De aanvallers die gisterenavond de DNS-instellingen van Twitter, de New York Times en de Britse editie van de Huffington Post wijzigden wisten dit via een phishingaanval te doen. Vanwege de DNS-aanpassing kregen bezoekers van de New York Times een pagina te zien met daarop een logo van het Syrian Electronic Army en de tekst "Hacked by Syrian Electronic Army." In het geval van Twitter waren er korte tijd problemen met het laden van foto's en afbeeldingen van twimg.com.
Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar IP-adressen. Door de aanpassing van de nameservers konden de aanvallers daardoor de website naar een ander IP-adres laten wijzen.
De lijst met domeinen waarvan de DNS werd aangepast waren allemaal bij de Australische domeinregistrar Melbourne It ondergebracht. Het bedrijf liet in een eerste verklaring weten dat een account van een reseller was overgenomen, waarna de aanvallers de instellingen konden wijzigen.
Tegenover de Los Angeles Times verklaart Melbourne IT CTO Bruce Tonkin dat er sprake van een gerichte phishingaanval op het personeel was, waarbij mogelijk meerdere accounts zijn gecompromitteerd. "We hebben een kopie van de phishingmail weten te bemachtigen en de ontvangers van de phishingmail laten weten dat ze hun wachtwoorden moeten updaten", aldus Tonkin.
"We hebben ook tijdelijk de toegang tot de getroffen gebruikersaccounts uitgeschakeld totdat de wachtwoorden zijn gewijzigd." Het Australische bedrijf, wat als een van de veiligere registrars te boek staat aldus beveiligingsbedrijf Cloudflare, zegt dat het gaat kijken hoe het de veiligheid kan verbeteren.
Melbourne IT is inmiddels het zoveelste bedrijf in korte tijd waarbij het personeel in een phishingmail van het SEA trapt. Eerder hadden de aanvallers via phishingaanvallen succes bij aanbevelingsdienst Outbrain, chatdienst Viber en de Britse krant The Guardian, mediabedrijf Thomson Reuters en satirische website The Onion.
In eerste instantie liet beveiligingsbedrijf Cloudflare weten dat bezoekers naar een website werden doorgestuurd die malware bevatte en daardoor besmet hadden kunnen raken. Het bedrijf komt daar nu op terug en stelt dat er geen infecties met malware zijn waargenomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.