MalwareSchwachstellenHackerangriffe

Fünf Jahre unentdeckt: Beliebtes WordPress-Plugin versteckte gefährliche Hintertür

Fünf Jahre unentdeckt: Beliebtes WordPress-Plugin versteckte gefährliche Hintertür
Zusammenfassung

Ein beliebtes WordPress-Redirect-Plugin namens „Quick Page/Post Redirect" ist Opfer einer Sicherheitskrise geworden, die zeigt, wie anfällig populäre Website-Erweiterungen für jahrelange Kompromittierungen sind. Das Plugin, das auf über 70.000 WordPress-Websites installiert ist, enthielt seit etwa fünf Jahren einen versteckten Backdoor, der es Angreifern ermöglichte, beliebigen Code in die betroffenen Seiten einzuschleusen. Entdeckt wurde die Malware durch Austin Ginder, Gründer des WordPress-Hosting-Anbieters Anchor, nachdem mehrere infizierte Websites Sicherheitswarnungen auslösten. In den Versionen 5.2.1 und 5.2.2 aus den Jahren 2020/2021 war ein versteckter Update-Mechanismus vorhanden, der auf einen externen Server (anadnet.com) verwies und die Kontrolle durch WordPress.org umging. Der Backdoor blieb passiv und verborgen, indem er nur für nicht angemeldete Nutzer aktiv wurde, um sein Wirken vor Administratoren zu verbergen. Für deutsche Nutzer und Unternehmen mit WordPress-Installationen bedeutet dies ein erhebliches Risiko: Betroffene Websites könnten für SEO-Spam missbraucht worden sein, und der Update-Mechanismus könnte jederzeit reaktiviert werden, falls Angreifer die Kontrolle über ihre Infrastruktur behalten. Eine sofortige Deinstallation und Neuinstallation sauberer Plugin-Versionen ist erforderlich.

Das Ausmaß der Kompromittierung ist beträchtlich. Der Sicherheitsforscher Austin Ginder dokumentierte, dass die offiziellen Plugin-Versionen 5.2.1 und 5.2.2, die zwischen 2020 und 2021 veröffentlicht wurden, einen versteckten Self-Update-Mechanismus enthielten. Dieser war auf die externe Domain anadnet[.]com ausgerichtet und ermöglichte es Angreifern, beliebigen Code außerhalb von WordPress.orgs Kontrolle einzuschleusen.

Besonders tückisch: Im Februar 2021 entfernten die Betreiber den bösartigen Self-Updater zwar aus nachfolgenden Versionen auf WordPress.org, doch zu spät. Im März 2021 erhielten Seiten, auf denen die anfälligen Versionen 5.2.1 und 5.2.2 laufen, eine manipulierte 5.2.3-Version direkt vom externen Server – inklusive einer passiven Hintertür. Diese Hintertür war geschickt konzipiert: Sie aktivierte sich nur für nicht angemeldete Nutzer, um ihre Präsenz vor Website-Administratoren zu verbergen.

Die Hintertür wurde für SEO-Spam missbraucht. Ginder erklärt: „Das Mechanismus war versteckte Parasite-SEO. Das Plugin vermietete Google-Rankings auf 70.000 Websites an die Betreiber des Hintergrundsystems.” Doch die eigentliche Gefahr liegt im Update-Mechanismus selbst: Er ermöglicht beliebige Code-Ausführung auf Abruf. Obwohl dieser Mechanismus auf betroffenen Seiten noch vorhanden ist, bleibt er derzeit “ruhig”, weil die Kommando-Server nicht erreichbar sind – doch die Domain ist aktiv.

Für betroffene Nutzer besteht dringende Handlungsbedarf. Das Plugin sollte vollständig deinstalliert und durch eine saubere Version 5.2.4 von WordPress.org ersetzt werden. Ginder appelliert an die Angreifer, einen statischen Update-Manifest zu veröffentlichen, der alle 70.000 betroffenen Installationen automatisch auf die sichere WordPress.org-Version aktualisiert. Solange dies nicht geschieht, bleiben zehntausende Websites anfällig für Angriffe.