Il gruppo di cybercriminalità di lingua russa Qilin ha rivendicato la responsabilità di una violazione ransomware che ha preso di mira l’aeroporto internazionale di Tulsa in Oklahoma, secondo rapporti dei servizi di tracciamento ransomware. Il presunto incidente è stato elencato per la prima volta sul sito delle fughe di notizie del gruppo il 30 gennaio 2026, segnando uno dei primi attacchi segnalati contro un importante aeroporto statunitense quest’anno.
Ransomware.live, una piattaforma pubblica di intelligence ransomware, ha registrato che il dominio ufficiale e i sistemi dell’aeroporto di Tulsa potrebbero essere stati compromessi dalla banda Qilin, attiva nelle operazioni globali di ransomware almeno dal 2022. Il rapporto non includeva dettagli sull’entità dei dati consultati o criptati, e i funzionari dell’Aeroporto Internazionale di Tulsa non avevano confermato pubblicamente la violazione o il suo impatto operativo al momento della segnalazione.
Qilin è un’operazione ransomware-as-a-service che, secondo i ricercatori di sicurezza, è stata collegata ad attacchi contro una vasta gamma di organizzazioni e infrastrutture a livello globale, inclusi aziende, fornitori sanitari ed enti governativi. Il software del gruppo, originariamente identificato come “Agenda” nel 2022 e successivamente rinominato Qilin, è stato utilizzato per criptare sistemi e pubblicare dati rubati per fare pressione sulle vittime affinché negozino un riscatto.
I registri online disponibili dall’elenco degli incidenti mostrano che la violazione è stata scoperta intorno al 30 gennaio e attribuita a Qilin da servizi di monitoraggio delle minacce di terze parti. Al momento, non c’è stata alcuna verifica indipendente da parte delle forze dell’ordine o delle autorità aeroportuali, e dichiarazioni pubbliche dell’Aeroporto Internazionale di Tulsa non erano disponibili al momento della redazione di questo riassunto. L’elenco non specifica quali tipi di file o sistemi siano stati interessati.
Gli analisti della cybersecurity hanno documentato l’aumento dell’attività di Qilin negli ultimi anni, sottolineando il suo uso prolifico di un modello ransomware-as-a-service che consente agli affiliati di distribuire il suo malware in diversi settori. Il gruppo è stato coinvolto in numerosi incidenti di grande rilievo, inclusi violazioni che hanno colpito infrastrutture critiche e organizzazioni commerciali nel 2025.