Angreifer übernimmt Plugin-Firma: 30+ WordPress-Erweiterungen mit Backdoor infiziert
Ein Angreifer hat die Kontrolle über eine Entwicklungsfirma erlangt, die mehr als 30 WordPress-Plugins veröffentlicht. Kurz nach der Übernahme schleuste der Angreifer Nutzern heimlich eine Backdoor in die Software ein. Dieser gezielte Angriff auf die Lieferkette gefährdet Tausende von Websites, die auf die betroffenen Plugins angewiesen sind. Die Hintertür ermöglicht es dem Angreifer, unbefugten Zugriff auf die betroffenen Systeme zu erlangen und diese potenziell für weitere Angriffe zu nutzen.
Der Vorfall zeigt ein klares Muster: Der Angreifer kaufte nicht einfach nur Code, sondern übernahm die gesamte Firma, um Zugang zu deren gesamten Plugin-Portfolio und Kundenstamm zu erhalten. Diese Methode ist besonders heimtückisch, da Updates und Patches über die offiziellen Kanäle der ursprünglichen Firma verteilt werden und somit Vertrauen missbrauchen. Die genaue Identität des Angreifers und das vollständige Ausmaß der Kompromittierung sind noch nicht vollständig geklärt.
Die Infektion stellt ein erhebliches Risiko für die Sicherheit unzähliger WordPress-Installationen dar. Website-Betreiber müssen nun dringend prüfen, ob sie eines der betroffenen Plugins verwenden, und diese deaktivieren oder auf eine gesicherte Version aktualisieren. Der Fall unterstreicht die systemischen Risiken in der Open-Source-Ökonomie, wo die Abhängigkeit von Drittanbieter-Code und die Übernahme kleiner Entwicklerteams zu kritischen Schwachstellen in der digitalen Infrastruktur führen können.