https://mymsk.online/posts/id116349-dazhe-nadezhnye-plaginy-podveli-chto-sluchilos-s-wordpress
Даже надёжные плагины подвели: что случилось с WordPress
В WordPress обнаружили скрытые бэкдоры в плагинах, которые активировались спустя время после внедрения.
Даже надёжные плагины подвели: что случилось с WordPress
В WordPress обнаружили скрытые бэкдоры в плагинах, которые активировались спустя время после внедрения.
2026-04-15T12:43+03:00
2026-04-15T12:43+03:00
2026-04-15T12:43+03:00
Технологии
/html/head/meta[@name='og:title']/@content
/html/head/meta[@name='og:description']/@content
https://mymsk.online/uploads/prew/webp/FVpGriwIENy8ZuJQUm9f.webp
WordPress оказался в центре внимания из-за масштабной уязвимости, связанной с популярными плагинами. Выяснилось, что десятки расширений содержали скрытые бэкдоры и использовались на тысячах сайтов.История началась со смены владельца компании Essential Plugin. После этого в код дополнений был добавлен скрытый механизм доступа. При этом вредоносный элемент долгое время не проявлял активности.По информации портала CSN-TV, бэкдор активировался только в начале апреля. С этого момента он начал распространять вредоносный код на сайты, где были установлены заражённые плагины.Эксперты объясняют, что это пример атаки через доверенные инструменты. В подобных случаях злоумышленники используют привычные сервисы, чтобы получить доступ к системам.После активации бэкдора сайты могли подвергаться изменениям — от внедрения стороннего кода до потери контроля над ресурсом.Проблемные плагины были удалены из доступа сразу после обнаружения угрозы. Специалисты обращают внимание на то, что даже популярные и привычные инструменты могут стать источником риска, если контроль над ними меняется.
Моя Москва.онлайн
info@mymsk.online
Моя Москва.онлайн
2026
Новости
ru-RU
Моя Москва.онлайн
info@mymsk.online
Моя Москва.онлайн
Моя Москва.онлайн
info@mymsk.online
Моя Москва.онлайн
Технологии
Даже надёжные плагины подвели: что случилось с WordPress
В WordPress обнаружили скрытые бэкдоры в плагинах, которые активировались спустя время после внедрения.
Автор: Татьяна Лытенкова
15 апреля 2026
Фото: RusPhotoBank
WordPress оказался в центре внимания из-за масштабной уязвимости, связанной с популярными плагинами. Выяснилось, что десятки расширений содержали скрытые бэкдоры и использовались на тысячах сайтов.
История началась со смены владельца компании Essential Plugin. После этого в код дополнений был добавлен скрытый механизм доступа. При этом вредоносный элемент долгое время не проявлял активности.
По информации портала CSN-TV, бэкдор активировался только в начале апреля. С этого момента он начал распространять вредоносный код на сайты, где были установлены заражённые плагины.
Эксперты объясняют, что это пример атаки через доверенные инструменты. В подобных случаях злоумышленники используют привычные сервисы, чтобы получить доступ к системам.
После активации бэкдора сайты могли подвергаться изменениям — от внедрения стороннего кода до потери контроля над ресурсом.
Проблемные плагины были удалены из доступа сразу после обнаружения угрозы. Специалисты обращают внимание на то, что даже популярные и привычные инструменты могут стать источником риска, если контроль над ними меняется.