2025 року серпні покупець, який представився «Kris», сховав таймер-самознищувач у 191 рядку коду; через 8 місяців вибух здійснився, а C2-зв’язок обійшов блокування. Ця стаття створена на основі звіту дослідника з безпеки Austin Ginder.
(Довідка: BTC вдарив у 75 тис. доларів! ETH відновлюється до 2400, Ванс назвав переговори США та Ірану «значним прогресом», попередньо заплановано повторні переговори на 16-те)
(Додатковий контекст: відкритий лист засновника Gate Dr. Han з нагоди 13-ї річниці: у період зміни циклів випустити силу змін)
Зміст статті
Перемикач
Тридцять плагінів, восьмимісячний період приховування, C2-сервери динамічно оновлювалися через смартконтракти Ethereum. На початку квітня 2026 року WordPress.org за один робочий день вимкнув понад 30 плагінів, а сумарна кількість інсталяцій сягала мільйонів. І ще більш шокуюче те, що бекдор уже був у мережі 8 серпня 2025 року, тобто минуло рівно 243 дні до його виявлення.
Повернімо час до 2015 року. Команда з Індії WP Online Support (пізніше перейменована на Essential Plugin) була заснована трьома людьми, зокрема Minesh Shah. За десять років вона накопичила продуктовий портфель, який охоплював понад 30 плагінів. До кінця 2024 року виручка знизилася на 35–45% порівняно з піком, і команда вирішила виставити компанію на продаж через Flippa.
Покупець — людина з бекграундом на перетині SEO, криптовалюти та маркетингу онлайн-казино, що назовні видавав себе за «Kris». 8 серпня 2025 року вийшла версія 2.6.7, і changelog містив лише чотири слова: «оновлення сумісності».
Фактичні зміни були такими: class-anylc-admin.php розрісся з 473 рядків до 664 рядків, і до нього додалися 191 рядок бекдорного коду. Це перший commit Криса у SVN.
Бекдор не запустився одразу. Він «дрімав» до 5–6 квітня 2026 року, а тоді розпочав першу фазу: модуль wpos-analytics здійснив запит на зворотний виклик до analytics.essentialplugin.com, щоб завантажити файл під назвою wp-comments-posts.php. Він навмисно імітує wp-comments-post.php із ядра WordPress, але не вистачає одна літера.
6 квітня 2026 року о 04:22 UTC ін’єкція запустилася; о 11:06 UTC wp-config.php уже було повністю записано на уражених сайтах по всьому світу. 6 годин 44 хвилини — без жодного спрацювання попереджень на рівні платформ.
Ін’єктований зловмисний код робить дві речі: по-перше, вбудовує спамні зовнішні посилання, але показує їх лише для User-Agent Googlebot, тоді як звичайним відвідувачам і власникам сайту сторінки виглядають повністю нормальними; по-друге, відкриває незахищений (без автентифікації) REST API-ендпойнт (permission_callback: __return_true) у парі з PHP-функцією десеріалізації fetch_ver_info(), формуючи шлях до віддаленого виконання довільних функцій.
Втім, найкраще зафіксувати не деталі ін’єкції як такої, а схему обходу інфраструктури C2: атакувальники записали логіку розв’язання доменного імені в смартконтракт Ethereum, а бекдор через RPC-вузли публічного блокчейну запитує найновіше спрямування.
Традиційні захисні заходи, такі як чорні списки доменів та DNS-блокування, для цієї архітектури не працюють. Щоб перемикати C2 для всіх інфікованих сайтів синхронно, атакувальникам достатньо оновити смартконтракт — їм не потрібно торкатися жодного керованого сервера.
У 2017 році Daley Tias за 15 тис. доларів купив Display Widgets-плагін із 200 тис. встановлень, упровадивши кредитно-подібні спамні посилання; згодом це зачепило щонайменше 9 плагінів. Після тієї події WordPress.org не запровадив обов’язковий механізм перевірки під час переходу права власності на плагіни; не ініціював додатковий ручний або автоматичний аудит при першій відправці нового committer; і не надсилав на наявні інсталяції користувачам повідомлення «плагін перейшов до іншого власника».
Дев’ять років потому процес був один і той самий. Kris завершив придбання, отримав дозвіл на SVN-записи, і його перший commit — це бекдор, уся дія відбувалася «згідно з правилами».
Ця подія не використала жодної zero-day вразливості. Якість бекдорного коду посередня: у 191 рядку немає жодної витонченої технології обфускації. Він здатен приховуватися 243 дні не завдяки технологічним можливостям, а через повну відсутність контролю на етапі переходу прав у маркетплейсі плагінів WordPress.org.
Розбір доменного імені C2 через смартконтракт Ethereum, справді, додає ще один рівень дизайну, який варто обговорювати. Але це лише робить процес очищення складнішим, а не є причиною, через яку атака стала можливою. Атака стала можливою тому, що платформа дозволяє будь-кімусь купити плагін, протолкнути оновлення й не пояснювати нікому, з чим саме сумісні написані в changelog «оновлення сумісності».
7 квітня 2026 року команда плагінів WordPress.org назавжди вимкнула всі плагіни автора Essential Plugin. Принаймні 30 плагінів, усі вимкнули в один і той самий день. Нижче — плагіни, які підтвердив Austin Ginder:
Пов'язані статті
Delphi Digital backtest: BTC за п’ятирічною медіанною дохідністю понад 8 разів, ETH без збитків
Пов’язаний із World Liberty Трампа гаманець продає 8,500 ETH і виходить з Aave
Machi X Понесла $3,94 млн У Щотижневих Ліквідаціях, Оскільки BTC й ETH-Позиції Потрапили Під Ліквідації Вночі
Найбільший лонг-трейдер Hyperliquid відновлює значні лонг-позиції з ETH, відкриває $203M позицію 30 квітня