31 个 WordPress 插件被收购后植入了后门
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要事件和关键点。 文章讲的是一个印度团队开发了31个WordPress插件,后来因为收入下降卖给了一个有不良背景的买家。买家在更新中植入后门,导致恶意代码传播,影响了数十万网站。WordPress.org虽然关闭了插件,但攻击仍在继续。 接下来,我需要提取这些关键信息:插件数量、开发者出售原因、买家背景、后门激活时间、恶意行为、受影响范围以及平台的应对措施。 然后,把这些信息浓缩成简洁的句子,确保不超过100字。要注意逻辑连贯,不遗漏重要细节。 最后,检查一下是否符合用户的要求:中文总结,直接描述内容,没有多余开头。 </think> 印度团队开发的31款WordPress插件被出售给不良买家后植入后门,在2026年4月激活恶意代码,向网站注入垃圾链接和重定向仅针对Googlebot。攻击影响数十万网站,WordPress.org关闭插件但无法阻止持续攻击。 2026-4-14 07:59:37 Author: www.solidot.org(查看原文) 阅读量:14 收藏

一个印度开发团队以 Essential Plugin 的名义开发了 31 款 WordPress 插件,插件有免费版本也有付费版本。2024 年底由于收入下降了 35-45% 开发者将所有插件出售给了一个有 SEO、加密货币和赌博背景的买家,金额是六位数。2025 年 8 月 8 日买家释出了更新,其中包含了后门,但后门一直处于休眠状态。2026 年 4 月 5-6 日后门激活开始向所有运行相关插件的网站传播恶意载荷。恶意代码从指令控制服务器获取垃圾链接、重定向和虚假页面。这些垃圾信息只会显示给 Google 的机器人 Googlebot,对网站所有者不可见。WordPress.org 插件团队次日关闭了所有插件,但 SEO 垃圾信息注入攻击仍在进行中。这不是 WordPress.org 第一次遭遇模式相似的供应链攻击——收购信任插件然后注入恶意代码,它没有机制标记或审查插件所有权转移,也没有向用户发出插件所有权变更的通知,新所有者也不会触发额外的代码审查。最新攻击有数十万安装这些插件的网站受到影响。

https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/


文章来源: https://www.solidot.org/story?sid=84039
如有侵权请联系:admin#unsafe.sh