ایک مخرب عامل نے Flippa مارکیٹ پلیس پر WordPress پلگ انز کا ایک سوٹ خرید لیا اور بیک ڈور کوڈ شامل کر کے ہزاروں ویب سائٹس کو سمجھوتہ کیا [1, 2]۔

یہ واقعہ سافٹ ویئر سپلائی چین میں ایک سنگین کمزوری کی نشاندہی کرتا ہے، جہاں مقبول آلات کی ملکیت کی منتقلی غیر متوقع صارفین میں وسیع پیمانے پر انفیکشن کا سبب بن سکتی ہے۔

30 سے زائد WordPress پلگ انز مخرب کوڈ کے ساتھ سمجھوتہ ہوئے [1]۔ یہ آلات "EssentialPlugin" سوٹ کا حصہ تھے، جو WordPress پلگ ان ایکو سسٹم کے ذریعے تقسیم کیے گئے جب حملہ آور نے اثاثے حاصل کیے [2, 4]۔

رپورٹس کے مطابق، بیک ڈور کوڈ دیر 2025 میں نصب کیا گیا تھا [1, 2]۔ مخرب کوڈ آٹھ ماہ تک غیر فعال رہا [2, 3] اور پھر حملہ آور نے اسے اپریل 2026 میں فعال کیا [3, 5]۔ یہ تاخیر ممکنہ طور پر اس بات کی اجازت دی کہ سمجھوتہ شدہ ورژنز وسیع پیمانے پر اپنائے جائیں اس سے پہلے کہ خطرہ واضح ہو۔

فعال ہونے کے بعد، بیک ڈور نے پے لوڈز فراہم کیے جن میں SEO-سپام اور غیر مجاز ری ڈائریکٹس شامل تھے [1, 3]۔ حملہ آور نے خاص طور پر Googlebot کو پوشیدہ SEO-سپام کے ذریعے نشانہ بنایا تاکہ تلاش کے رینکنگ میں تبدیلی اور اشتہاری آمدنی پیدا کی جا سکے [1, 2]۔ اس خلاف ورزی نے حملہ آور کو متاثرہ سائٹس تک مسلسل غیر مجاز رسائی بھی فراہم کی [1, 3]۔

"30 سے زائد WordPress پلگ انز مخرب کوڈ کے ساتھ سمجھوتہ ہوئے ہیں جو انہیں چلانے والی ویب سائٹس تک غیر مجاز رسائی کی اجازت دیتا ہے،" BleepingComputer کے اداریہ عملے نے کہا [1]۔

اثر کا پیمانہ نمایاں ہے، جہاں سیکڑوں ہزار فعال انسٹالیشنز متاثر ہوئیں [3]۔ TechRepublic کے سینئر لکھاری نے کہا، "یہ سپلائی چین حملہ ایک مقبول پلگ ان سوٹ کو وسیع مالویئر تقسیم پلیٹ فارم میں تبدیل کر گیا، جس نے ہزاروں WordPress سائٹس کو متاثر کیا" [3]۔

"بیک ڈور آٹھ ماہ تک غیر فعال رہا تھا اس سے پہلے کہ اسے فعال کر کے صرف Googlebot کے لیے پوشیدہ SEO-سپام فراہم کیا جائے," The Next Web کے رپورٹر نے کہا [2]۔

30 سے زائد WordPress پلگ انز مخرب کوڈ کے ساتھ سمجھوتہ ہوئے ہیں۔

یہ حملہ سائبر جرائم میں بڑھتی ہوئی رجحان کی عکاسی کرتا ہے جہاں حملہ آور قانونی سافٹ ویئر اثاثے خرید کر حفاظتی اعتماد کو بائی پاس کرتے ہیں۔ معروف پلگ ان سوٹ کی خریداری کے ذریعے، عامل نے پہلے سے موجود صارفین کا ایک مجموعہ حاصل کر لیا، جس سے ایک معتبر اپ ڈیٹ میکانزم مالویئر کی ترسیل کے نظام میں تبدیل ہو گیا۔ آٹھ ماہ کی غیر فعال مدت اس بات کی نشاندہی کرتی ہے کہ حملہ آور نے انفیکشن کی شرح کو زیادہ سے زیادہ کرنے کے لیے حکمت عملی اپنائی ہے اس سے پہلے کہ پے لوڈ فعال ہو، جس سے معیاری سیکیورٹی اسکینرز کی شناخت مشکل ہو جاتی ہے۔