{"id":316024,"date":"2025-09-23T11:32:57","date_gmt":"2025-09-23T09:32:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316024"},"modified":"2025-09-24T18:31:25","modified_gmt":"2025-09-24T16:31:25","slug":"nachlese-sicherheitsvorfall-bei-collins-aerospace-der-flughaefen-lahm-legte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/23\/nachlese-sicherheitsvorfall-bei-collins-aerospace-der-flughaefen-lahm-legte\/","title":{"rendered":"Nachlese Sicherheitsvorfall bei Collins Aerospace, der Flugh\u00e4fen lahm legte"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]In den Abendstunden des 19. September 2025 (Freitag) gab es einen Ransomware-Angriff auf den Dienstleister Collins Aerospace, der f\u00fcr europ\u00e4ische Flugh\u00e4fen u.a. die Check-In-Systeme betreibt. In Folge kam es dann am Wochenende zu zahlreichen Flugausf\u00e4llen, und die IT-St\u00f6rungen beim Dienstleister halten bis heute an. Hier eine kurze Nachbetrachtung, was im Argen lag und liegt. <strong>Erg\u00e4nzung:<\/strong> Es hat eine Festnahme in diesem Zusammenhang gegeben. Und es gibt einen Hinweis auf die Art der Ransomware.<\/p>\n<p><!--more--><\/p>\n<h2>Kurzer R\u00fcckblick auf das Wochenende<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/79f8a2cc6e6147deb77d911d8328f5d7\" alt=\"\" width=\"1\" height=\"1\" \/>Zum fr\u00fchen Samstag-Morgen des 20. September 2025 machte die Meldung in den Medien die Runde, dass es \"wegen Computerproblemen beim Check-In\" an zahlreichen europ\u00e4ischen Flugh\u00e4fen zu Flugausf\u00e4llen komme &#8211; denn das Check-In musste per Papier und Bleistift manuell vorgenommen werden.<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115252480573726861\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Gh29Nd5j\/image.png\" alt=\"Handgeschriebene Bordkarte\" width=\"569\" height=\"800\" \/><\/a><\/p>\n<p>In Folge fielen an Flugh\u00e4fen in Berlin, Br\u00fcssel, Heathrow (London) zahlreiche Fl\u00fcge aus und an den Abflugterminals stauten sich die Passagiere.<\/p>\n<p><a href=\"https:\/\/www.bbc.com\/news\/articles\/c3drpgv33pxo\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/NGrQrFSS\/image.png\" alt=\"Berichte \u00fcber Flugausf\u00e4lle in den Medien\" width=\"598\" height=\"757\" \/><\/a><\/p>\n<p>Obiger Mastodon-Post verweist auf einen <a href=\"https:\/\/www.bbc.com\/news\/articles\/c3drpgv33pxo\" target=\"_blank\" rel=\"noopener\">BBC-Beitrag<\/a> zu London Heathrow, ich selbst hatte ausf\u00fchrlicher im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/20\/cyberangriff-auf-flughafen-dienstleister-verspaetungen-am-flughafen-ber\/\">Cyberangriff auf Flughafen-Dienstleister; Versp\u00e4tungen am Flughafen BER (20.9.2025)<\/a> berichtet. Hie\u00df es zuerst, dass es eine technische St\u00f6rung am Check-In-System gebe, kamen sp\u00e4ter weitere Informationen an die \u00d6ffentlichkeit.<\/p>\n<p>Schnell wurde ein Cyberangriff auf den Flughafendienstleister Collins Aerospace als gemeinsame Ursache bekannt. Inzwischen hei\u00dft es, dass es einen Ransomware-Angriff gegeben habe.<\/p>\n<p>Normalerweise h\u00e4tte das Ganze keine wirklich gro\u00dfen Auswirkungen auf den Abfertigungsbetrieb bei Flugreisen haben m\u00fcssen, wenn die Airlines nicht ihre Check-In-Vorg\u00e4nge komplett an Collins Aerospace ausgelagert gehabt h\u00e4tten. Das Angebot von Collins Aerospace war, dass das Check-In \u00fcber verschiedene Fluggesellschaften m\u00f6glich sei.