Lynx-Ransomware, Notfall-Kommunikator

Lynx-Ransomware greift Notfall-Kommunikator Salcom an

06.01.2026 - 02:52:12

Die Ransomware-Gruppe Lynx beansprucht einen Cyberangriff auf den Hersteller kritischer Kommunikationstechnik für Rettungsdienste. Die Lage ist noch unbestätigt, Experten warnen vor einer Eskalation.

Die Ransomware-Gruppe Lynx hat einen Cyberangriff auf den neuseeländischen Infrastruktur-Spezialisten Sea Air and Land Communications Ltd (Salcom) für sich beansprucht. Das Unternehmen stellt kritische Funktechnik für Rettungsdienste her.

Die Hackergruppe listete das Unternehmen am Montag, dem 5. Januar 2026, auf ihrer Erpresserseite im Darknet auf. Sie droht damit, proprietäre Daten zu veröffentlichen, sollte kein Lösegeld gezahlt werden. Bis Dienstagmorgen hat Salcom den Vorfall nicht offiziell bestätigt. Das volle Ausmaß eines möglichen Datenabflusses ist unklar.

Angriff auf lebenswichtige Infrastruktur

Der mutmaßliche Angriff auf Salcom sorgt bei Cybersicherheitsexperten für Alarm. Das Unternehmen, ein Spin-off von Tait Communications, entwickelt und produziert hochverfügbare Kommunikationshardware für den maritimen, aeronautischen und terrestrischen Einsatz. Seine Technologie kommt bei Feuerwehr, Rettungsdienst und Polizei zum Einsatz, steuert Flughafen-Befeuerung und Notfall-Baken auf See.

Anzeige

Passend zum Thema Cybersicherheit — viele Organisationen sind auf moderne Ransomware‑Taktiken wie „Double Extortion“ nicht vorbereitet, insbesondere wenn kritische Kommunikationstechnik betroffen ist. Ein kostenloses E‑Book fasst aktuelle Bedrohungstrends zusammen, erklärt praxisnahe Schutzmaßnahmen für Betreiber kritischer Systeme und zeigt, wie Sie Angriffe frühzeitig erkennen und die Folgen minimieren können. Gratis Cyber-Security-E-Book herunterladen

Lynx veröffentlichte Screenshots als angeblichen Beweis für den Zugriff. Dark-Web-Überwachungsplattformen wie Ransomware.live detektierten den Eintrag. Die Gruppe praktiziert typischerweise „Double Extortion“: Sie verschlüsselt Systeme und droht parallel mit der Veröffentlichung gestohlener Daten.

Wer steckt hinter der Lynx-Gruppe?

Sicherheitsforscher identifizieren Lynx als hochprofessionellen Ransomware-as-a-Service (RaaS)-Anbieter, der Mitte 2024 auftauchte. Analysen von Firmen wie SOCRadar legen nahe, dass es sich um einen Nachfolger der INC-Ransomware mit Code-Überschneidungen handelt.

Die Gruppe „industrialisiert“ die Cyberkriminalität: Sie bietet affiliierten Hackern eine strukturierte Plattform mit hohen Gewinnbeteiligungen. Bislang fokussierte sie sich auf Fertigung, Bau und Industrie und mied angeblich kritische Infrastruktur. Der Angriff auf Salcom würde eine deutliche Eskalation bedeuten.

„Ihr Schwenk auf Ziele mit Sicherheitsimplikationen, wie Kommunikationsanbieter für Rettungsdienste, ist aggressiv“, heißt es in einer aktuellen Threat-Analyse.

Neuseeland unter digitalem Beschuss

Der Vorfall bei Salcom fällt in eine turbulente Woche für Neuseelands Cybersicherheit. Parallel untersuchen Behörden einen schwerwiegenden Zwischenfall beim Patientenportal Manage My Health, bei dem Angreifer Zugriff auf Patientendaten beanspruchen.

Die Gleichzeitigkeit der Angriffe auf Gesundheitsdaten und Notfall-Kommunikation versetzt die kritischen Dienste des Landes in höchste Alarmbereitschaft. Experten warnen: „Bedrohungsakteure sehen kleinere Nationen mit wertvoller Infrastruktur oft als leichtere Ziele an. Neuseelands Abwehrfähigkeiten werden jetzt in Echtzeit getestet.“

Was auf dem Spiel steht – und was nun folgt

Sollte sich der Angriff bestätigen, gehen die Konsequenzen für Salcom weit über finanzielle Verluste hinaus. Die Integrität der Kommunikationssysteme von Ersthelfern ist von existenzieller Bedeutung. Der Diebstahl technischer Schemata oder Netzwerkkonfigurationen könnte theoretisch größere Sicherheitsrisiken bergen.

Aktuell ist die Lage noch im Status einer Behauptung. Ransomware-Gruppen listen Opfer oft, um sie an den Verhandlungstisch zu zwingen. Einträge werden manchmal entfernt, wenn geheime Verhandlungen beginnen.

Die nächsten Schritte:
* Offizielle Bestätigung: Alle Beteiligten warten auf eine Stellungnahme von Salcom.
* Datenleck: Scheitern Verhandlungen, veröffentlicht Lynx typischerweise innerhalb von 7 bis 14 Tagen nach der Listing erste Dateien als „Beweispaket“.
* Behörden: Angesichts der Rolle von Salcom ist das Eingreifen des National Cyber Security Centre (NCSC) wahrscheinlich, sobald der Hack bestätigt ist.

Die öffentliche Website von Salcom ist derzeit erreichbar. Bestätigte Ausfälle in den Notfallnetzen, die ihre Hardware nutzen, liegen nicht vor.

Anzeige

PS: Wenn Sie Betreiber kritischer Infrastruktur oder IT‑Verantwortlicher in einer kleineren Organisation sind, können gezielte, kosteneffiziente Maßnahmen den Unterschied machen. Dieser kostenlose Leitfaden zeigt konkrete Schritte zur Erhöhung der Resilienz gegen Ransomware, Prioritäten für Sofortmaßnahmen und Checklisten zur Risikoeinschätzung — ohne große Investitionen. Jetzt kostenlosen Cyber-Security-Leitfaden sichern

@ boerse-global.de