<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>атака на ланцюг постачання &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/ataka-na-lantsyug-postachannya/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 16 Apr 2026 08:45:51 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>атака на ланцюг постачання &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</title>
		<link>https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 11:00:44 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[атака на ланцюг постачання]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[плагіни]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164674</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a></p>
<p>Десятки плагінів для WordPress виявились зараженими бекдором після того, як зловмисники придбали компанію-розробника Essential Plugin. Уражені плагіни вилучено з каталогу, однак власникам сайтів рекомендується перевірити свої інсталяції.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a></p>
<p>Невідомий зловмисник придбав на торговому майданчику Flippa портфель із понад 30 безкоштовних WordPress-плагінів з багаторічною репутацією — і додав до кожного з них прихований бекдор. Шкідливий код непомітно існував на сайтах вісім місяців, перш ніж був активований у квітні 2026 року. WordPress.org закрив усі 31 плагін в один день.<span id="more-164674"></span></p>
<h2><strong><b>Купівля репутації: як усе починалося</b></strong></h2>
<p>Портфель плагінів під назвою Essential Plugin (раніше — WP Online Support) будувала індійська команда розробників починаючи з 2015 року. За понад десять років вони створили понад 30 безкоштовних плагінів із преміум-версіями: слайдери, галереї, таймери зворотного відліку, спливаючі вікна, тестимоніали тощо.</p>
<p>Наприкінці 2024 року доходи бізнесу впали на 35–45%, і один із засновників виставив весь портфель на продаж через майданчик Flippa. Покупець, відомий лише як «Kris» із досвідом у SEO, криптовалюті та гемблінг-маркетингу, придбав бізнес за шестизначну суму. Flippa навіть опублікував кейс-стаді про цей правочин у липні 2025 року.</p>
<p>Перший же SVN-коміт нового власника виявився бекдором. Засновник хостингової компанії Anchor Hosting Остін Гіндер <a href="https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/" target="_blank" rel="noopener">опублікував</a> у своєму блозі детальний опис атаки на ланцюг постачання.</p>
<h2><strong><b>Бекдор: вісім місяців очікування</b></strong></h2>
<p>8 серпня 2025 року новий власник випустив версію 2.6.7 плагіна Countdown Timer Ultimate. У журналі змін значилося лише «перевірка сумісності з WordPress 6.8.2». Насправді оновлення додавало прихований модуль, який дозволяв зловмисникові дистанційно керувати сайтом.</p>
<p>Шкідливий код нічого не робив протягом восьми місяців — аж до 5–6 квітня 2026 року, коли атака була активована. Модуль зв&#8217;язався із зовнішнім сервером і завантажив файл із назвою, навмисне схожою на стандартний файл WordPress. Далі у файл налаштувань сайту wp-config.php інжектувався масивний блок прихованого коду.</p>
<p>Шкідливе ПЗ показувало спам-посилання та підроблені сторінки лише пошуковим роботам — власники сайтів нічого не бачили. Щоб ускладнити блокування, зловмисники використовували адресу управляючого сервера, закодовану в смарт-контракті Ethereum: традиційне блокування домену не спрацювало б, адже нову адресу можна оновити прямо в блокчейні.</p>
<h2><strong><b>WordPress.org закрив усі плагіни за один день</b></strong></h2>
<p>7 квітня 2026 року команда WordPress.org Plugins Team остаточно закрила всі 31 плагін від автора essentialplugin. 8 квітня платформа примусово оновила плагіни на всіх сайтах до версії 2.6.9.1, яка нейтралізувала механізм зв&#8217;язку з сервером зловмисника. Однак примусове оновлення не очистило wp-config.php — якщо сайт вже встиг отримати шкідливий код, той продовжував працювати.</p>
<h2><strong><b>Список уражених плагінів</b></strong></h2>
<p>Перевірте свій сайт на наявність будь-якого з наведених нижче плагінів та негайно видаліть їх:</p>
<ul>
<li>Accordion and Accordion Slider</li>
<li>Album and Image Gallery Plus Lightbox</li>
