Er is een aanzienlijke inbreuk op de beveiliging ontdekt binnen het WordPress-ecosysteem, waarbij duizenden websites zijn getroffen via een geavanceerde supply chain-aanval. Tientallen plug-ins, ontwikkeld door een provider die bekend staat als Essential Plugin, bleken verborgen “achterdeurtjes” te bevatten: kwaadaardige toegangspunten die zijn ontworpen om schadelijke code te injecteren in elke website die hiervan gebruikmaakt.

De anatomie van de aanval

De inbreuk was geen traditionele hack van een enkele website, maar eerder een overname van de software zelf. Volgens Austin Ginder, oprichter van Anchor Hosting, begon het compromis vorig jaar toen een nieuwe, onbekende bedrijfseigenaar Essential Plugin overnam.

Kort na de overname werd heimelijk kwaadaardige code in de broncode van de plug-ins geïntegreerd. Deze achterdeur bleef maandenlang inactief en vermeed detectie, totdat hij begin deze maand werd geactiveerd om malware onder actieve gebruikers te verspreiden.

Schaal en impact

Het bereik van dit compromis is aanzienlijk, wat de inherente risico’s van het WordPress-ecosysteem benadrukt:
Betrokken installaties: Uit gegevens blijkt dat de gecompromitteerde plug-ins actief zijn op meer dan 20.000 WordPress-installaties.
Klantenbestand: De essentiële plug-in claimt meer dan 15.000 klanten te bedienen met in totaal meer dan 400.000 installaties.
Huidige status: De getroffen plug-ins zijn verwijderd uit de officiële WordPress-directory en worden nu vermeld als “permanent gesloten”.

Waarom dit belangrijk is: het risico van de toeleveringsketen

Dit incident is een schoolvoorbeeld van een supply chain-aanval. Bij een dergelijke aanval richten hackers zich niet op één slachtoffer; in plaats daarvan compromitteren ze een vertrouwde externe leverancier waar veel slachtoffers op vertrouwen. Door één stukje software te infecteren, krijgt de aanvaller tegelijkertijd een ‘skeletsleutel’ voor duizenden verschillende servers.

Dit specifieke geval roept een kritisch systemisch probleem op: Transparantie in eigendom.
Wanneer een softwareontwikkelaar of plug-inmaker door een ander bedrijf wordt gekocht, worden WordPress-gebruikers zelden op de hoogte gesteld van de wijziging. Dit gebrek aan transparantie creëert een blinde vlek, waardoor kwaadwillende actoren legitieme tools kunnen verwerven en deze kunnen bewapenen zonder medeweten van de gebruikers.

Wat gebruikers moeten doen

Hoewel de kwaadaardige plug-ins uit de officiële map zijn gehaald, blijft de dreiging bestaan voor degenen die ze al op hun servers hebben geïnstalleerd.

  1. Controleer uw installaties: Websitebeheerders moeten hun actieve plug-inlijsten onmiddellijk controleren op software die eerder door Essential Plugin is geleverd.
  2. Onmiddellijke verwijdering: Als een vermoedelijke plug-in wordt gevonden, moet deze onmiddellijk worden verwijderd.
  3. Beveiligingsscan: Omdat de achterdeur actief was, moeten websites een grondige beveiligingsaudit ondergaan om er zeker van te zijn dat er geen secundaire malware achterblijft.

Opmerking: Dit is het tweede exemplaar van een WordPress plug-in-kaping die binnen een periode van twee weken wordt ontdekt, wat wijst op een groeiende trend van aanvallers die zich richten op software-eigendom om massale compromissen te sluiten.


Conclusie: De inbreuk op de Essential Plugin laat zien hoe de aanschaf van software kan worden gebruikt als wapen om traditionele verdedigingsmechanismen te omzeilen. Website-eigenaren moeten waakzaam blijven over de oorsprong en het eigendom van de tools van derden die zij in hun sites integreren.