Die New York Times und Twitter sind erneut Ziel von Hackerangriffen gewesen. In beiden Fällen gibt es Hinweise auf eine Beteiligung der Syrian Electronic Army (SEA). Im Fall von Twitter waren die Angreifer in der Lage, die Kontrolle über Twitters Domain zu übernehmen und die DNS-Einstellungen von Twimg.com zu verändern. Die Website der New York Times hingegen war vorübergehend gar nicht erreichbar.
Eine Whois-Abfrage für Twitter.com, die die Daten des Eigentümers einer Domain liefert, nannte gestern als E-Mail-Adresse des Inhabers „sea@sea.sy“. Nach Angaben des Unternehmens hatten die Hacker jedoch keinen Zugriff auf Nutzerdaten. Die Manipulation des DNS-Eintrags für Twimg.com habe jedoch dazu geführt, dass „Bilder und Fotos sporadisch“ nicht angezeigt wurden.
Die New York Times bestätigte den Hackerangriff per Facebook. Er richtete sich gegen einen Registrar, der die Domain „nytimes.com“ verwaltet. „Die Website der New York Times war am Dienstagnachmittag nach einem Angriff auf den Registrar des Unternehmens, Melbourne IT, nicht erreichbar“, heißt es in einem später veröffentlichten Artikel der Zeitung. Mitarbeiter der New York Times hätten zudem den Versand von E-Mails mit vertraulichen Inhalten einstellen müssen.
Auch die New York Times nimmt an, dass die Syrian Electronic Army, die den syrischen Präsidenten Baschar al-Assad unterstützt, hinter der Attacke steckt. Dies wird durch einen von Gawker veröffentlichten Screenshot der kompromittierten Website der New York Times gestützt, auf der die Angreifer die Nachricht „Hacked by SEA“ hinterließen.
Melbourne IT, der Domain-Registrar der New York Times, hat inzwischen erste Details öffentlich gemacht. In einer E-Mail an News.com teilte das Unternehmen mit, dass die „Anmeldedaten eines Resellers von Melbourne IT (Nutzername und Passwort)“ kompromittiert wurden. Die Daten seien benutzt worden, um die DNS-Einstellungen mehrerer Domains zu ändern. „Wir prüfen derzeit unsere Logs, um die Identität der Partei zu ermitteln, die die Anmeldedaten benutzt hat“, sagte ein Sprecher des Registrars.
Darüber hinaus räumte Melbourne IT ein, der Wiederverkäufer habe nicht alle zur Verfügung stehenden Sperrfunktionen verwendet, um Manipulationen durch Hacker zu erschweren. Seine Identität ist bisher nicht bekannt.
[mit Material von Stephen Shankland, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…