Syrian Electronic Army in Hackerangriffe auf New York Times und Twitter verwickelt

Die New York Times und Twitter sind erneut Ziel von Hackerangriffen gewesen. In beiden Fällen gibt es Hinweise auf eine Beteiligung der Syrian Electronic Army (SEA). Im Fall von Twitter waren die Angreifer in der Lage, die Kontrolle über Twitters Domain zu übernehmen und die DNS-Einstellungen von Twimg.com zu verändern. Die Website der New York Times hingegen war vorübergehend gar nicht erreichbar.

Eine Whois-Abfrage für Twitter.com, die die Daten des Eigentümers einer Domain liefert, nannte gestern als E-Mail-Adresse des Inhabers „sea@sea.sy“. Nach Angaben des Unternehmens hatten die Hacker jedoch keinen Zugriff auf Nutzerdaten. Die Manipulation des DNS-Eintrags für Twimg.com habe jedoch dazu geführt, dass „Bilder und Fotos sporadisch“ nicht angezeigt wurden.

Die New York Times bestätigte den Hackerangriff per Facebook. Er richtete sich gegen einen Registrar, der die Domain „nytimes.com“ verwaltet. „Die Website der New York Times war am Dienstagnachmittag nach einem Angriff auf den Registrar des Unternehmens, Melbourne IT, nicht erreichbar“, heißt es in einem später veröffentlichten Artikel der Zeitung. Mitarbeiter der New York Times hätten zudem den Versand von E-Mails mit vertraulichen Inhalten einstellen müssen.

Auch die New York Times nimmt an, dass die Syrian Electronic Army, die den syrischen Präsidenten Baschar al-Assad unterstützt, hinter der Attacke steckt. Dies wird durch einen von Gawker veröffentlichten Screenshot der kompromittierten Website der New York Times gestützt, auf der die Angreifer die Nachricht „Hacked by SEA“ hinterließen.

Melbourne IT, der Domain-Registrar der New York Times, hat inzwischen erste Details öffentlich gemacht. In einer E-Mail an News.com teilte das Unternehmen mit, dass die „Anmeldedaten eines Resellers von Melbourne IT (Nutzername und Passwort)“ kompromittiert wurden. Die Daten seien benutzt worden, um die DNS-Einstellungen mehrerer Domains zu ändern. „Wir prüfen derzeit unsere Logs, um die Identität der Partei zu ermitteln, die die Anmeldedaten benutzt hat“, sagte ein Sprecher des Registrars.

Darüber hinaus räumte Melbourne IT ein, der Wiederverkäufer habe nicht alle zur Verfügung stehenden Sperrfunktionen verwendet, um Manipulationen durch Hacker zu erschweren. Seine Identität ist bisher nicht bekannt.

[mit Material von Stephen Shankland, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago