Syrian Electronic Army in Hackerangriffe auf New York Times und Twitter verwickelt

Die New York Times und Twitter sind erneut Ziel von Hackerangriffen gewesen. In beiden Fällen gibt es Hinweise auf eine Beteiligung der Syrian Electronic Army (SEA). Im Fall von Twitter waren die Angreifer in der Lage, die Kontrolle über Twitters Domain zu übernehmen und die DNS-Einstellungen von Twimg.com zu verändern. Die Website der New York Times hingegen war vorübergehend gar nicht erreichbar.

Eine Whois-Abfrage für Twitter.com, die die Daten des Eigentümers einer Domain liefert, nannte gestern als E-Mail-Adresse des Inhabers „sea@sea.sy“. Nach Angaben des Unternehmens hatten die Hacker jedoch keinen Zugriff auf Nutzerdaten. Die Manipulation des DNS-Eintrags für Twimg.com habe jedoch dazu geführt, dass „Bilder und Fotos sporadisch“ nicht angezeigt wurden.

Die New York Times bestätigte den Hackerangriff per Facebook. Er richtete sich gegen einen Registrar, der die Domain „nytimes.com“ verwaltet. „Die Website der New York Times war am Dienstagnachmittag nach einem Angriff auf den Registrar des Unternehmens, Melbourne IT, nicht erreichbar“, heißt es in einem später veröffentlichten Artikel der Zeitung. Mitarbeiter der New York Times hätten zudem den Versand von E-Mails mit vertraulichen Inhalten einstellen müssen.

Auch die New York Times nimmt an, dass die Syrian Electronic Army, die den syrischen Präsidenten Baschar al-Assad unterstützt, hinter der Attacke steckt. Dies wird durch einen von Gawker veröffentlichten Screenshot der kompromittierten Website der New York Times gestützt, auf der die Angreifer die Nachricht „Hacked by SEA“ hinterließen.

Melbourne IT, der Domain-Registrar der New York Times, hat inzwischen erste Details öffentlich gemacht. In einer E-Mail an News.com teilte das Unternehmen mit, dass die „Anmeldedaten eines Resellers von Melbourne IT (Nutzername und Passwort)“ kompromittiert wurden. Die Daten seien benutzt worden, um die DNS-Einstellungen mehrerer Domains zu ändern. „Wir prüfen derzeit unsere Logs, um die Identität der Partei zu ermitteln, die die Anmeldedaten benutzt hat“, sagte ein Sprecher des Registrars.

Darüber hinaus räumte Melbourne IT ein, der Wiederverkäufer habe nicht alle zur Verfügung stehenden Sperrfunktionen verwendet, um Manipulationen durch Hacker zu erschweren. Seine Identität ist bisher nicht bekannt.

[mit Material von Stephen Shankland, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

15 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

19 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

20 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

20 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

21 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

23 Stunden ago