Imageboard dalam talian 4chan mengalami pelanggaran keselamatan yang besar pada pertengahan April 2025, dengan individu yang dikaitkan dengan forum saingan soyjak.party yang menuntut tanggungjawab. Penyerang yang dilaporkan memanfaatkan kelemahan yang teruk dalam perisian pelayan yang sudah lapuk untuk mendapatkan keistimewaan pentadbiran, kelayakan moderator kebocoran termasuk e-mel dan kata laluan peribadi, dan sementara mengembalikan semula yang dipadamkan sebelumnya. Selama lebih setahun sebelum melaksanakan”Operasi Soyclipse”sekitar 14 April. Satu vektor penting, yang pada mulanya terperinci dalam analisis , melibatkan memanipulasi ciri muat naik pdf yang tersedia di papan seperti/sci/dan/tg/.

src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>

PostScript adalah bahasa penerangan halaman yang dikenali untuk keupayaan pengaturcaraannya. Fail-fail ini kemudiannya didakwa diproses oleh versi Interpreter GhostScript dari 2012 untuk membuat gambar kecil imej.

GhostScript adalah alat yang sama untuk mengendalikan fail postscript dan pdf. Penyerang nampaknya leverage yang diketahui, kelemahan kritikal dalam versi kuno ini, mungkin menggunakan yotsuba.php script pic.twitter.com/jfdosbr5rt

-yushe (@_yushe) 15 April 2025 href=”https://www.bleepingcomputer.com/news/security/infamous-message-board-4chan-taken-down-hollowing-major-hack/”target=”_ blank”> menjalankan freeBSD 10.1 href=”https://www.freebsd.org/security/unsupported/”target=”_ blank”> end-of-life untuk sokongan keselamatan pada 2016 . Menjalankan infrastruktur web kritikal terhadap sistem operasi yang tidak disokong, yang tidak disokong dan komponen-komponen yang lama menunjukkan risiko keselamatan yang jelas dan besar, meninggalkan sistem yang terdedah kepada eksploitasi yang didokumentasikan dengan baik. Nishimura memperoleh laman web ini pada tahun 2015.

Kejatuhan segera dari pelanggaran terbaru ini termasuk pendedahan data sensitif yang dimiliki oleh kira-kira 218 moderator sukarelawan (“janitor”). Maklumat yang dibocorkan dilaporkan termasuk alamat e-mel, kata laluan, dan log IRC.

Kehadiran beberapa alamat e-mel.edu dalam kebocoran telah disahkan, walaupun khabar angin media sosial awal menyebutkan e-mel. GOV belum disahkan oleh sumber yang bereputasi. Penyelidik keselamatan siber Kevin Beaumont menilai keadaan untuk Daftar Menyokong keparahan,