Syrian Electronic Army in Hackerangriffe auf New York Times und Twitter verwickelt

Die New York Times und Twitter sind erneut Ziel von Hackerangriffen gewesen. In beiden Fällen gibt es Hinweise auf eine Beteiligung der Syrian Electronic Army (SEA). Im Fall von Twitter waren die Angreifer in der Lage, die Kontrolle über Twitters Domain zu übernehmen und die DNS-Einstellungen von Twimg.com zu verändern. Die Website der New York Times hingegen war vorübergehend gar nicht erreichbar.

Eine Whois-Abfrage für Twitter.com, die die Daten des Eigentümers einer Domain liefert, nannte gestern als E-Mail-Adresse des Inhabers „sea@sea.sy“. Nach Angaben des Unternehmens hatten die Hacker jedoch keinen Zugriff auf Nutzerdaten. Die Manipulation des DNS-Eintrags für Twimg.com habe jedoch dazu geführt, dass „Bilder und Fotos sporadisch“ nicht angezeigt wurden.

Die New York Times bestätigte den Hackerangriff per Facebook. Er richtete sich gegen einen Registrar, der die Domain „nytimes.com“ verwaltet. „Die Website der New York Times war am Dienstagnachmittag nach einem Angriff auf den Registrar des Unternehmens, Melbourne IT, nicht erreichbar“, heißt es in einem später veröffentlichten Artikel der Zeitung. Mitarbeiter der New York Times hätten zudem den Versand von E-Mails mit vertraulichen Inhalten einstellen müssen.

Auch die New York Times nimmt an, dass die Syrian Electronic Army, die den syrischen Präsidenten Baschar al-Assad unterstützt, hinter der Attacke steckt. Dies wird durch einen von Gawker veröffentlichten Screenshot der kompromittierten Website der New York Times gestützt, auf der die Angreifer die Nachricht „Hacked by SEA“ hinterließen.

Melbourne IT, der Domain-Registrar der New York Times, hat inzwischen erste Details öffentlich gemacht. In einer E-Mail an News.com teilte das Unternehmen mit, dass die „Anmeldedaten eines Resellers von Melbourne IT (Nutzername und Passwort)“ kompromittiert wurden. Die Daten seien benutzt worden, um die DNS-Einstellungen mehrerer Domains zu ändern. „Wir prüfen derzeit unsere Logs, um die Identität der Partei zu ermitteln, die die Anmeldedaten benutzt hat“, sagte ein Sprecher des Registrars.

Darüber hinaus räumte Melbourne IT ein, der Wiederverkäufer habe nicht alle zur Verfügung stehenden Sperrfunktionen verwendet, um Manipulationen durch Hacker zu erschweren. Seine Identität ist bisher nicht bekannt.

[mit Material von Stephen Shankland, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago