2025 年 8 月, покупатель, выдававший себя за «Kris», заложил таймерную бомбу в 191 строку кода; через 8 месяцев она сработала, а C2-коммуникации обошли блокировки. Эта статья основана на отчёте специалиста по безопасности Austin Ginder.
(предыстория: BTC взлетел до $75 тыс.! ETH вернулся к $2400, Вэнс утверждает, что в переговорах США и Ирана достигнуты «значительные успехи», предварительно назначены 16-е новые переговоры)
(дополнительный контекст: публичное письмо основателя Gate Dr. Han по случаю 13-й годовщины: в смене циклов высвобождается сила перемен)
Оглавление статьи
Toggle
Тридцать плагинов, восьмимесячный период скрытности, C2-серверы динамически обновлялись через смарт-контракты Ethereum. В начале апреля 2026 года WordPress.org отключил более 30 плагинов в течение одного рабочего дня: общее число установок суммарно составило миллионы. И ещё более шокирует то, что бэкдор уже был в сети 8 августа 2025 года — за 243 дня до того, как его обнаружили.
Прокрутим время назад до 2015 года. Индийская команда WP Online Support (позже переименована в Essential Plugin) была основана тремя людьми — Minesh Shah и ещё двоими. За десять лет они нарастили продуктовую линейку, включающую более 30 плагинов. К концу 2024 года выручка снизилась на 35–45% по сравнению с пиковым значением, и команда решила выставить проект на Flippa.
Покупатель — человек с бэкграундом на стыке SEO, криптовалют и маркетинга онлайн-казино; наружу он выдаёт себя за «Kris». 8 августа 2025 года вышла версия 2.6.7, а changelog свёлся всего к четырём словам: «обновление совместимости».
Фактические изменения были такими: class-anylc-admin.php вырос с 473 строк до 664, и после добавления 191-й строки в него была встроена бэкдор-программа. Это был первый commit Kris в SVN.
Бэкдор не запустился сразу. Он бездействовал до 5–6 апреля 2026 года, а затем начал первый этап: модуль wpos-analytics отправил запрос обратного вызова на analytics.essentialplugin.com, чтобы скачать файл, названный wp-comments-posts.php. Он намеренно имитировал файл wp-comments-post.php из ядра WordPress — не хватало лишь одной буквы.
6 апреля 2026 года в 04:22 UTC началась инъекция; в 11:06 UTC wp-config.php уже был полностью записан на всех скомпрометированных сайтах по всему миру. За 6 часов 44 минуты не сработало ни одно предупреждение на уровне платформы.
Внедрённый вредоносный код делает две вещи: во-первых, вставляет спам-ссылки на внешние ресурсы, но только для User-Agent Googlebot — обычные посетители и администраторы сайта видят страницы совершенно нормально; во-вторых, открывает неавторизованную конечную точку REST API (permission_callback: __return_true), в сочетании с PHP-функцией десериализации fetch_ver_info() формирует путь к удалённому выполнению произвольных функций.
Однако наиболее достойная фиксации деталь дизайна заключается не в самой инъекции, а в обходе инфраструктуры C2: злоумышленники записали логику резолвинга командного домена в смарт-контракт Ethereum, а бэкдор запрашивает самое актуальное направление через публичные узлы RPC блокчейна.
Традиционные меры вроде доменных чёрных списков и DNS-блокировок для этой архитектуры полностью бесполезны: злоумышленникам достаточно обновить контракт — и C2 для всех заражённых сайтов переключится синхронно, без необходимости взаимодействовать с какими-либо контролируемыми серверами.
В 2017 году Daley Tias за $15 тыс. купил объём инсталляций 200 тыс. для плагина Display Widgets и внедрил спам-ссылки «под видом кредитов»; затем это затронуло как минимум 9 плагинов. После того инцидента WordPress.org не внедрил обязательный механизм усиленной проверки при передаче владения плагином; не запускал дополнительный ручной или автоматический аудит при первом коммите нового committer; и не отправлял существующим пользователям уведомления о том, что «плагин перешёл к новому владельцу».
Спустя девять лет процесс был точно таким же. Kris завершил покупку, получил разрешения на SVN-коммиты, и его первый commit — это бэкдор; всё происходило в рамках соблюдения процедур.
В этом инциденте не использовались никакие уязвимости нулевого дня. Качество кода бэкдора посредственное: в 191 строке нет никаких изощрённых техник обфускации. Он смог скрываться 243 дня не благодаря техническим возможностям, а из-за полного отсутствия мер контроля в звене, связанном с передачей владения на маркетплейсе плагинов WordPress.org.
Разбор C2-домена через смарт-контракт Ethereum действительно добавляет к атаке ещё один слой конструкции, который стоит обсуждать с точки зрения технической архитектуры, но это лишь делает работу по очистке более сложной — не причина, из-за которой атака становится возможной. Атака становится возможной потому, что платформа позволяет любому купить плагин, выпустить обновление и не требует ни от кого объяснять, на какую именно «совместимость» рассчитан changelog и что именно она обеспечивает.
7 апреля 2026 года команда плагинов WordPress.org навсегда отключила все плагины автора Essential Plugin. Как минимум 30 плагинов — все отключены в один и тот же день. Ниже перечислены плагины, подтверждённые Austin Ginder:
Связанные статьи
Отскок коэффициента ETH/BTC: институциональные средства делают ротацию? Глубокий разбор структурных сигналов крипторынка
Whale Deposits 3,500 ETH to Aave V3, занимает 8M USDC и выкупает обратно 3,386 ETH
BitMine квартальный чистый убыток 3,81 млрд долларов США; доля нереализованных убытков по ETH составляет 99%
Сеть токенов Calastone получила доступ к 68 млрд долларов США, фонды L&G поддерживают расчеты в тот же день