Backdoor in WordPress trifft 400.000 Websites
Ein Plugin-Entwickler hat seine eigenen Nutzer verraten. Mehrere WordPress-Plugins enthielten versteckte Backdoors — über 400.000 Installationen waren betroffen, ohne dass die Betreiber etwas merkten.
Was passiert ist
Der Betreiber mehrerer WordPress-Plugins hat offenbar selbst Schadcode in seine eigenen Erweiterungen eingeschleust. Kein externer Hack, kein Zero-Day — der Angreifer saß an der Quelle. WordPress.org hat die betroffenen Plugins inzwischen deaktiviert.
Zahlenbox
- 400.000+** — betroffene WordPress-Installationen
- Mehrere Plugins** — gleichzeitig kompromittiert
- Angriffsvektor:** Supply Chain — der Entwickler selbst war die Bedrohung
Der perfide Trick
Supply-Chain-Angriffe sind die gefährlichste Kategorie. Du installierst ein Plugin, dem du vertraust. Du bekommst Updates automatisch. Und genau über diesen Update-Kanal kommt die Malware.
Das Prinzip kennt man von KI-Tools: Hunderte AI-Plugins, Chrome-Extensions und GPT-Wrapper sammeln heimlich Daten oder schleusen Code ein. Der WordPress-Fall zeigt das gleiche Muster — nur ohne KI-Label.
💡 Was das bedeutet
Jede WordPress-Seite mit betroffenen Plugins war ein offenes Scheunentor. Angreifer konnten potenziell Daten abgreifen, Weiterleitungen einbauen oder Spam verbreiten. Wer die Plugins installiert hatte, muss jetzt seine gesamte Seite prüfen — nicht nur deaktivieren, sondern aktiv nach Schäden suchen.
Pro/Con: WordPress Plugin-Ökosystem
Pro
- Riesige Auswahl, schnelle Installation
- Viele kostenlose Lösungen
- Aktive Community
Con
- Kein echtes Vetting einzelner Entwickler
- Automatische Updates = automatische Malware-Verteilung
- Ein einzelner Akteur kann Hunderttausende treffen
Was Betroffene tun sollten
- Betroffene Plugins sofort löschen, nicht nur deaktivieren
- Kompletten Malware-Scan der Installation durchführen
- Admin-Passwörter und API-Keys ändern
- Logfiles auf verdächtige Aktivitäten prüfen