<\/p>\n<p>Daher waren alle Flugh\u00e4fen betroffen, die auf das Check-In-System von Collins Aerospace gesetzt haben. Neben Berlin Brandenburg International (BER), waren dies die Flugh\u00e4fen in Br\u00fcssel sowie London (Heathrow). Aber es gibt eine ganze Reihe weiterer, kleinerer Flugh\u00e4fen, die ungenannt blieben. Ein <a href=\"https:\/\/infosec.exchange\/@nieldk\/115237394885804514\" target=\"_blank\" rel=\"noopener\">Post auf Mastodon<\/a> nennt einige weitere Flugh\u00e4fen, in Deutschland waren neben Berlin (BER) auch M\u00fcnster, und laut Post auch K\u00f6ln\/Bonn, betroffen.<\/p>\n<h2>Ein Blick auf die Details, was passiert ist<\/h2>\n<p>Spannender fand ich, was inzwischen hinter den Kulissen bekannt geworden ist. Also erste Hinweise auf ranzige Altsoftware und fatale Abh\u00e4ngigkeiten.<\/p>\n<h3>Wer ist Collins Aerospace?<\/h3>\n<p>Ich hatte ja in meinem oben verlinkten Blogbeitrag bereits ausgef\u00fchrt, dass Collins Aerospace 2018 gegr\u00fcndet wurde. Das ist ein US-amerikanisches Luftfahrt- und Verteidigungstechnologieunternehmen und eine Tochtergesellschaft der RTX Corp., ehemals Raytheon Technologies. Raytheon macht wohl auch in Sachen \"Cybersicherheit\".<\/p>\n<p>Der Angriff fand auf \"ARINC\" statt. <a href=\"https:\/\/de.wikipedia.org\/wiki\/ARINC\" target=\"_blank\" rel=\"noopener\">ARINC<\/a> steht als Abk\u00fcrzung f\u00fcr <i>Aeronautical Radio Incorporated<\/i><em>,\u00a0<\/em>ein Unternehmen, welches 1929 gegr\u00fcndet wurde und in Minneapolis, USA angesiedelt war. Kevin Beaumont hat die Geschichte von Collins Aerospace in <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115243165703372714\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> skizziert.<\/p>\n<blockquote><p>\"ARINC war im Grunde genommen der urspr\u00fcngliche Anbieter von Flughafennetzwerken seit 1929. ARNIC wurde 2007 an die Carlyle Group (Private Equity) verkauft, die es 2013 an Rockwell Collins verkaufte, die es 2018 an United Technologies verkaufte, die sich zu Collins Aerospace zusammenschlossen. Ihr Netzwerk sieht aus wie ein Durcheinander von US-Unternehmensmachenschaften&#8230; Webmail erfordert nicht einmal https.\"<\/p><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/qqjdf1L5\/image.png\" alt=\"Collins Aerospace-Firmenhistorie\" width=\"598\" height=\"576\" \/><\/p>\n<p>Oder zusammengefasst: Am Ende des Tages wurden da uralte Firmen und Systeme gekauft, die nun unter Collins Aerospace firmieren.\u00a0In meinem Blog-Beitrag schrieb ich die Tage \"Collins bietet eine Technologie, mit der Passagiere an einem Kiosk selbst einchecken, Bordkarten und Gep\u00e4ckanh\u00e4nger ausdrucken und ihr Gep\u00e4ck selbst aufgeben k\u00f6nnen.\"<\/p>\n<p>L\u00f6st man das auf, ergibt sich folgendes Bild:\u00a0An den Flughafen sind wohl die Self-Service Check-In-Stationen aufgestellt &#8211; letztendlich so etwas wie Terminals (Thin Clients) &#8211; die am vMUSE-System angebunden sind. Dort sollen Passagiere am Flughafen vor dem Abflug f\u00fcr die verschiedenen Fluggesellschaften einchecken k\u00f6nnen und dann die Bordkarten erhalten. In einem Post <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115235884139369642\" target=\"_blank\" rel=\"noopener\">schreibt Beaumont<\/a> dazu: \"ARINC SelfServ vMUSE-Ger\u00e4te sind weltweit an Flugh\u00e4fen im Einsatz und dienen zum Selbstbedienungs-Check-in. Sie sind mit navAviNet, auch bekannt als ARINC Ground Network, verbunden, das von Collins Aerospace verwaltet wird, einem Unternehmen im Besitz von RTX.