Online ImageBoard 4Chan erlebte Mitte April 2025 eine erhebliche Sicherheitsverletzung, wobei Einzelpersonen mit dem konkurrierenden Forum Sojak verbunden waren. Berichten zufolge haben Angreifer schwere Schwachstellen in veralteten Server-Software genutzt, um administrative Berechtigungen zu erhalten, Leck-Moderator-Anmeldeinformationen einschließlich persönlicher E-Mails und Passwörter, und das zuvor gelöschte/QA/Diskussions-Board vorübergehend wieder herzustellen. Über ein Jahr vor der Ausführung von „Operation Soyclipse“ um den 14. April. Ein bedeutender Vektor, der ursprünglich in Kennen Sie die Berichterstattung Ihres Memes und des Benutzers Analyse , beteiligte die PDF-Upload-Funktion, die auf Boards wie/sci/und/tg/.

versandt wurde. src=”https://winbuzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”PostScript ist eine Seitenbeschreibung, die für ihre Programmierfunktionen bekannt ist. Diese Dateien wurden dann angeblich von einer Ghostscript-Interpreter-Version von 2012 verarbeitet, um Bildmedumdien zu erstellen. Angreifer nutzten anscheinend bekannte, kritische Sicherheitslücken in dieser veralteten Version, möglicherweise unter Verwendung von A

Ein zweit gemeldetes Verwundbarkeitsweg umfasste 4Chans Kern-PHP-Codebasis. Analysis of leaked source code, including the extensive yotsuba.php script responsible for posting and moderation, indicated the use of outdated PHP versions alongside deprecated MySQL Funktionen.

Also wurde 4Chan sehr wahrscheinlich gehackt, weil sie auf einer extrem veralteten Version von PHP ausgeführt wurden, die viele Schwachstellen und Exploits aufweist und veraltete Funktionen verwendet, um mit der Mysql-Datenbank mit der Mysql-Datenbank zu interagieren. pic.twitter.com/jfdosbr5rt

-yushe (@_yushe) 15. April, 2025

Weitere Verbindungen des Problems, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das Problem, das zu zeigen, was zumindest ein Server mit einem Server, der sich zumindest um einen Server zeigt, das Problem, das mindestens einen Server, der das Problem ergab, was zumindest einen server eine server-server-server zu href=”https://www.bleepingcomputer.com/news/security/infamous-message-href=”https://www.freebsd.org/security/unsupported/”target=”_ leer”> Ende-of-Life für Sicherheitsunterstützung im Jahr 2016 . Durch die Ausführung kritischer Webinfrastrukturen auf unpatchierten, nicht unterstützten Betriebssystemen und zehnjährigen Komponenten sind offensichtliche und erhebliche Sicherheitsrisiken, wobei die Systeme gut dokumentierte Ausbeutungen ausgesetzt sind. Site im Jahr 2015. Durch durchgesickerte Informationen enthält Berichten zufolge E-Mail-Adressen, Passwörter und IRC-Protokolle. Der Cybersecurity-Forscher Kevin Beaumont bewertete die Situation für Das Register , die”ziemlich umfassende Zugriffe). Bestätigung des Schweregrads, ein anonyme 4-chan-moderator schien sich anscheinend zu technisch zu bestätigen. Real”.

Zuschreibung und anhaltende Fragen

Die Wiederherstellung des/qa/Boards, eine im Jahr 2021 verbotene Gemeinschaft, deren Benutzer weitgehend Soyjak.party bildeten, weist auf ein potenzielles Vergeltungsmotiv für den Angriff hin. Der Vorfall folgt früheren Sicherheitsproblemen, wie einem Hack aus dem Jahr 2014, der kompromittierte Moderator-Anmeldeinformationen beinhaltet, die von dem Gründer Christopher Poole bestätigt wurden. Nach der Offenlegung erlebte 4Chan eine längere Ausfallzeit, bevor sie langsam zum Teildienst zurückkehrte.