ATLA WIRE

Скомпрометированное обновление Smart Slider 3 Pro распространялось через взломанные серверы Nextend

11.04.2026
8324
Скомпрометированное обновление Smart Slider 3 Pro распространялось через взломанные серверы Nextend
Скомпрометированное обновление Smart Slider 3 Pro v3.5.1.35 распространялось в течение 6 часов через взломанную инфраструктуру, позволяя выполнять удаленный код и красть данные.

Скомпрометированное обновление Smart Slider 3 Pro распространялось через взломанные серверы Nextend

Ужас — скомпрометированное обновление для Smart Slider 3 Pro (v3.5.1.35) распространялось в течение 6 часов через собственные серверы Nextend, позволяя злоумышленникам выполнять удаленный код и красть данные. Это классическая атака на цепочку поставок, затрагивающая сайты на WordPress.
Article image 1
Скомпрометированная версия распространялась с 8 апреля 2026 года, 14:00 UTC до 20:00 UTC. Если вы автоматически обновились в этот период, ваш сайт потенциально скомпрометирован. Вредоносное ПО позволяет выполнять полный удаленный код (RCE) и эксфильтрацию данных.
Nextend подтвердил взлом, заявив, что их инфраструктура обновлений была скомпрометирована. С тех пор они отключили серверы, отозвали старые URL-адреса обновлений и выпустили чистую версию (v3.5.1.36).
  • Затронутая версия: Smart Slider 3 Pro v3.5.1.35
  • Период распространения: 6 часов (8 апреля, 14:00–20:00 UTC)
  • Угроза: Удаленное выполнение кода + кража данных
  • Вектор: Скомпрометированные серверы обновлений Nextend
  • Исправление: Немедленно обновитесь до v3.5.1.36
Исследователи Patchstack обнаружили бэкдор, отметив, что это был хорошо скрытый PHP-скрипт, обходящий проверки безопасности. Злоумышленники могли выполнять произвольные команды, загружать файлы и получать доступ к учетным данным базы данных.

Этот инцидент подчеркивает риски атак на цепочку поставок в экосистеме WordPress. Даже доверенные плагины могут стать векторами атак, если их инфраструктура скомпрометирована.

Если вы используете Smart Slider 3 Pro, проверьте свою версию сейчас. Если это v3.5.1.35, предполагайте компрометацию. Просканируйте на наличие подозрительных файлов, измените все учетные данные и обновитесь до v3.5.1.36. Nextend расследует взлом, но не раскрыл, как злоумышленники получили доступ.
Будьте бдительны — это не первая атака на цепочку поставок плагинов WordPress, и не последняя. Всегда проверяйте обновления и отслеживайте необычную активность.
#RCE уязвимости#WordPress безопасность#атаки по цепочке поставок#бэкдоры#взлом инфраструктуры обновлений
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE