
Qilin schlägt erneut zu: Tiger Communications gerät ins Visier eines digitalen Albtraums
Die Kontrahenten – Ein Titan und ein Tyrann
In der scheinbar sicheren Welt der Telekommunikationsanalytik galt Tiger Communications plc als verlässlicher Gigant – bis zum Juli 2025. Das britische Unternehmen wurde 1979 in Ringwood, Hampshire, gegründet und spezialisierte sich zunächst auf Hardwarelösungen für analoge Vermittlungsanlagen. Bereits Mitte der 1980er Jahre vollzog Tiger den Wandel hin zur Softwareentwicklung und etablierte sich als führender Anbieter von Call-Management-Systemen, Kostenkontrolllösungen und betrugspräventiven UC-Analytik-Plattformen. Mit seinem Vorzeigeprodukt Tiger Prism unterstützt das Unternehmen weltweit Behörden, Hochschulen und Konzerne bei der Optimierung ihrer Kommunikationsnetzwerke.
Tiger Communications war der Inbegriff von Zuverlässigkeit und Effizienz – bis der Angriff erfolgte.
Der Angreifer? Qilin – ein Name, der im Untergrund des Internets längst gefürchtet ist.
Qilin ist eine russischsprachige Ransomware-as-a-Service (RaaS)-Gruppe, die erstmals im Juli 2022 unter dem Alias Agenda in Erscheinung trat. Seitdem entwickelte sich Qilin zu einer der technisch ausgefeiltesten und aggressivsten Ransomware-Organisationen weltweit. Ihre Malware – geschrieben in Rust und Golang – ermöglicht plattformübergreifende Angriffe, die sowohl Windows- als auch Linux-Umgebungen lahmlegen. Ihre kriminellen Partner erhalten bis zu 85 % der Lösegeldzahlungen, was die rasche Verbreitung und brutale Effizienz der Gruppe erklärt.
Allein in den letzten sechs Monaten verzeichnete Qilin mehr als 80 bestätigte Angriffe – darunter auf Krankenhäuser, Regierungsbehörden, Produktionsbetriebe und Telekommunikationsunternehmen. Im April 2025 meldeten Sicherheitsforscher 72 neue Opfer, während die Juni-Kampagne weitere 86 kompromittierte Organisationen umfasste. Damit zählt Qilin zu den weltweit aktivsten Cybercrime-Akteuren.
Ihre Methoden umfassen:
das Ausnutzen ungepatchter Fortinet-Sicherheitslücken,
raffinierte Doppel-Erpressungsstrategien inklusive Datenlecks,
und psychologische Druckmittel wie gefälschte Rechtsdokumente.
Jetzt steht Tiger Communications am Abgrund. Und die Branche fragt sich: Wer ist der Nächste?
Der Preis der Stille
Das volle Ausmaß der finanziellen Schäden durch den Ransomware-Angriff auf Tiger Communications ist weiterhin unbekannt. Bis zum 18. Juli 2025 hat das Unternehmen keine öffentliche Stellungnahme zum Vorfall abgegeben und nicht bestätigt, ob Verhandlungen mit den Angreifern im Gange sind.
Sicherheitsexperten schätzen jedoch, dass die durchschnittlichen Kosten eines Ransomware-Angriffs im Jahr 2024 über 4,91 Millionen US-Dollar lagen – einschließlich Lösegeldzahlungen, Betriebsunterbrechungen, Datenwiederherstellung, Rechtskosten und Reputationsverlusten.
Angesichts der Größe von Tiger, seiner internationalen Kundenbasis und der Art seiner Dienstleistungen – Telekommunikationsanalytik und Betrugserkennung – gehen Branchenkenner davon aus, dass die potenziellen Verluste zwischen 5 und 12 Millionen US-Dollar liegen könnten. Ein Bericht von Undercode News stellt fest, dass Qilin gewöhnlich Zahlungen zwischen 500.000 und mehreren Millionen US-Dollar fordert – und warnt, dass bei fehlender Reaktion bis zum 25. Juli 2025 sensible Daten öffentlich geleakt werden könnten.
Gleichzeitig hat sich die Ransomware-Gruppe Qilin zu einem der finanziell erfolgreichsten Cybercrime-Syndikate des Jahres entwickelt. Laut Cybersecurity News erzielte Qilin allein im Jahr 2024 mehr als 50 Millionen US-Dollar an Lösegeldzahlungen, darunter ein einzelner Angriff auf Synnovis mit einer Forderung von 50 Millionen US-Dollar, der zur Veröffentlichung von 900.000 Patientendatensätzen führte.
Analysten schätzen, dass Qilin allein im ersten Halbjahr 2025 bereits zwischen 35 und 45 Millionen US-Dollar verdient hat – basierend auf geleakten Verhandlungsprotokollen und Partnerauszahlungsmodellen.
Die Geschäftstaktik von Qilin ist gnadenlos effizient:
Partner (Affiliates) erhalten 80 % der Zahlungen unter 3 Millionen US-Dollar – und 85 % darüber hinaus.
Die Gruppe betreibt ein maßgeschneidertes Affiliate-Panel, inklusive juristischer Berater und Medienstrategen zur psychologischen Einflussnahme auf Opfer.
Ihre Infrastruktur unterstützt Petabyte-Speicherung, automatisierte Spam-Tools und sogar eine Funktion namens „Call Lawyer“, um rechtliche Drohungen glaubhaft zu machen.
Kurz gesagt: Qilin betreibt keine Erpressung – sie leiten ein Cybercrime-Imperium, das mit der Raffinesse eines Fortune-500-Konzerns auftritt.
Anatomie eines Angriffs – und die Verteidigung, die ihn hätte stoppen können
Der Angriff auf Tiger Communications war kein Zufall – sondern eine mehrstufige Cyberoperation, ausgeführt mit technischer Raffinesse durch die Ransomware-Gruppe Qilin. Laut Bedrohungsanalysen folgte der Angriff einem strukturierten Kill-Chain-Muster, das bekannte Schwachstellen ausnutzte und hochentwickelte Payloads einsetzte.
Qilins Angriffstaktiken im Überblick
Erstzugriff
Ausnutzung von Fortinet SSL-VPN-Schwachstellen und CVE-2023-27532 in Veeam Backup & Replication.
Einsatz von Phishing-E-Mails und gestohlenen Zugangsdaten zur Umgehung von Authentifizierungsmechanismen.
Ausführung & Rechteausweitung
Verbreitung von Malware über PowerShell-Skripte und getarnte Systemdateien.
Einsatz von BYOVD-Techniken („Bring Your Own Vulnerable Driver“) zur Deaktivierung von EDR-Systemen.
Verwendung von Mimikatz-Modulen zur Extraktion von Domain-Zugangsdaten und Eskalation auf SYSTEM-Ebene.
Seitwärtsbewegung & Verschlüsselung
Nutzung von PsExec, RDP und SMB-Shares zur Ausbreitung im Netzwerk.
Deaktivierung von Volume Shadow Copy Service (VSS) und Löschung von Backups.
Verschlüsselung mit AES-256 CTR und ChaCha20, inklusive benutzerdefinierter Dateiendungen wie
.qilin
und.agenda
.
Tiger Communications verfügte offenbar nicht über eine zentrale Plattform zur Bedrohungseindämmung – ein entscheidender Schwachpunkt.
Wie Cy-Napea® den Angriff hätte verhindern können
Cy-Napea®, entwickelt von Aurora Consolidated Ltd., ist eine modulare Cybersecurity-Plattform, die speziell für die Abwehr komplexer Bedrohungen wie Qilin konzipiert wurde. Ihre Funktionen im Überblick:
1. Endpoint Detection and Response (EDR)
Echtzeit-Erkennung und Isolierung verdächtiger Prozesse.
Verhaltensanalyse von PowerShell- und Kommandozeilenaktivitäten.
2. Extended Detection and Response (XDR)
Korrelation von Bedrohungssignalen über Endpunkte, Netzwerke und Cloud-Dienste.
Erkennung von Seitwärtsbewegungen und unautorisiertem Zugriff auf Domain-Controller.
3. Anti-Ransomware & Backup-Wiederherstellung
Blockierung von Verschlüsselungsversuchen und Schutz durch unveränderbare Backups.
One-Click Recovery zur Wiederherstellung kompromittierter Systeme in Minuten.
4. Patch- & Schwachstellenmanagement
Identifikation und Behebung kritischer Schwachstellen wie CVE-2023-27532 und CVE-2024-21762.
Automatisierte Updates für VPNs, Firewalls und Remote-Zugriffstools.
5. Awareness-Training & Simulation
Schulung von Mitarbeitenden zu Phishing und Social Engineering.
Simulation realer Angriffe zur Vorbereitung auf Notfälle.
Cy-Napea® ist nicht nur ein Schutzschild – es ist ein digitales Bollwerk für moderne Unternehmen.
Finanzoffenlegung
Geschätzter Schaden für Tiger Communications: Zwischen 5 und 12 Millionen US-Dollar, basierend auf Branchenbenchmarks und Ausmaß der Störung.
Geschätzte Einnahmen der Qilin-Gruppe: Zwischen 35 und 45 Millionen US-Dollar im ersten Halbjahr 2025, laut geleakten Verhandlungsprotokollen und Auszahlungsmodellen.
Tiger Communications hat bislang keine offiziellen Angaben zu finanziellen Schäden oder Lösegeldverhandlungen gemacht.
Verifizierte Quellen