\"<\/p>\n<p>Auf den Systemen werden Passagierdaten, Gep\u00e4ckdaten, biometrische Informationen etc. erfasst, in das MUSE\u2122-System (mit einer Datenbank) eingespeist und den Fluggesellschaften bereitgestellt. In einem Folgepost <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115235991628055227\" target=\"_blank\" rel=\"noopener\">erg\u00e4nzt<\/a> Beaumont: \"Die betroffenen Systeme befinden sich in der ARINC Multi-User System Environment (MUSE\u2122), auch bekannt als ARINC vMUSE\u2122 von Rockwell Collins. Das ist wie eine Unternehmenskette von \u00dcbernahmen!\"<\/p>\n<h3>Ein Blick auf die IT-Systeme von Collins Aerospace<\/h3>\n<p>Spannend wird es, auch unter dem oben skizzierten Wissen, wie die Firma Collins Aerospace mit ihren Unternehmensteilen so IT-technisch konkret aufgestellt ist, und was Kevin Beaumont bei kurzen Checks \u00fcber die IT des Unternehmens herausgefunden hat.<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115236053379302807\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/mDFg3WTy\/image.png\" alt=\"ARIN VPN auf Shodan.io\" width=\"585\" height=\"670\" \/><\/a><\/p>\n<p>Auf der Plattform shodan.io sind laut <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115236053379302807\" target=\"_blank\" rel=\"noopener\">obigem Post<\/a> sechs Cisco AnyConnect VPN-Boxen offline. Gut, ist eine Ma\u00dfnahme, wenn man angegriffen wird, die VPN-Zug\u00e4nge zu kappen. Denn viele Ransomware-Gruppen nutzen VPN-Zug\u00e4nge f\u00fcr ihre Angriffe. Im Juni 2025 gab es <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> von Cisco zu einem Problem mit VPN-Zug\u00e4ngen. Wenn da was fehlkonfiguriert war, h\u00e4tte der Betreiber schon ein Problem gehabt &#8211; aber das ist nur eine spekulative Information.<\/p>\n<p>Beaumont hat sich dann noch die Webmail-Seiten von AIRINC (dem Betreiber des Check-In-Systems bei Collins Aerospace) angesehen und <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115238034594870166\" target=\"_blank\" rel=\"noopener\">folgenden Post<\/a> dazu abgesetzt.<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/115238034594870166\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Webmail von AIRIC\" src=\"https:\/\/i.postimg.cc\/9XnBFGk3\/image.png\" alt=\"Webmail von AIRIC\" width=\"600\" height=\"584\" \/><\/a><\/p>\n<p>Nun ja, was soll man dazu sagen: Die Login-Seite f\u00fcr deren Web-Mail-System verwendet http, d.h. da wird nichts verschl\u00fcsselt, was an Anmeldedaten eingetippt wird. Gut, E-Mail ist eh wie Postkarte, kann jeder einsehen, was kann schon gro\u00df passieren.<\/p>\n<p>Was jetzt etwas st\u00f6rt: Das Ganze l\u00e4uft unter JAVA mit einem Oracle GlassFish Server 3.1.2.9 (aktuell ist 7.0.25 vom 28. Mai 2025). In obigen Screenshots wird angezeigt, dass das System am 23. Juni 2016 letztmalig modifiziert wurde.