Net als met Twitter-gate, wisten ook de hackers die gisten de DNS-gegevens van Twitter.com wijzigden, de inloggegevens van een medewerker van de microbloggingdienst te stelen. "Vanuit ons standpunt zijn er geen ongeauthenticeerde gebruikers op het systeem ingelogd", aldus Kyle York van Dyn, het bedrijf waar Twitter de DNS heeft ondergebracht. Het "Iraanse cyberleger" lukte het gisteren om de DNS instellingen te wijzigen, waardoor bezoekers van Twitter.com enige tijd op een andere website uitkwamen. Ook Rod Rasmussen van Internet Identity, een bedrijf dat DNS veranderingen monitort, is van mening dat de hackers over het juiste wachtwoord beschikten. "De nameserver zelf werden niet gewijzigd, dus iemand moet dingen bij de provider hebben aangepast."
Aangezien andere klanten niet met een gekaapte DNS te maken kregen, is het volgens Rasmussen zeer onwaarschijnlijk dat Dyn zelf gehackt is geweest. "We zagen verder niets anders bij Dyn dat de dienst was gecompromitteerd."
Wachtwoord
De DNS-provider heeft inmiddels wel het automatische systeem voor het terughalen van wachtwoorden uitgeschakeld, wat doet vermoeden dat de aanvallers op deze manier de inloggegevens wisten te stelen. Het bedrijf wil dit niet bevestigen en laat weten dat wachtwoorden alleen via de telefonische helpdesk zijn te wijzigen. Inmiddels onderzoekt Dyn samen met justitie de aanval. In juli van dit jaar werd het Google account van een Twitter-medewerker gehackt, waardoor aanvallers toegang tot zo'n 310 vertrouwelijke bedrijfsdocumenten kregen die de microbloggingdienst in Google Apps had opgeslagen.
Deze posting is gelocked. Reageren is niet meer mogelijk.