Złośliwy sprawca wykupił 30 popularnych wtyczek WordPressa i zaszył w każdej z nich backdoora

Złośliwy sprawca wykupił 30 popularnych wtyczek WordPressa i zaszył w każdej z nich backdoora

Po co szukać podatności na każdej pojedynczej stronie, skoro można po prostu kupić popularną wtyczkę i od razu zainfekować wszystkie strony, które z niej korzystają? Właśnie do takiej sytuacji doszło w ekosystemie WordPressa. Nieznany sprawca wykupił portfolio ponad 30 wtyczek, które miały setki tysięcy instalacji, i po cichu zaszył do każdej z nich backdoora :)

Jak do tego doszło

Wszystko zaczęło się od tego, że jeden z klientów zauważył podejrzane powiadomienie w panelu administracyjnym WordPressa. Zespół bezpieczeństwa WordPressa ostrzegał w nim, że wtyczka Countdown Timer Ultimate zawiera lukę w kodzie, która może umożliwić nieautoryzowany dostęp osobom trzecim. I chociaż sama wtyczka została już przymusowo zaktualizowana przez WP do bezpiecznej wersji, było już za późno, bo malware zdążyło już osadzić się w systemie.

Jak się okazało, zagrożenie ukrywało się bezpośrednio w pliku wp-config.php. Moduł analityczny wtyczki, który na pierwszy rzut oka wyglądał bezpiecznie, niepostrzeżenie łączył się z serwerem sprawcy i pobierał backdoora podszywającego się pod plik systemowy wp-comments-posts.php (oryginalny plik nazywa się wp-comments-post.php), a następnie dopisywał ogromny fragment kodu PHP bezpośrednio do pliku konfiguracyjnego.

Jak twierdzą specjaliści, ten wstrzyknięty kod był wyjątkowo sprytny. Pobierał linki spamowe i fałszywe podstrony, ale pokazywał je wyłącznie botom Google, pozostając całkowicie niewidoczny dla właścicieli stron. Dodatkowo ustalał adres swojego serwera dowodzenia za pośrednictwem smart kontraktów Ethereum, odwołując się do publicznych endpointów RPC. Oznacza to, że zablokowanie domeny klasycznym sposobem było praktycznie niemożliwe, bo sprawcy mogli w dowolnym momencie zaktualizować smart kontrakt i wskazać nową domenę.

8 miesięcy uśpienia

Kiedy badacze zaczęli analizować historię wtyczki na podstawie kopii zapasowych, okazało się, że do wstrzyknięcia złośliwego kodu doszło 6 kwietnia 2026 roku. Sam backdoor został jednak osadzony już 8 miesięcy wcześniej, zanim go aktywowano.

https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/
https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/

Wcześniej te wtyczki były wydawane przez indyjski zespół deweloperów pod marką Essential Plugin. Kiedy pod koniec 2024 roku ich przychody spadły niemal o połowę, wystawili cały swój biznes na sprzedaż. Pewien nabywca z doświadczeniem w branżach SEO, kryptowalut i hazardu wykupił całe portfolio za solidną sześciocyfrową kwotę. Pierwszą rzeczą, którą zrobił po zakupie, było dodanie backdoora do wtyczek, a całość ukrył pod standardową informacją w changelogu o rzekomym „sprawdzeniu kompatybilności z nową wersją WordPressa”.

Zespół odpowiedzialny za wtyczki WordPressa postanowił działać bez zwłoki i po prostu trwale zablokował wszystkie 31 wtyczek tego autora jednego dnia oraz wymusił automatyczne aktualizacje. Tyle że ta aktualizacja niewiele pomogła, bo jedynie przerywała połączenie z serwerem sprawcy. Sam katalog z malwarem pozostawał na miejscu, a kod w wp-config.php nadal generował spam SEO, więc właściciele muszą albo ręcznie usunąć złośliwy kod z wtyczki i plików konfiguracyjnych, albo po prostu usunąć ją dla świętego spokoju i sprawdzić swoje pliki konfiguracyjne.

Avatar
Lut 21, 2025

Wydanie języka programowania Rust 2024 (1.85)

Opublikowano wersję języka programowania ogólnego przeznaczenia Rust 1.85, który początkowo rozwijany był przez Mozilla, a obecnie jest wspierany przez niezależną organizację non-profit Rust Foundation. Oprócz standardowego numeru wersji 1.85, wydanie oznaczone zostało jako Rust 2024, co oznacza stabilizację zmian wprowadzonych przez ostatnie trzy lata.
0
Sie 7

Microsoft planuje zaostrzenie polityki obecności w biurze

Microsoft przygotowuje się do wprowadzenia bardziej rygorystycznych zasad dotyczących obecności pracowników w biurach, – informuje Business Insider. Nowa polityka ma zacząć obowiązywać już od stycznia 2026 roku dla zespołów w siedzibie głównej w Redmond, w stanie Waszyngton. W innych lokalizacjach daty wdrożenia mogą się różnić.
0
Lut 20, 2025

Linus Torvalds planuje wprowadzić zmiany związane z Rust z pominięciem maintainerów jądra Linux

Christoph Hellwig, maintainer podsystemów DMA, KVM, Slab Allocator oraz architektury PowerPC w jądrze Linux, zdecydowanie sprzeciwił się przyjęciu Rust-owego wsparcia dla podsystemu DMA, twierdząc, że takie zmiany nie mają sensu, dopóki nie zostaną uzgodnione ze społecznością i uwzględnione w dokumentacji jądra.
0

Ta strona używa plików cookie, aby zapewnić Ci lepsze wrażenia podczas przeglądania.

Dowiedz się więcej o tym, jak używamy plików cookie i jak zmienić preferencje dotyczące plików cookie w naszej Polityka plików cookie.

Zmień ustawienia
Zapisz Akceptuj wszystkie cookies