Online Imageboard 4Chan opplevde et betydelig sikkerhetsbrudd i midten av april 2025, med enkeltpersoner knyttet til det rivaliserende forumet Soyjak.Party som hevder ansvar. Angripere har angivelig utnyttet alvorlige sårbarheter i utdatert serverprogramvare for å få administrative privilegier, lekke moderatoropplysninger, inkludert personlige e-postmeldinger og passord, og midlertidig gjeninnføre det tidligere slettede/QA/Diskusjonsbrettet.
Hendelsen til å opprettholde en tøff lys på plattformens aldrende teknisk infrastruktur, med å bruke den soy-håndteringen med å bruke den håndtaket med å bruke plattformens aldrende teknisk infrastruktur, med å bruke en tanke på plattformen”Tilgang i over et år før du utførte “Operation soyclipse” rundt 14. april.
Utnyttelse av tiår gamle sårbarheter
Flere rapporter og analyser antyder at angriperne benyttet minst to distinkte metoder som utnytter tiår-gamle programvare. En betydelig vektor, opprinnelig detaljert i Kjenn meme-rapporteringen din og bruker
src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>
I henhold til disse regnskapene, kan 4chans systemer ikke klare å lastet opp filtyper. PostScript er et sidebeskrivelsesspråk kjent for sine programmeringsfunksjoner. Disse filene ble deretter angivelig behandlet av en Ghostscript-tolk versjon fra 2012 for å lage miniatyrbilder.
Ghostscript er et vanlig verktøy for å håndtere PostScript og PDF-filer. Angripere utnyttet tilsynelatende kjente, kritiske sårbarheter i denne antikviterte versjonen, muligens ved bruk av en
En andre rapporterte sårbarhetsvei involverte 4Chans Core PHP-kodebase. Analyse av lekket kildekode, inkludert den omfattende pic.twitter.com/jfdosbr5rt -yushe (@_yushe) 15. april 2025 videre href=”https://www.bleepingcomputer.com/news/security/infamous-message-board-4chan-taken-down-following-major-hack/”Target=”_ blank”> Running freeBSD 10.1
Systemiske problemer og kompromittert data
Denne reliebi-en-koblingen etter at det er enkelt å ha forsøkt vedlikehold av data
Nishimura kjøpte nettstedet i 2015.
Det umiddelbare nedfallet fra dette siste bruddet inkluderer eksponering av sensitive data som tilhører omtrent 218 frivillige moderatorer (“vaktmestere”). Lekket informasjon inkluderer angivelig e-postadresser, passord og IRC-logger.
Tilstedeværelsen av flere.EDU-e-postadresser i lekkasjen ble bekreftet, selv om innledende rykter om sosiale medier som nevnte. Gov-e-postmeldinger ikke er bekreftet av anerkjente kilder. Cybersecurity-forsker Kevin Beaumont vurderte situasjonen for registeret , og sa at det var en”ganske omfattende [kompromiss] Bekrefter alvorlighetsgraden, en
Restaurering av/QA/Board, et samfunn som ble forbudt i 2021 hvis brukere i stor grad dannet Soyjak.Party, peker mot et potensielt gjengjeldelsesmotiv for angrepet. Hendelsen følger tidligere sikkerhetsproblemer, som et hack i 2014 som involverer kompromittert moderatoropplysning bekreftet av grunnlegger Christopher Poole. Det nåværende bruddet etterlater spørsmål om plattformens utvinningsevne og den potensielle langsiktige risikoen som stammet fra eksponeringen av moderatorinformasjon og interne data, til tross for den påståtte Hacker Stating bruker data ikke var et mål. Etter avsløringen opplevde 4chan utvidet driftsstans før han sakte kom tilbake til delvis tjeneste. Attribusjon og dvelende spørsmål