Distribute.IT: Daten endgültig zerstört
Distribute.IT: Daten endgültig zerstört (Bild: Distribute.IT/Golem.de)

Datenverlust

Cracker zerstören tausende Websites endgültig

Bei einem Einbruch in die Systeme eines australischen Webhosters sind knapp 5.000 Webpräsenzen zerstört worden. Die Angreifer gingen so vor, dass sich die Daten nicht wieder herstellen lassen.

Anzeige

Nach einem Angriff auf die Systeme des australischen Webhosters und Registrars Distribute.IT sind die Daten von knapp 5.000 Websites endgültig verloren. Vier Server seien derart in Mitleidenschaft gezogen worden, dass sich die Daten nicht mehr herstellen ließen, teilte das Unternehmen mit.

Unbekannte waren am 11. Juni 2011 in die Systeme von Distribute.IT eingedrungen. Die Angreifer seien koordiniert vorgegangen, um "so viel Schaden wie möglich an unseren Systemen und an unserer Software" anzurichten. Der Angriff sei präzise durchgeführt worden und habe nur eine kurze Zeit gedauert. Ziel waren die Datensysteme der Server, wodurch die Angreifer trotz der kurzen Zeit einen immensen Schaden anrichteten. Sie hätten damit auch Backups und alle weiteren Daten zerstört, die für eine Wiederherstellung der Server nötig gewesen wären. Betroffen waren 4.800 Domains und Kundenkonten.

Die Experten für die Wiederherstellung von Daten hätten rund um die Uhr gearbeitet, um die Daten zu retten. Die Chancen, dass sich die Daten von den vier genannten Servern noch retten ließen, seien aber sehr gering. "Wir bedauern, jetzt mitteilen zu müssen, dass alle Experten die Daten, Sites und E-Mails, die auf Drought, Hurricane, Blizzard und Cyclone gehostet wurden, für verloren halten."

Nach dem Angriff verfügt Distribute.IT nicht mehr über die Speicherkapazität, um die betroffenen Domains und Kundenkonten weiter selbst zu hosten. Das Unternehmen wird die Betroffenen nach eigenen Angaben dabei unterstützen, zu anderen Anbietern umzuziehen.


MabuseXX 23. Jun 2011

Wenn er Ende 40 wäre hätte er nicht mit einem C64 angefangen, sondern mit irgendetwas...

GodsBoss 22. Jun 2011

Nicht, wenn man annimmt, dass es einige Verschwörungen gibt.

GodsBoss 22. Jun 2011

Danke! O_O

Der Kaiser! 22. Jun 2011

Die Geschichte vom Superhacker.

Der Kaiser! 22. Jun 2011

Details bitte. :)

Kommentieren



Anzeige

  1. EDI-Spezialist (m/w)
    KNV Logistik GmbH, Erfurt
  2. Anwendungsbetreuer SAP Business ByDesign (ByD) (m/w)
    Roland Berger Strategy Consultants GmbH, München
  3. Modul Manager (m/w) SAP/MM & SAP/PP
    MBDA Deutschland, Schrobenhausen
  4. Anwendungsbetreuer (m/w) für die Zeitwirtschaft
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz

 

Detailsuche


Spiele-Angebote
  1. DriveClub - Special Edition mit Steelbook (exklusiv bei Amazon.de) (PS4) reduziert
    37,99€
  2. Tom Clancy's Splinter Cell: Chaos Theory Download
    4,95€
  3. Assassin's Creed - Ezio Trilogie
    10,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. MotionX

    Schweizer Uhrenhersteller gegen Apple

  2. Grafikfehler

    Macbook-Reparaturprogramm jetzt auch in Deutschland

  3. Uber

    Taxi-Dienst wächst in Deutschland nicht weiter

  4. Überwachung

    Apple-Chef Tim Cook fordert mehr Schutz der Privatsphäre

  5. Mountain View

    Google baut neuen Unternehmenssitz

  6. Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

  7. Die Woche im Video

    Abenteurer, Adware und ein fixer Anschluss

  8. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  9. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  10. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. Netgear WLAN-Router aus der Ferne angreifbar
  2. Datenschützer Private Überwachungskameras stark verbreitet
  3. Play Store Weit verbreitete Apps zeigen Adware verzögert an

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: Nix geht über eine klassiche Automatikuhr...

    futureintray | 18:25

  2. Re: Was soll da lagern?

    david_rieger | 18:24

  3. Re: UI?

    pi@raspberry | 18:09

  4. Re: Schön geschrieben

    Doomchild | 17:43

  5. ZDF Neo...

    teenriot* | 17:41


  1. 15:24

  2. 14:40

  3. 14:33

  4. 13:41

  5. 11:03

  6. 10:47

  7. 09:01

  8. 19:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel