ภาพบอร์ดออนไลน์ 4chan ประสบการละเมิดความปลอดภัยอย่างมากในช่วงกลางเดือนเมษายน 2568 โดยมีบุคคลที่เชื่อมโยงกับฟอรัมคู่แข่ง Soyjak.Party อ้างความรับผิดชอบ มีรายงานว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่ที่รุนแรงในซอฟต์แวร์เซิร์ฟเวอร์ที่ล้าสมัยเพื่อรับสิทธิพิเศษด้านการดูแลระบบข้อมูลรับรองผู้ดูแลการรั่วไหลรวมถึงอีเมลส่วนตัวและรหัสผ่าน กว่าหนึ่งปีก่อนที่จะดำเนินการ“ Operation Soyclipse” ประมาณ 14 เมษายน
การใช้ประโยชน์จากช่องโหว่ที่มีอายุหลายสิบปี
หลายรายงานและการวิเคราะห์แนะนำผู้โจมตีที่ใช้วิธีการที่แตกต่างกันอย่างน้อยสองวิธี เวกเตอร์ที่สำคัญหนึ่งรายซึ่งมีรายละเอียดเริ่มต้นใน รู้ว่าการรายงานของคุณ href=”https://news.ycombinator.com/item?id=43698267″target=”_ blank”> การวิเคราะห์ เกี่ยวข้องกับการจัดการคุณสมบัติการอัปโหลด PDF ที่มีอยู่บนบอร์ดเช่น/sci/และ/tg/.
src=”https://winbuzzer.com/wp-content/uploads/2023/09/hackers-cybersecurity-cyberattack-phishing.jpg”>
ตามบัญชีเหล่านี้ Postscript เป็นหน้าคำอธิบายภาษาที่รู้จักกันดีในความสามารถในการเขียนโปรแกรม ไฟล์เหล่านี้ถูกกล่าวหาว่าประมวลผลโดย Ghostscript Interpreter เวอร์ชันจากปี 2012 เพื่อสร้างภาพขนาดย่อของภาพ
Ghostscript เป็นเครื่องมือทั่วไปสำหรับการจัดการไฟล์ Postscript และไฟล์ PDF เห็นได้ชัดว่าผู้โจมตีใช้ประโยชน์จากช่องโหว่ที่สำคัญในรุ่นโบราณนี้อาจใช้