<\/p>\n<p>Beaumont zeigt noch den Screenshot einer Websuche, wo jemand 2014 fragt, wo er noch diese alte 3.1.2.9 finden k\u00f6nne. Und es gibt einen Treffer aus 2014, der der Software mehrere Schwachstellen bescheinigt. Ein weiterer Screenshot von Beaumont zeigt ein Built-Datum 30. M\u00e4rz 2015 f\u00fcr den Messaging Server.<\/p>\n<p>Hat zwar alles nichts von einer \"smoking Gun\" beim aktuellen Cyber-Vorfall, es ist ja nur das E-Mail-System. Der obige Abriss ergibt aber ein bestimmtes Bild, wie das Firmenkonglomerat in Sachen IT-Sicherheit aufgestellt sein k\u00f6nnte. Beim Schreiben des Blog-Beitrags ist mir dann noch angezeigt worden, dass diese alte Oracle GlassFish Server 3.1.2.9-Version in 2025 in der Luftfahrt- und Verteidigungsindustrie in den USA, in Frankreich etc. in niedriger Anzahl eingesetzt wird.<\/p>\n<h3>Berichte \u00fcber Ransomware-Angriff<\/h3>\n<p>Im Internet finden sich inzwischen Berichte, dass das ARINC vMUSE\u2122-System von Collins Aerospace durch Ransomware infiziert wurde. airliners.de schreibt in <a href=\"https:\/\/www.airliners.de\/cyberangriff-flughaefen-gelang-offenbar-veralteter-software\/83244\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>: \"Die EU-Cybersicherheitsagentur Enisa hatte den Vorfall am Montag offiziell als Ransomware-Angriff best\u00e4tigt.\"<\/p>\n<p>Die Enisa hatte dies gegen\u00fcber <a href=\"https:\/\/www.reuters.com\/business\/aerospace-defense\/eu-agency-says-third-party-ransomware-behind-airport-disruptions-2025-09-22\/\" target=\"_blank\" rel=\"noopener\">Reuters best\u00e4tigt<\/a>, ohne die Details oder die verantwortlich Gruppe zu nennen. Allerdings scheint die verantwortliche Ransomware-Gruppe bekannt zu sein. Betroffen sind die Check-in- und Gep\u00e4ckabfertigungssysteme des IT-Dienstleisters Collins Aerospace an den oben genannten Flugh\u00e4fen.<\/p>\n<p>Spannend ist ein <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/115246881933235194\" target=\"_blank\" rel=\"noopener\">weiterer Post<\/a> von Kevin Beaumont: \"After ARINC restored domain controllers from backup, the threat actor got back in and started trashing more stuff.\u00a0The whole thing is a mess, they probably want to pause, take a breathe, and think about flushing out attacker before rebuilding things.\"<\/p>\n<p>Das impliziert f\u00fcr mich, dass die auf einer Windows-Infrastruktur unterwegs sind, aber den Einfallsvektor der Angreifer nicht kennen. Man hat versucht, ein Backup des ARINC Domain-Controllers zur\u00fcck zu spielen. Die Angreifer hatten aber weiter Zugriff auf das IT-Netzwerk, kamen zur\u00fcck und haben dann damit begonnen, weitere Daten zu vernichten.<\/p>\n<p>Aktueller Stand ist nach meinen Informationen, dass auch nach vier Tagen die Systeme nicht vollst\u00e4ndig online sind. Und ob die Angreifer in der Lage waren, Daten aus der Datenbank des ARINC vMUSE\u2122-Systems abzuziehen, ist derzeit auch offen. Aber eine solche Datenbank mit Millionen Passagierdaten, einschlie\u00dflich biometrischer Merkmale d\u00fcrfte ein besonders attraktives Ziele darstellen.<\/p>\n<p><strong>Erg\u00e4nzung: <\/strong>Es gibt noch eine Kurzanalyse, die ich nach Ver\u00f6ffentlichung des Blog-Beitrags auf <a href=\"https:\/\/www.cyfirma.com\/research\/from-muse-to-manual-cyberattack-analysis-on-european-airport-operations\/\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> gefunden habe. Sofern zutreffend, waren Cyberkriminelle bereits Ende 2024 an dem Thema dran. CYFIRMA Research stuft Alixsec, Scattered Spider und die Ransomware-Gruppe Rhysida als plausible Akteure ein.