30 WordPress 插件在所有权变更后变成恶意软件

发布: (2026年4月19日 GMT+8 02:34)
3 分钟阅读
原文: Slashdot

Source: Slashdot

概览

超过 30 个 WordPress 插件被植入恶意代码,允许未授权访问使用这些插件的站点。后门于去年植入,最近才通过更新推送给用户,生成垃圾页面并按照指挥‑控制 (C2) 服务器的指示进行重定向。

被攻击细节

  • 此次攻击影响了拥有数十万活跃安装的插件。
  • 首次被发现是由托管 WordPress 主机提供商 Anchor Hosting 的创始人 Austin Ginder 在收到有关某插件包含可让第三方访问的代码的提示后。
  • Ginder 的调查显示,自 2025 年 8 月 起,EssentialPlugin 套件中的所有插件就已经存在后门,当时该项目以六位数的价格被新所有者收购。

“注入的代码非常复杂。它从指挥‑控制服务器获取垃圾链接、重定向和伪造页面。它只向 Googlebot 显示垃圾内容,使站点所有者看不到,” – Austin Ginder

  • WordPress.org 的 v2.6.9.1 更新中和了插件的回报机制,但 修改 wp-config.php。SEO 垃圾注入仍继续向 Googlebot 提供隐藏内容。
  • C2 域名通过 以太坊智能合约 解析,查询公共区块链 RPC 端点。这种技术规避了传统的域名封禁,因为攻击者可以随时更新合约指向新的域名。

类似事件的历史

  • 2017 年,一位化名 “Daley Tias” 的买家以 15,000 美元 收购了 Display Widgets 插件(约 20 万次安装),并注入了发薪日贷款垃圾信息。
  • 同一买家随后又利用相同方法入侵了至少 个其他插件。

这些事件凸显了 WordPress 插件市场中更广泛的信任问题。

WordPress.org 政策与响应

  • WordPress.org 没有机制 对插件所有权转让进行标记或审查。
  • 对用户没有“控制权变更”通知,也没有因新提交者而触发的额外代码审查。
  • 插件团队在发现攻击后迅速作出响应,但从后门植入到被检测之间已经过去 八个月

来源

0 浏览
Back to Blog

相关文章

阅读更多 »