Die berüchtigte Ransomware-Gruppe Qilin hat die Verantwortung für einen Datenverstoß übernommen, der die Kirche von Scientology betrifft. Die Gruppe gab an, interne Dokumente erhalten und Musterdateien auf ihrer Website veröffentlicht zu haben. Die Organisation hat den Verstoß nicht bestätigt. Zu diesem Zeitpunkt ist die Behauptung noch nicht verifiziert, und es gibt keine unabhängigen Beweise dafür, dass die von den Angreifern veröffentlichten Daten authentisch sind.
Die Ransomware-Gruppe Qilin behauptet, auf interne Systeme der Kirche von Scientology zuzugreifen und eine Reihe von Musterdateien freigegeben zu haben. Die Gruppe veröffentlichte 22 Dokumente, die ihrer Berichterstattung nach von einer britischen Niederlassung stammten. Das Material umfasst interne Finanzunterlagen, Verwaltungsformulare, mitgliederbezogene Unterlagen und Visadokumente für religiöse Arbeiter. Die Kirche Scientology hat den Vorfall nicht bestätigt, und die Echtheit der geleakten Dateien wurde von unabhängigen Ermittlern nicht bestätigt.
Laut der Gruppe wurden die durchgesickerten Gegenstände während eines kürzlichen Einbruchs mit Systemen entwendet, die administrative und operative Informationen speichern. Die als Beweismittel vorgelegten Dokumente umfassen Finanzierungsanträge für Visa für religiöse Arbeiter, Haushaltsunterlagen, Abrechnungsunterlagen, veranstaltungsbezogene Ausgabenlisten und interne Organisationsdiagramme. Einige der Punkte scheinen die Mitgliedschaftsbearbeitung oder Upgrade-Anfragen zu beinhalten. Analysten, die die öffentlich veröffentlichten Proben überprüften, sagten, die Dokumente ähneln internen Verwaltungsunterlagen, wiesen jedoch darauf hin, dass eine Bestätigung eine forensische Analyse erfordert. Derzeit gibt es keine offizielle Angabe darauf, dass die Datensätze korrekt, vollständig oder aktuell sind.
Forscher sagten, dass Qilin häufig die Verantwortung für hochkarätige Vorfälle übernimmt und häufig erste Datenproben nutzt, um Opfer unter Druck zu setzen. Sie fügten hinzu, dass die Gruppe regelmäßig Organisationen anspricht, die große Mengen an persönlichen oder finanziellen Daten verwalten. Der behauptete Angriff auf die Kirche von Scientology würde in dieses Muster fallen, wurde jedoch bisher nicht durch technische Erkenntnisse außerhalb der eigenen Aussagen der Gruppe gestützt.
Qilin betreibt ein Ransomware-as-a-Service-Modell. Seine Partner führen Angriffe durch und teilen Lösegelderlöse mit den Betreibern. Die Gruppe trat erstmals 2022 auf und hat ihre Aktivitäten auf mehrere Regionen ausgeweitet. Sicherheitsberichte aus den Jahren 2024 und 2025 zeigen Aktivitäten, die Gesundheitsdienstleister, Fertigungsunternehmen, Bildungseinrichtungen und öffentliche Dienste betreffen. Die Gruppe ist dafür bekannt, auf doppelte Erpressung zu setzen. Dies beinhaltet Datendiebstahl und Bemühungen, Systeme unzugänglich zu machen. Den Opfern wird dann mitgeteilt, dass gestohlene Daten veröffentlicht werden, falls die Forderungen nicht erfüllt werden.
Ermittler sagten, dass Qilin-Partner häufig Angriffe durch kompromittierte Zugangsdaten, Schwachstellen in Fernzugriffssystemen oder Schwachstellen in Drittanbieter-Tools beginnen. Innerhalb eines Netzwerks sammeln die Angreifer Informationen, versuchen, sich seitlich zu bewegen und Daten zu extrahieren. Sie können Schutzkontrollen oder Backups deaktivieren, bevor sie die Dateiverschlüsselung aktivieren. Die Verbreitung dieser Methode hat die Zahl der gefährdeten Organisationen erhöht, darunter gemeinnützige Gruppen und religiöse Institutionen, die detaillierte interne Aufzeichnungen führen.
