Im August 2025 platzierte ein Käufer, der sich „Kris“ nennt, in 191 Zeilen Code eine Zeitbombe; acht Monate später ging sie hoch, und die C2-Kommunikation umging die Sperren. Dieser Text basiert auf einem Bericht des Sicherheitsforschers Austin Ginder.
(Vorgeschichte: BTC trifft auf 75.000 US-Dollar! ETH erholt sich auf 2400, Vans sagt, dass es bei den US-Iran-Verhandlungen „viel Fortschritt“ gebe, vorläufige zweite Verhandlung am 16.)
(Ergänzender Kontext: Gate-Gründer Dr. Han – öffentliche Geburtstagsbotschaft zum 13-jährigen Bestehen: In einem Zykluswechsel die Kraft freisetzen, die Veränderung bewirkt)
Inhaltsverzeichnis
Toggle
Dreißig Plugins, eine achtmonatige Versteckzeit, C2-Server mit dynamischem Update über Ethereum-Smart-Contracts. Anfang April 2026 hat WordPress.org innerhalb eines einzelnen Arbeitstages über 30 Plugins abgeschaltet; die installierte Gesamtsumme liegt bei zusammen mehreren Millionen. Und noch erschreckender: Die Hintertür war bereits am 8. August 2025 online, 243 Tage bevor sie entdeckt wurde.
Die Zeit zurück bis ins Jahr 2015. Das indische Team WP Online Support (später in Essential Plugin umbenannt) wurde von Minesh Shah und zwei weiteren Personen gegründet. In den zehn Jahren entstand eine Produktlinie, die über 30 Plugins umfasst. Bis Ende 2024 war der Umsatz um 35 bis 45 % im Vergleich zum Hoch zurückgegangen, und das Team entschied sich, bei Flippa zum Verkauf gelistet zu werden.
Der Käufer ist jemand, dessen beruflicher Hintergrund sich über SEO, Kryptowährungen und Online-Glücksspiel-Marketing erstreckt; nach außen gibt er sich als „Kris“ aus. Am 8. August 2025 ging Version 2.6.7 live, im changelog stand nur die vier Worte „Kompatibilitäts-Update“.
Die tatsächliche Änderung: class-anylc-admin.php erweitert sich von 473 Zeilen auf 664 Zeilen und ergänzt 191 Zeilen Hintertür-Code. Das ist Krises erster Commit im SVN.
Die Hintertür startete nicht sofort. Sie schlief ein, bis zum 5.–6. April 2026, und begann erst dann mit der ersten Phase: Das wpos-analytics-Modul schickte einen Callback an analytics.essentialplugin.com und lud eine Datei herunter, die als wp-comments-posts.php benannt war. Dabei wird bewusst das WordPress-Core wp-comments-post.php nachgeahmt – es fehlt nur ein Buchstabe.
Am 6. April 2026 um 04:22 UTC wurde der Injektionscode gestartet; um 11:06 UTC war wp-config.php auf globalen kompromittierten Websites vollständig geschrieben. In 6 Stunden und 44 Minuten wurde keine Alarmierung auf Plattformebene ausgelöst.
Der injizierte Schadcode tut zwei Dinge: Erstens werden Spam-Externe-Links eingebettet, aber nur für den User-Agent von Googlebot angezeigt; normale Besucher und Website-Administratoren sehen vollständig normale Seiten. Zweitens wird ein nicht autorisiertes REST-API-Endpunkt geöffnet (permission_callback: __return_true), kombiniert mit der PHP-Deserialisierungsfunktion fetch_ver_info(), wodurch ein Remote-Execution-Pfad für willkürliche Funktionsaufrufe entsteht.
Am bemerkenswertesten und zu dokumentieren sind jedoch nicht die Design-Details der Injektion selbst, sondern die Umgehungslösung der C2-Infrastruktur: Angreifer schreiben die Auflösung der Kommandodomain in einen Ethereum-Smart-Contract, und die Hintertür fragt über öffentliche Blockchain-RPC-Knoten die neueste Zielrichtung ab.
Herkömmliche Sicherheitsabwehr wie Domain-Blacklist oder DNS-Sperren sind mit dieser Architektur vollständig wirkungslos. Die Angreifer müssen nur den Contract aktualisieren, und das C2 aller weltweit infizierten Sites wechselt synchron, ohne irgendeinen Kontakt zu kontrollierten Servern herzustellen.
2017 kaufte Daley Tias für 15.000 US-Dollar die Installationsmenge von 200.000 Display Widgets, injizierte kreditähnliche Spam-Links und betraf später mindestens 9 weitere Plugins. Nach diesem Vorfall brachte WordPress.org keinen obligatorischen Prüfmechanismus zur Übertragung des Plugin-Eigentums heraus; löste bei der ersten Einreichung durch einen neuen Committer keine zusätzliche manuelle oder automatische Prüfung aus; und schickte auch keine Benachrichtigung an bestehende Installationsnutzer mit der Information „Das Plugin ist in andere Hände übergegangen“.
Neun Jahre später ist der Ablauf identisch. Kris erledigt den Kauf, erhält die SVN-Commit-Berechtigung, und der erste Commit ist die Hintertür – durchgehend regelkonform.
Bei diesem Vorfall wurden keine Zero-Day-Schwachstellen verwendet. Die Qualität des Hintertür-Codes ist mittelmäßig; in den 191 Zeilen steckt keine ausgeklügelte Verschleierungstechnik. Dass sie 243 Tage lang im Verborgenen bleiben kann, liegt nicht an technischen Fähigkeiten, sondern an der vollständigen Abwesenheit dieses Eigentumswechsel-Schrittes im Plugin-Marktplatz von WordPress.org.
Das Auflösen der C2-Domain über Ethereum-Smart-Contracts bringt der technischen Architektur tatsächlich eine zusätzliche, diskutierenswerte Designschicht – aber das macht die Bereinigung nur schwieriger, nicht den Angriff überhaupt erst möglich. Der Angriff wird möglich, weil die Plattform es jedem erlaubt, irgendein Plugin zu kaufen, Updates zu pushen, und niemandem erklären zu müssen, worauf sich das „Kompatibilitäts-Update“ in den changelogs eigentlich bezieht.
Am 7. April 2026 hat das WordPress.org-Plugin-Team die gesamten Plugin-Programme des Essential-Plugin-Autors dauerhaft deaktiviert. Mindestens 30 Plugins – alles am selben Tag. Die folgenden Plugins wurden von Austin Ginder bestätigt:
Verwandte Artikel
Wale setzen 50.000 ETH auf Everstake im Wert von über 116,97 Mio. $
Bitcoin-, Ethereum- und Solana-ETFs verzeichnen am 15. April positive Nettozuflüsse
ETH 15-Minuten-Rücksetzer um 0,60 %: Abwärtsbewegung im Gleichklang mit der liquidationsbedingten Schließung von Long-Hebelpositionen auf hohem Niveau und dem kurzfristigen Abverkauf durch Wale
BlackRock überträgt 15.101 ETH und 566 BTC an eine große CEX, im Wert von 75,96 Mio. $
On-Chain-Trader 0x049b eröffnet 20-fach gehebelten Long auf BTC und ETH und akkumuliert in zwei Monaten einen Gewinn von 5,17 Mio. $
Gate-Finanzierungsvault ETH 7-Tage-Festgeldanlage zusätzlicher Belohnungspool online – beim Zeichnen 10% jährlichen Renditebonus genießen