Hacker schleusen Backdoors über Plugin-Updates ein
Smart Slider 3 Pro — eins der beliebtesten Premium-Plugins für WordPress und Joomla. Millionen Webseiten nutzen es. Jetzt haben Angreifer das Update-System gekapert und eine verseuchte Version an alle Nutzer verteilt.
Was passiert ist
Die Hacker haben nicht die Webseiten direkt angegriffen. Sie haben den Update-Kanal übernommen. Wer sein Plugin brav aktualisiert hat, bekam statt Sicherheitsfix eine Backdoor geliefert. Mehrere sogar.
💡 Was das bedeutet
Das ist die fieseste Art von Angriff: Du machst alles richtig — hältst deine Software aktuell — und genau das wird zur Waffe. Supply-Chain-Attacken treffen die Sorgfältigen genauso wie die Nachlässigen. Und sie skalieren brutal, weil ein kompromittiertes Update tausende Seiten auf einmal infiziert.
So funktioniert der Angriff
- Angriffsvektor:** Kompromittierung des Update-Servers von Smart Slider 3 Pro
- Payload:** Manipulierte Plugin-Version mit mehreren eingebauten Backdoors
- Betroffene Systeme:** WordPress und Joomla — beide CMS gleichzeitig
- Verbreitung:** Über den regulären Auto-Update-Mechanismus
Pro (für die Angreifer)
- Update kommt über vertrauenswürdigen Kanal — kaum jemand prüft das
- Kein Nutzer-Klick nötig bei Auto-Updates
- Mehrere Backdoors als Fallback, falls eine entdeckt wird
Con (für die Betroffenen)
- Kein einfacher Schutz möglich — Updates abschalten ist auch keine Lösung
- Erkennung erst nach der Infektion
- Aufräumen bedeutet: komplette Server-Forensik
Was jetzt zu tun ist
Wer Smart Slider 3 Pro nutzt, sollte sofort prüfen, welche Version installiert ist. Im Zweifel: Plugin deaktivieren, Server auf unbekannte Dateien scannen, Zugangsdaten ändern. Nicht abwarten.