Wenn die Qilin-Behauptung bezüglich der Kirche von Scientology zutrifft, könnten die durchgesickerten Informationen persönliche Identifikatoren, Finanzdaten und sensible Organisationsunterlagen umfassen. Die Offenlegung von Visadokumenten und Mitgliedsdaten könnte Personen dem Risiko von Identitätsdiebstahl oder gezieltem Betrug aussetzen. Interne Finanz- oder Organisationsdokumente können vertrauliche Verfahren offenbaren, die nicht für die öffentliche Veröffentlichung bestimmt sind. Analysten sagten, dass Leaks von religiösen oder gemeinnützigen Gruppen oft zusätzliche Sensibilitäten schaffen, da sie private Mitglieder bezogene Informationen betreffen können, die normalerweise durch Datenschutz- oder Organisationsregeln geschützt sind.
Cybersicherheitsexperten erklärten, dass Organisationen, die sensible interne Daten verwalten, strenge Zugriffskontrollen, regelmäßige Audits und eine starke Segmentierung zwischen Verwaltungs- und Betriebssystemen benötigen. Sie stellten fest, dass Gruppen wie Qilin häufig Bereiche ausnutzen, in denen Altsysteme mit modernen Kommunikations- oder Dokumentenhandhabungswerkzeugen überschneiden. Ohne regelmäßige Überprüfung können diese Systeme anfällig für Diebstahl oder Eindringen von Zugangsdaten werden.
Die Kirche von Scientology hat keine öffentliche Stellungnahme zum angeblichen Vorfall abgegeben. Anfragen zur Stellungnahme wurden gemeldet, aber zum Zeitpunkt der Berichterstattung gab es noch keine Antwort. Das Fehlen einer Bestätigung bedeutet, dass Umfang und Genauigkeit des Lecks weiterhin unklar sind. Analysten sagten, eine vorsichtige Auslegung sei notwendig, bis eine formelle Untersuchung oder eine Bewertung durch Dritte bestätigt, ob unautorisierter Zugriff stattgefunden hat. In früheren Vorfällen mit anderen Organisationen reichten die von Bedrohungsgruppen veröffentlichten Musterdateien von genau über irreführend bis unvollständig.
Personen, die glauben, betroffen zu sein, sollten auf verdächtige Nachrichten oder Versuche, persönliche Informationen zu erhalten, im Blick behalten. Sicherheitsberater empfehlen, Passwörter für relevante Konten zu aktualisieren, wo möglich Zwei-Faktor-Authentifizierung zu aktivieren und auf unerwartete Kommunikation mit Bezug auf interne Datensätze aufmerksam zu bleiben.
Um groß angelegte Eingriffe dieser Art zu begegnen, empfehlen Experten, die Netzwerkarchitektur zu überprüfen, strengere Protokollverwaltungsverfahren einzuführen und die Fernzugriffssysteme sorgfältig zu überwachen. Eine regelmäßige Überprüfung von Logging und Überwachung kann die Erkennung von Eindringlingsversuchen in einem frühen Stadium verbessern. Organisationen, die mit persönlichen Daten umgehen, können ebenfalls verpflichtet sein, Regulierungsbehörden zu benachrichtigen, wenn Sicherheitsverletzungen bestätigt werden.
Der angebliche Angriff spiegelt die Ausweitung der von Ransomware-Gruppen ausgewählten Ziele wider. Während kommerzielle Unternehmen weiterhin die häufigsten Opfer sind, speichern religiöse und gemeinnützige Organisationen zunehmend große Datensätze, die für Angreifer wertvoll sein können. Bis eine unabhängige Bestätigung vorliegt, bleibt der Vorfall eine unbestätigte Behauptung basierend auf von der Gruppe veröffentlichtem Material.