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Der Beitrag hier zieht Kreise &#8211; auf Mastodon bin ich gerade auf diesen Post gesto\u00dfen, wo jemand bei Kevin Beaumont nachfragt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/x1HW9SMW\/image.png\" alt=\"Hartbit ransomware at Collins Aerospace incident\" width=\"600\" height=\"776\" \/><\/p>\n<p>Kevin Beaumont schreibt, dass eine Variante der Hardbit-Ransomware zum Einsatz kam. Details zu Hartbit finden sich <a href=\"https:\/\/www.cybereason.com\/blog\/hardening-of-hardbit\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>Festnahme in Gro\u00dfbritannien am 24.9.2025<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Es hat eine Festnahme in Zusammenhang mit dem Ransomware-Angriff auf den Dienstleister Collins Aerospace gegeben. Das berichtet die <a href=\"https:\/\/www.bbc.com\/news\/articles\/c62ldxyj431o\" target=\"_blank\" rel=\"noopener\">BBC hier<\/a> unter Berufung auf die National Crime Agency (NCA) &#8211; die NCA-Mitteilung ist <a href=\"https:\/\/www.nationalcrimeagency.gov.uk\/news\/uk-arrest-following-aerospace-cyber-incident\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>.\u00a0 Ein Mann in den Vierzigern wurde in West Sussex \"im Rahmen einer Untersuchung zu einem Cybervorfall, der Collins Aerospace betrifft\", festgenommen, ist die offizielle Lesart.<\/p>\n<h2>Abschlie\u00dfende Gedanken<\/h2>\n<p>Blicke ich auf die Fragmente, die ich oben mal zusammen gezogen habe, wei\u00df ich jetzt nicht, was ich davon zu halten habe. Ob Fluggast-Abfertigung Teil der kritischen Infrastruktur ist, und ob da renommierte Firmen mit zentralen Funktionen betraut werden &#8211; das m\u00fcsste eigentlich von den Aufsichtsbeh\u00f6rden f\u00fcr Flugh\u00e4fen und Fluggesellschaften aufgearbeitet werden.<\/p>\n<p>Der Vorfall zeigt aber einmal mehr, auf welch wackeliger Infrastruktur die Digitalisierung in vielen Branchen aufsetzt. Und dies will man politisch weiter vorantreiben, getreu einem Wahlspruch \"Digitalisierung first, Bedenken second\". Ich wei\u00df jetzt nicht, ob ich lachen oder weinen soll. Aber der Vorfall f\u00e4llt in ein Muster, was man seit Jahren \u00fcberall wiederholend beobachten kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den Abendstunden des 19. September 2025 (Freitag) gab es einen Ransomware-Angriff auf den Dienstleister Collins Aerospace, der f\u00fcr europ\u00e4ische Flugh\u00e4fen u.a. die Check-In-Systeme betreibt. In Folge kam es dann am Wochenende zu zahlreichen Flugausf\u00e4llen, und die IT-St\u00f6rungen beim Dienstleister &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/23\/nachlese-sicherheitsvorfall-bei-collins-aerospace-der-flughaefen-lahm-legte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8659,2564,4328],"class_list":["post-316024","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-flughaefen","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316024"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316024\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}