Security: WordPress-Plugin enthält Backdoor und stiehlt Passwörter

Das drei Jahre alte Plugin Custom Content Type Manager erleichtert die Realisierung individueller Posts auf dem eigenen Wordpress-Blog und ist mit über 10.000 Installationen durchaus populär. Anfang Februar erschien nach 10 Monaten ein neues Update von einem neuen Programmierer, welches eine Auto-Update-Funktion integrierte - die eine Backdoor darstellt, wie sich herausstellen sollte.

Der verdächtige Update-Verlauf. Bild: SucuriDer verdächtige Update-Verlauf. Bild: Sucuri

Diese ermöglichte es dem "neuen Programmierer" (oder eher Angreifer, welcher Sicherheitsexperten zufolge den Account des ursprünglichen Entwicklers gehackt haben könnte"), eine weitere Datei nachladen zu lassen - diese wiederum erstellt eine neuen Admin-Nutzer mit dem Namen "support" und sendete die Passwörter der Wordpress-Nutzer an eine Seite des Angreifers.

Das eigentliche Problem liegt dabei nicht in der Existenz eines infizierten Plugins, sondern darin, dass das schadhafte Update über den offiziellen Plugin-Kanal von Wordpress verteilt wurde und dementsprechend die obligatorische Prüfung versagt hat - und das gleich über mehrere Aktualisierungen hinweg.

Für betroffene Nutzer steht eine Anleitung bereit, wie sie das Plugin entfernen können.

Erstelle einen neuen Thread im News-Forum über dieses Thema
Dieser Thread ist für Kommentare geschlossen
5 Kommentare
    Dein Kommentar
  • Bevorzugte Passwörter sind Besen und Eisam, richtig? Die kann man gut stielen.
    0
  • 14762 said:
    Bevorzugte Passwörter sind Besen und Eisam, richtig? Die kann man gut stielen.


    Pappen nicht vergessen.
    0
  • Komisch, das verbind ich immer mit Heim^^.
    0