Как покупка WordPress‑плагинов превратилась в блокчейн‑ботнет: бэкдор, PHP‑десериализация и C2 в Ethereum

230
Как покупка WordPress‑плагинов превратилась в блокчейн‑ботнет: бэкдор, PHP‑десериализация и C2 в Ethereum

Традиционные командные серверы (C2 или C&C) опирались на фиксированные доменные имена, которые можно было быстро отключить через регистраторы. Современный вариант — хранить адреса в смарт‑контракте Ethereum, где изменение происходит одной транзакцией, а блокчейн гарантирует неизменность кода.

В 2026 году один из самых масштабных инцидентов в экосистеме WordPress продемонстрировал, как такой подход позволяет превратить легальный набор плагинов в распределённый ботнет, способный генерировать SEO‑спам, оставаясь почти незаметным для традиционных средств блокировки.

Эволюция атак

С начала 2010‑х годов поставщики плагинов стали привлекательной целью для злоумышленников: популярность WordPress, открытый код и автоматические обновления создавали идеальную «цепочку поставки». В 2017 году был зафиксирован случай, когда один плагин «Display Widgets» был использован для спам‑редиректов.

За восемь лет подход удвоился — теперь речь идёт о более чем трёх десятках плагинов, купленных на маркетплейсе Flippa, и о C2, скрытом в блокчейне.

Техническая схема заражения

Новый владелец бизнеса, имеющий опыт в SEO, криптовалюте и онлайн‑казино, выкупил на Flippa набор из 30 плагинов, опубликованных под брендом Essential Plugin (ранее WP Online Support). Сразу после покупки был сделан первый коммит в репозитории WordPress.org, в котором в один из файлов (class‑anylc‑admin.php) был добавлен код, использующий уязвимость PHP‑десериализации.

  • Метод fetch_ver_info() скачивает произвольные данные с удалённого сервера и передаёт их функции unserialize().
  • Метод version_info_clean() вызывает произвольную функцию, имя и аргументы которой приходят из десериализованных данных.
  • REST‑endpoint без аутентификации (callback __return_true) позволяет злоумышленнику отправлять команды в любой момент.

После восьмимесячного «сна» (август 2025 – апрель 2026) модуль wpos‑analytics загрузил файл wp‑comments‑posts.php (замаскированный под системный) и вписал в wp‑config.php большой блок PHP‑кода. Этот код получает ссылки‑спам, редиректы и фейковые страницы с C2‑сервера и выводит их только для Googlebot, реализуя приём cloaking.

Адрес C2‑сервера не хранится в коде, а извлекается из публичного RPC‑эндпоинта Ethereum, где смарт‑контракт содержит URL текущего управляющего сервера. При необходимости злоумышленник меняет его одной транзакцией, обходя любые попытки заблокировать домен.

DNS‑C2 vs. Blockchain‑C2

Параметр Классический C2 (DNS) Блокчейн‑C2 (Ethereum)
Управление Изменение DNS‑записей Обновление смарт‑контракта одной транзакцией
Устойчивость к takedown Лёгко отключается регистратором Блокировать невозможно без изменения кода контракта
Стоимость изменения Затраты на поддержку DNS Плата за газ (пару долларов)
Требуемая инфраструктура Сервер с доменом и DNS‑провайдером Ethereum‑нода или публичный RPC‑сервис

Практические рекомендации проверки сайта

  1. Получите список активных плагинов: wp plugin list --format=csv.
  2. Сравните имена и авторов с перечнем подозрительных плагинов (например, «Accordion and Accordion Slider», «Countdown Timer Ultimate» и др.).
  3. Удалите все найденные плагины и переустановите их из официальных репозиториев.
  4. Проверьте wp-config.php на наличие посторонних блоков кода после объявлений констант.
  5. Ищите файл wp‑comments‑posts.php в корне проекта — его наличие указывает на компрометацию.
  6. Проанализируйте логи исходящих соединений за март‑апрель 2026 года: запросы к analytics.essentialplugin.com и к Ethereum‑RPC (Infura, Alchemy, публичные ноды) должны быть заблокированы.
  7. В Google Search Console проверьте раздел «Проблемные страницы» и при необходимости отправьте повторную индексацию после очистки.

Событие показало, что цепочки поставок в WordPress теперь могут использовать децентрализованные технологии, что делает традиционные методы реагирования недостаточными.

Рост количества компрометированных плагинов с десятилетней историей свидетельствует о том, что доверие к «зрелым» продуктам уже не гарантирует безопасность. Интеграция блокчейн‑C2 открывает новую плоскость для атак, требуя от администраторов и провайдеров более гибких средств мониторинга, включая блокировку запросов к публичным RPC‑эндпоинтам.

Скоро ожидаются инструменты, позволяющие автоматически проверять плагины на наличие десериализационных уязвимостей и на обращения к блокчейн‑сервисам. Пока же единственной надёжной защитой остаётся тщательная проверка кода, быстрый отклик на сигналы от хостинг‑провайдеров и регулярный аудит цепочек поставок.

Последнее изменение:

0 Комментарии
Популярные
Новые Старые
Inline Feedbacks
Посмотреть все комментарии