Afbeeldingendeeldienst Imgur kampte met een beveiligingslek waardoor kwaadaardige code aan imagelinks kon worden toegevoegd. De exploit leidde tot een ddos-aanval op 4chan en 8chan, en liet mogelijk ook malware achter op de pc's van gebruikers van die sites.
Imgur bevestigt het lek en zegt maatregelen genomen te hebben om het te patchen. "Na analyse door ons team lijkt het erop dat de exploit speciaal op gebruikers van 4chan en 8chan gericht was, met afbeeldingen die via een specifieke sub-reddit gedeeld werden met Imgurs hosting- en sharing-tools", staat op de site.
Volgens Imgur was het met de kwetsbaarheid mogelijk om kwaadaardige code in een image-link te injecteren. Het ging daarbij om javascript en volgens de ceo van Imgur, Alan Schaaf, is het inmiddels niet meer mogelijk om javascript-code vanaf i.imgur.com te serveren.
De code had volgens Reddit-gebruikers tot gevolg dat als een Imgur-afbeelding vanaf r/4chan werd ingeladen, er op de achtergrond honderden links naar afbeeldingen vanaf 4chan en 8chan werden geopend. Naast deze ddos-aanval maakten gebruikers melding van een voor gebruikers schadelijkere aanval, die op de achtergrond plaatsvond. De javascript-code zou heimelijk een iframe met een Adobe Flash-bestand openen dat nog meer javascript-code naar het systeem van de getroffene bracht en een verbinding met een webservice mogelijk zou maken.
Dit laatste is nog niet bevestigd en onduidelijk is wat het doel van deze aanval zou zijn. Imgur raadt gebruikers aan browsegegevens, cookies en localstorage te wissen.