<li>Audio Player with Playlist Ultimate</li>
<li>Blog Designer for Post and Widget</li>
<li>Countdown Timer Ultimate</li>
<li>Featured Post Creative</li>
<li>Footer Mega Grid Columns</li>
<li>Hero Banner Ultimate</li>
<li>HTML5 VideoGallery Plus Player</li>
<li>Meta Slider and Carousel with Lightbox</li>
<li>Popup Anything on Click</li>
<li>Portfolio and Projects</li>
<li>Post Category Image with Grid and Slider</li>
<li>Post Grid and Filter Ultimate</li>
<li>Preloader for Website</li>
<li>Product Categories Designs for WooCommerce</li>
<li>Responsive WP FAQ with Category (sp-faq)</li>
<li>SlidersPack — All in One Image Sliders</li>
<li>SP News And Widget</li>
<li>Styles for WP PageNavi — Addon</li>
<li>Ticker Ultimate</li>
<li>Timeline and History Slider</li>
<li>Woo Product Slider and Carousel with Category</li>
<li>WP Blog and Widgets</li>
<li>WP Featured Content and Slider</li>
<li>WP Logo Showcase Responsive Slider and Carousel</li>
<li>WP Responsive Recent Post Slider</li>
<li>WP Slick Slider and Image Carousel</li>
<li>WP Team Showcase and Slider</li>
<li>WP Testimonial with Widget</li>
<li>WP Trending Post Slider and Widget</li>
</ul>
<h2><strong><b>Що робити: покроковий алгоритм дій</b></strong></h2>
<ol>
<li><b></b><strong><b>Перевірте список встановлених плагінів. </b></strong>У панелі керування WordPress перейдіть до розділу «Плагіни» і порівняйте з наведеним вище списком.</li>
<li><b></b><strong><b>Деактивуйте та видаліть уражені плагіни. </b></strong>Не просто деактивуйте — видаляйте повністю. Шукайте альтернативи від перевірених авторів.</li>
<li><b></b><strong><b>Перевірте файл wp-config.php. </b></strong>Відкрийте файл через файловий менеджер хостингу або FTP. Нормальний розмір — близько 3–4 КБ. Якщо файл значно більший (6+ КБ) або ви бачите незрозумілий код у кінці рядка require_once ABSPATH . wp-settings.php — сайт скомпрометований.</li>
<li><b></b><strong><b>Якщо wp-config.php заражений — зверніться до фахівця. </b></strong>Просте видалення плагіна не допоможе: необхідне повне очищення сайту, перевірка всіх файлів і, можливо, відновлення з резервної копії, зробленої до 5 квітня 2026 року.</li>
<li><b></b><strong><b>Перевірте резервні копії. </b></strong>Порівняйте розмір wp-config.php у резервних копіях за різні дати. Якщо резервні копії зберігаються на хостингу, звернення до служби підтримки допоможе встановити точний момент зараження.</li>
<li><b></b><strong><b>Змініть паролі. </b></strong>Після очищення сайту змініть паролі адміністратора WordPress, бази даних та облікового запису хостингу.</li>
<li><b></b><strong><b>Встановіть плагін безпеки. </b></strong>Плагіни на кшталт Wordfence або iThemes Security допоможуть виявляти підозрілі зміни файлів у майбутньому.</li>
<li><b></b><strong><b>Відстежуйте сповіщення WordPress.org. </b></strong>Коли платформа закриває плагін через безпеку, у панелі адміністратора WordPress з&#8217;являється відповідне попередження. Ніколи не ігноруйте ці повідомлення.</li>
</ol>
<h2><strong><b>Системна проблема: WordPress не перевіряє нових власників плагінів</b></strong></h2>
<p>Це вже <a href="https://cybercalm.org/topic/wordpress/">не перший</a> подібний випадок. Тижнем раніше аналогічна атака була виявлена з плагіном Widget Logic. У 2017 році покупець плагіна Display Widget (200 000 активних встановлень) так само впровадив спам-код після придбання.</p>
<p>WordPress.org не має жодного механізму для перевірки зміни власника плагіна. Ні сповіщення користувачів, ні додаткової перевірки коду при появі нового коміттера. Команда безпеки платформи відреагувала швидко після виявлення атаки — але між впровадженням бекдора і його виявленням минуло вісім місяців.</p>
<p>Цей інцидент ілюструє ключовий ризик ланцюжка постачання програмного забезпечення: навіть багаторічний надійний інструмент може стати загрозою після зміни власника. Перевіряйте, хто розробляє плагіни, які ви використовуєте, і стежте за змінами в їхньому авторстві.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/htos-kupyv-31-wordpress-plagin-i-vbuduvav-bekdor/">Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/16113416/wordpress-plugin-supply-chain-attack-1.webp" />	</item>
	</channel>
</rss>
