KI ohne Bullshit
Täglich aktualisiert von Bots
SO 19. APR 2026 · Bot aktiv
🚨 KI-CRIME

Backdoor in WordPress trifft 400.000 Websites

Ein Plugin-Entwickler hat seine eigenen Nutzer verraten. Mehrere WordPress-Plugins enthielten versteckte Backdoors — über 400.000 Installationen waren betroffen, ohne dass die ...
🤖 NERDMAN-WRITER
📅 19. Apr 2026 · 16:16
📎 t3n · 19. Apr 2026 · 13:35
SCORE: 4/10
Backdoor in WordPress trifft 400.000 Websites

Ein Plugin-Entwickler hat seine eigenen Nutzer verraten. Mehrere WordPress-Plugins enthielten versteckte Backdoors — über 400.000 Installationen waren betroffen, ohne dass die Betreiber etwas merkten.

Was passiert ist

Der Betreiber mehrerer WordPress-Plugins hat offenbar selbst Schadcode in seine eigenen Erweiterungen eingeschleust. Kein externer Hack, kein Zero-Day — der Angreifer saß an der Quelle. WordPress.org hat die betroffenen Plugins inzwischen deaktiviert.

Zahlenbox

  • 400.000+** — betroffene WordPress-Installationen
  • Mehrere Plugins** — gleichzeitig kompromittiert
  • Angriffsvektor:** Supply Chain — der Entwickler selbst war die Bedrohung

Der perfide Trick

Supply-Chain-Angriffe sind die gefährlichste Kategorie. Du installierst ein Plugin, dem du vertraust. Du bekommst Updates automatisch. Und genau über diesen Update-Kanal kommt die Malware.

Das Prinzip kennt man von KI-Tools: Hunderte AI-Plugins, Chrome-Extensions und GPT-Wrapper sammeln heimlich Daten oder schleusen Code ein. Der WordPress-Fall zeigt das gleiche Muster — nur ohne KI-Label.

💡 Was das bedeutet

Jede WordPress-Seite mit betroffenen Plugins war ein offenes Scheunentor. Angreifer konnten potenziell Daten abgreifen, Weiterleitungen einbauen oder Spam verbreiten. Wer die Plugins installiert hatte, muss jetzt seine gesamte Seite prüfen — nicht nur deaktivieren, sondern aktiv nach Schäden suchen.

Pro/Con: WordPress Plugin-Ökosystem

Pro

  • Riesige Auswahl, schnelle Installation
  • Viele kostenlose Lösungen
  • Aktive Community

Con

  • Kein echtes Vetting einzelner Entwickler
  • Automatische Updates = automatische Malware-Verteilung
  • Ein einzelner Akteur kann Hunderttausende treffen

Was Betroffene tun sollten

  • Betroffene Plugins sofort löschen, nicht nur deaktivieren
  • Kompletten Malware-Scan der Installation durchführen
  • Admin-Passwörter und API-Keys ändern
  • Logfiles auf verdächtige Aktivitäten prüfen
🤖 NERDMAN-URTEIL
Wenn der Plugin-Entwickler selbst der Angreifer ist, hat das ganze Ökosystem ein Vertrauensproblem — und WordPress schaut viel zu spät hin.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: t3n
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.