Купили плагины — и заразили тысячи сайтов: как скрытая атака на WordPress вышла наружу

Автор: Сазонова Дарья
Фото: RusPhotoBank

В десятках плагинов WordPress обнаружили скрытые бэкдоры: угроза тысячам сайтов

Масштабная уязвимость в экосистеме WordPress

В экосистеме WordPress выявлена серьезная угроза: десятки плагинов, используемых на тысячах сайтов, оказались заражены скрытыми бэкдорами. После обнаружения проблемы эти расширения были оперативно отключены.

Речь идет о популярных дополнениях, которые устанавливаются для расширения функциональности сайтов. Их компрометация автоматически превращает уязвимыми все ресурсы, где они были активны.

Как возникла атака

Поводом для расследования стала смена владельца одного из разработчиков плагинов — компании Essential Plugin. Как выяснилось, после покупки в исходный код расширений был внедрён скрытый механизм доступа.

По данным специалистов, вредоносный код появился вскоре после сделки, но долгое время никак себя не проявлял. Такая «спящая» тактика позволила избежать быстрого обнаружения и сохранить доверие пользователей.

Когда бэкдор начал действовать

Активная фаза атаки началась лишь спустя время — в начале апреля. Именно тогда встроенный бэкдор был запущен и начал распространять вредоносный код на сайты, где были установлены заражённые плагины.

Фактически речь идёт о классической атаке на цепочку поставок: злоумышленники не взламывают сайты напрямую, а используют доверенные компоненты, чтобы получить к ним доступ.

Последствия для сайтов

После активации бэкдора сайты, использующие заражённые плагины, автоматически получали вредоносные изменения. Это могло привести к полной компрометации ресурсов — от внедрения стороннего кода до потенциального контроля над системой.

Такие атаки особенно опасны тем, что затрагивают сразу большое количество проектов и долго остаются незамеченными.

Реакция и меры

После выявления угрозы проблемные плагины были удалены из доступа, чтобы остановить дальнейшее распространение вредоносного кода.

Эксперты подчеркивают, что подобные инциденты демонстрируют уязвимость экосистемы сторонних расширений: даже легитимные инструменты могут стать каналом атаки, если контроль над ними переходит в чужие руки.