O Online ImageBoard 4chan experimentou uma violação de segurança substancial em meados de abril de 2025, com indivíduos ligados ao fórum rival Soyjak.partidário reivindicando responsabilidade. Os invasores supostamente aproveitaram vulnerabilidades graves em software de servidor desatualizado para obter privilégios administrativos, vazar credenciais moderadores, incluindo e-mails e senhas pessoais, e restabelecer temporariamente o quadro de qa/qa/discussão. Durante um ano, antes de executar o “Operação Soyclipse” por volta de 14 de abril. Um vetor significativo, inicialmente detalhado em Sabe href=”https://news.ycombinator.com/item?id=43698267″Target=”_ Blank”> Análise , envolveu a manipulação do recurso de upload do PDF disponível em placas como/sci/e/tg/.
src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>
De acordo com esses relatos, o sistema de 4CHAN falhou em validar adequadamente os tipos de arquivo uploados, permitindo que os atacantes enviassem agressores a serem enviados por agradar os agressos. PostScript é um idioma de descrição da página conhecido por seus recursos de programação. Esses arquivos foram então processados por uma versão de intérprete GhostScript de 2012 para criar miniaturas de imagem.
GhostScript é uma ferramenta comum para lidar com arquivos PostScript e PDF. Os invasores aparentemente aproveitaram vulnerabilidades críticas conhecidas nesta versão antiquada, possivelmente usando um “”servidor, alcançando o acesso do shell. Essas falhas específicas do GhostScript são abordadas há muito tempo em versões modernas e corrigidas. Análise do código-fonte vazado, incluindo o extenso Yotsuba.Php Mymed Responsável por postagem e modificação=”_ em branco”> Yotsu.Php mymed Responsável por postagem e modelamento funções. pic.twitter.com/jfdosbr5rt
-yushe (@_yushe) 15 de abril, 2025
Comuns mais adiante, a edição de 1525, com o que é um dos dois, mais de abril, com o que é um pouco mais de abril, o que é o que é um pouco mais importante, com o que é um dos dois, mais de abril de 15 de abril, 202. href=”https://www.bleepingcomputer.com/news/security/infamous-message-board-4chan-taken-wlowing–major-hack/”Target=”_ Blank”> executando o FreeBSD 10.1 , uma versão operacional da versão operacional inicialmente em 2014 que acessa href=”https://www.freebsd.org/security/unsupport/”Target=”_ Blank”> End-of-Life for Security Support em 2016 . A execução da infraestrutura crítica da Web em sistemas operacionais não suportados e não suportados e componentes de uma década apresenta riscos de segurança óbvios e substanciais, deixando os sistemas expostos a explorações bem documentadas. Nishimura adquiriu o site em 2015. As informações vazadas incluem endereços de email, senhas e logs do IRC. O pesquisador de segurança cibernética Kevin Beaumont avaliou a situação para o registro , informando que foi um”Belto e”bastante abrangente [compromisso]. Corroborando a gravidade, e
Perguntas de atribuição e persistência
A restauração do/QA/placa, uma comunidade proibida em 2021, cujos usuários formaram amplamente a Soyjak.Party apontam para um potencial motivo retaliatório para o ataque. O incidente segue questões de segurança anteriores, como um hack de 2014 envolvendo credenciais moderadores comprometidos confirmados pelo fundador Christopher Poole. Após a divulgação, o 4chan experimentou um tempo de inatividade prolongado antes de retornar lentamente ao serviço parcial.