Online Imageboard 4Chan opplevde et betydelig sikkerhetsbrudd i midten av april 2025, med enkeltpersoner knyttet til det rivaliserende forumet Soyjak.Party som hevder ansvar. Angripere har angivelig utnyttet alvorlige sårbarheter i utdatert serverprogramvare for å få administrative privilegier, lekke moderatoropplysninger, inkludert personlige e-postmeldinger og passord, og midlertidig gjeninnføre det tidligere slettede/QA/Diskusjonsbrettet.

Hendelsen til å opprettholde en tøff lys på plattformens aldrende teknisk infrastruktur, med å bruke den soy-håndteringen med å bruke den håndtaket med å bruke plattformens aldrende teknisk infrastruktur, med å bruke en tanke på plattformen”Tilgang i over et år før du utførte “Operation soyclipse” rundt 14. april.

Utnyttelse av tiår gamle sårbarheter

Flere rapporter og analyser antyder at angriperne benyttet minst to distinkte metoder som utnytter tiår-gamle programvare. En betydelig vektor, opprinnelig detaljert i Kjenn meme-rapporteringen din og bruker Analyse , involverte manipulering av PDF-opplastingsfunksjonen tilgjengelig på tavler som/sci/og/tg/.

src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>

I henhold til disse regnskapene, kan 4chans systemer ikke klare å lastet opp filtyper. PostScript er et sidebeskrivelsesspråk kjent for sine programmeringsfunksjoner. Disse filene ble deretter angivelig behandlet av en Ghostscript-tolk versjon fra 2012 for å lage miniatyrbilder.

Ghostscript er et vanlig verktøy for å håndtere PostScript og PDF-filer. Angripere utnyttet tilsynelatende kjente, kritiske sårbarheter i denne antikviterte versjonen, muligens ved bruk av en

En andre rapporterte sårbarhetsvei involverte 4Chans Core PHP-kodebase. Analyse av lekket kildekode, inkludert den omfattende pic.twitter.com/jfdosbr5rt

-yushe (@_yushe) 15. april 2025

videre href=”https://www.bleepingcomputer.com/news/security/infamous-message-board-4chan-taken-down-following-major-hack/”Target=”_ blank”> Running freeBSD 10.1 , en operativsystemversjon som først ble utgitt på slutten av 2014 som nådde en offisiell href=”https://www.freebsd.org/security/unsupported/”Target=”_ Blank”> End-of-Life for sikkerhetsstøtte i 2016 . Å kjøre kritisk nettinfrastruktur på upatchede, ikke-støttede operativsystemer og tiår gamle komponenter presenterer åpenbare og betydelige sikkerhetsrisikoer, og etterlater systemer utsatt for godt dokumenterte utnyttelser.

Systemiske problemer og kompromittert data

Denne reliebi-en-koblingen etter at det er enkelt å ha forsøkt vedlikehold av data

Nishimura kjøpte nettstedet i 2015.

Det umiddelbare nedfallet fra dette siste bruddet inkluderer eksponering av sensitive data som tilhører omtrent 218 frivillige moderatorer (“vaktmestere”). Lekket informasjon inkluderer angivelig e-postadresser, passord og IRC-logger.

Tilstedeværelsen av flere.EDU-e-postadresser i lekkasjen ble bekreftet, selv om innledende rykter om sosiale medier som nevnte. Gov-e-postmeldinger ikke er bekreftet av anerkjente kilder. Cybersecurity-forsker Kevin Beaumont vurderte situasjonen for registeret , og sa at det var en”ganske omfattende [kompromiss] Bekrefter alvorlighetsgraden, en

Attribusjon og dvelende spørsmål

Restaurering av/QA/Board, et samfunn som ble forbudt i 2021 hvis brukere i stor grad dannet Soyjak.Party, peker mot et potensielt gjengjeldelsesmotiv for angrepet. Hendelsen følger tidligere sikkerhetsproblemer, som et hack i 2014 som involverer kompromittert moderatoropplysning bekreftet av grunnlegger Christopher Poole.

Det nåværende bruddet etterlater spørsmål om plattformens utvinningsevne og den potensielle langsiktige risikoen som stammet fra eksponeringen av moderatorinformasjon og interne data, til tross for den påståtte Hacker Stating bruker data ikke var et mål. Etter avsløringen opplevde 4chan utvidet driftsstans før han sakte kom tilbake til delvis tjeneste.