Menü
Security

New York Times offline, Twitter-Bilder nicht erreichbar

Von
vorlesen Drucken Kommentare lesen 80 Beiträge

Dienstagnachmittag (Ortszeit) ist die Website der New York Times (NYT) offline gegangen, nachdem Unbefugte die DNS-Daten verändert hatten. Es war bereits die zweite Downtime der Zeitung in diesem Monat. Auch andere Domains wurden erfolgreich angegriffen, so dass etwa Twitter-Bilder, die über die Domain twimg.com zugänglich sein sollten, einige Zeit nicht verfügbar waren. Auch die britische Filiale der Huffington Post war betroffen.

Laut dem Chief Information Officer der NYT, Marc Frons, steht hinter dem Angriff die Syrian Electronic Army (SEA), "oder jemand, der mit viel Aufwand versucht, sie zu sein." Diese Gruppe unterstützt den syrischen Präsidenten Baschar al-Assad und ist Israel feindlich gesinnt. Bei den aktuellen Attacken drängt sich ein Zusammenhang mit den von amerikanischer, britischer und französischer Seite geplanten Luftangriffen auf, die mit dem Einsatz von Giftgas gegen die syrische Bevölkerung begründet werden. Die Syrian Electronic Army attackiert immer wieder Medien, aber auch VoIP-Dienste und Nichtregierungsorganisationen wie Human Rights Watch.

Etwa eine halbe Stunde lang dürften User beim Versuch, die NYT zu lesen, eine Botschaft der syrischen Saboteure gesehen haben, danach war die Website längere Zeit offline. Nach Angaben der NYT war ein erfolgreicher Angriff auf den Domainregistrar Melbourne IT die Ursache der Probleme. Frons rief die Mitarbeiter der NYT dazu auf, sehr vorsichtig beim Umgang mit E-Mail zu sein, bis die Situation bereinigt sei – vermutlich, weil Mails an die NYT auch noch einige Zeit nach Bereinigung der DNS-Einträge beim falschen Server landen könnten.

Die Manipulation von DNS-Einträgen bezeichnet man als DNS-Hijacking. Dabei verschafft sich der Angreifer Zugriff auf einen für die Domain zuständigen DNS-Server, der die manipulierten Einträge anschließend an andere DNS-Server vererbt. Das Gleiche geschieht nach der Korrektur der unberechtigten Änderung – es dauert einige Zeit, bis alle DNS-Server wieder die richtige IP-Adresse zur angefragten Domain ausgeben.

Wie die Angreifer die Kontrolle über die DNS-Einträge übernehmen konnten, ist derzeit noch unklar. Die Hackergruppe SEA hat bislang stets mit gut gemachten Phishing-Mails gearbeitet, die an sämtliche Mitarbeiter des angegriffenen Unternehmens gingen. Vermutlich sind sie auf diese Weise an die zur Manipulation des DNS-Servers nötigen Zugangsdaten gelangt (Daniel AJ Sokolov) / (rei)