2 Remove Virus

Le groupe de ransomware Qilin affirme une attaque à l’aéroport international de Tulsa

Le groupe de cybercriminalité russophone Qilin a revendiqué la responsabilité d’une violation de ransomware visant l’aéroport international de Tulsa en Oklahoma, selon des rapports de services de suivi de ransomware. L’incident présumé a été inscrit pour la première fois sur le site de fuite du groupe le 30 janvier 2026, marquant l’une des premières attaques signalées contre un grand aéroport américain cette année.

 

 

Ransomware.live, une plateforme publique de renseignement sur les ransomwares, a enregistré que le domaine officiel et les systèmes de l’aéroport de Tulsa pourraient avoir été compromis par le gang Qilin, actif dans les opérations mondiales de ransomware depuis au moins 2022. Le rapport ne contenait pas de détails sur l’étendue des données consultées ou chiffrées, et les responsables de l’aéroport international de Tulsa n’avaient pas confirmé publiquement la violation ni son impact opérationnel au moment du signalement.

Qilin est une opération de ransomware en tant que service que les chercheurs en sécurité affirment avoir été liée à des attaques visant un large éventail d’organisations et d’infrastructures à travers le monde, y compris des entreprises, des prestataires de soins de santé et des entités gouvernementales. Le logiciel du groupe, initialement identifié sous le nom d’« Agenda » en 2022 puis rebaptisé Qilin, a été utilisé pour chiffrer des systèmes et publier des données volées afin de faire pression sur les victimes pour négocier une rançon.

Les dossiers disponibles en ligne issus de la liste des incidents montrent que la violation a été découverte vers le 30 janvier et attribuée à Qilin par des services tiers de surveillance des menaces. À ce jour, aucune vérification indépendante n’a été faite par les forces de l’ordre ou les autorités aéroportuaires, et les déclarations publiques de l’aéroport international de Tulsa n’étaient pas disponibles au moment de la rédaction de ce résumé. La liste ne précise pas quels types de fichiers ou de systèmes ont été affectés.

Les analystes en cybersécurité ont documenté l’activité accrue de Qilin ces dernières années, notant son utilisation prolifique d’un modèle de ransomware en tant que service qui permet aux affiliés de déployer ses malwares dans divers secteurs. Le groupe a été impliqué dans de nombreux incidents très médiatisés, notamment des violations affectant des infrastructures critiques et des organisations commerciales en 2025.