Online ImageBoard 4chan ervoer medio april 2025 een substantiële inbreuk op de beveiliging, met personen gekoppeld aan het rivaliserende forum Soyjak.Party die verantwoordelijkheid claimt. Naar verluidt gebruikten aanvallers ernstige kwetsbaarheden in verouderde serversoftware om administratieve privileges, lekmoderator-inloggegevens, inclusief persoonlijke e-mails en wachtwoorden, te krijgen en de eerder verwijderde/QA/Discussion Board tijdelijk herstelt. Gedurende meer dan 14 april voor het uitvoeren van”Operatie SoyClipse”.
Het exploiteren van decennia-oude kwetsbaarheden
Meerdere rapporten en analyses suggereren dat de aanvallers ten minste twee verschillende methoden gebruikten die decennium-oude software van decennia gebruiken. Eén belangrijke vector, aanvankelijk gedetailleerd in Ken uw meme’s rapportage en gebruiker Analyse , betrokken bij het manipuleren van de PDF Upload-functie die beschikbaar is op boards zoals/sci/en//en//en//en//en//en//en//en//en//en//en//en//en//en//en//en//en/sci///en//en/////en//en//en/en/eniGg-src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>
Volgens deze accounts is het 4chan-systeem mislukt om goed te valideren geüpload bestandstypen. PostScript is een paginabeschrijvingstaal die bekend staat om zijn programmeermogelijkheden. Deze bestanden zijn vervolgens naar verluidt verwerkt door een GhostScript-interpreterversie uit 2012 om afbeeldingminiaturen te maken.
Ghostscript is een veel voorkomend hulpmiddel voor het verwerken van PostScript-en PDF-bestanden. Aanvallers gebruikten bekende bekende, kritieke kwetsbaarheden in deze verouderde versie, mogelijk met behulp van een “TRANSLATIE BURTHIK, TRANSLATIE BREAK” TRANSLATIE BREAK” TRANSLATIE BREAK” TRANSLATIE BREAK” TRANSLATIE BREAK” TRANSLATIE BREOK” TRANSTION BREAK, TOEMOMENDE OP DE ADECTURATIE OP DE ADE TRANDELLATE BREAKSEN”Server, het bereiken van shell-toegang. Deze specifieke GhostScript-fouten zijn al lang aangepakt in moderne, gepatchte versies.
Een tweede gerapporteerde kwetsbaarheidsroute omvatte de Core PHP-codebase van 4chan. Analyse van gelekte broncode, inclusief de uitgebreide yotsuba.php script verantwoordelijk voor het plaatsen van verouderde php-versies bij verouderde php-versies bij verouderde php-versies bij verouderde php-versies, verouderde php-versies bij verouderde php-versies, verouderde php-versies, gepaard Functies.
Dus 4chan werd zeer waarschijnlijk gehackt omdat ze op een extreem verouderde versie van PHP liepen die veel kwetsbaarheden en exploits heeft en een verouderde functie gebruikt om te communiceren met hun MySQL-database.
Web Security 101: Houd uw code en software op de hoogte. pic.twitter.com/jfdosbr5rt
-yushe (@_yushe) 15 april 2025
Verder samenstellende bewijs, bewijsmateriaal, bewijs dat is op zijn minst één server running freeBSD 10.1 , een versie van het besturingssysteem dat in het einde van 2014 werd uitgebracht, bewerpt zijn ambtenaar End-of-life voor beveiligingsondersteuning in 2016 . Het uitvoeren van kritische webinfrastructuur op niet-geëxecisteerde, niet-ondersteunde besturingssystemen en decennium oude componenten presenteert voor de hand liggende en substantiële beveiligingsrisico’s, waardoor systemen worden blootgesteld aan goed gedocumenteerde exploits.
systemische problemen en gecompromitteerde gegevens
Deze afhankelijkheid van obscolete technologie weerspiegelt een patroon van verwaarloosde onderhoud en technische schulden, potentieel workelen, potentieel wormen. De site verworven in 2015.
De onmiddellijke fall-out van deze nieuwste inbreuk omvat de blootstelling van gevoelige gegevens die behoren tot ongeveer 218 vrijwillige moderators (“conciërges”). Leked informatie bevat naar verluidt e-mailadressen, wachtwoorden en IRC-logboeken. Cybersecurity-onderzoeker Kevin Beaumont beoordeelde de situatie voor Het register , waarin staat dat het een”behoorlijk uitgebreide [comprimes] inclusief sql-databases, bron en shell-toegang”was. De ernst bevestigen, an anoniem 4chan-moderator blijkbaar te techneren dat de gelak-moderator-moderator-dat de gelak-moderator is, ald. echt”.
Attributie en aanhoudende vragen
Het herstel van de/QA/Board, een gemeenschap verboden in 2021 wiens gebruikers grotendeels Soyjak.Party vormden, wijst op een potentieel vergeldingsmotief voor de aanval. Het incident volgt op eerdere beveiligingsproblemen, zoals een hack uit 2014 met gecompromitteerde moderatorreferenties die zijn bevestigd door oprichter Christopher Poole.
De huidige inbreuk laat vragen over over de herstelcapaciteit van het platform en de potentiële langetermijnrisico’s die voortvloeien uit de blootstelling van moderatorinformatie en interne gegevens, ondanks de vermeende hacker die gebruikersgegevens niet een doelwit was. Na de openbaarmaking ondervond 4chan uitgebreide downtime voordat hij langzaam terugkeerde naar gedeeltelijke service.