schadsoftware in verschiedenen Sektoren einzusetzen. Die Gruppe war mit mehreren aufsehenerregenden Vorfällen verbunden, darunter Sicherheitsverletzungen, die kritische Infrastruktur und kommerzielle Organisationen im Jahr 2025 betreffen.

Hinterlasse eine Antwort