News

WPML: Ex-Mitarbeiter hackt Website des WordPress-Plugins

Die Nachricht die Angreifers. (Screenshot: Internet Archive/wpml.org/t3n)

Nutzer des WordPress-Plugins WPML wurden mit einer Mail vor der Erweiterung gewarnt. Die Plugin-Macher geben Entwarnung – und sehen die Schuld bei einem ehemaligen Mitarbeiter.

Am 19. Januar 2019 erhielten Nutzerinnen und Nutzer der WordPress-Erweiterung WPML eine E-Mail, in der stand, das Plugin weise gravierende Sicherheitslücken auf. Derselbe Text fand sich auch auf der offiziellen WPML-Website. Die Macher des Plugins erklärten daraufhin, dass der Text von einem ehemaligen Mitarbeiter erstellt wurde. Der Ex-Angestellte soll sich eine Hintertür in das System des Anbieters eingebaut haben und sich in Kombination mit einem alten SSH-Passwort darauf Zugriff verschafft haben.

An den Vorwürfen über eine angeblich mangelnde Sicherheit des Plugins sei indes nichts dran. „Dieser Hack wurde nicht über einen Exploit in WordPress, WPML oder einem anderen Plugin durchgeführt, sondern mithilfe dieser Insiderinformationen“, heißt es in einer E-Mail an die betroffenen Kunden, die auch auf der WPML-Website veröffentlicht wurde. Der ehemalige Angestellte habe keinen Zugang zu den Zahlungsdaten der Kunden, da diese nicht gespeichert werden. Allerdings musste Onthegosystems, die Firma hinter dem Plugin, zugeben, dass der Angreifer Namen und E-Mail-Adressen der Kunden erbeutet habe.

WPML: Das sollten Nutzer des WordPress-Plugins jetzt tun

Onthegosystems empfiehlt allen WPML-Nutzern, ihre Kontodaten auf der Plugin-Website zurückzusetzen. Außerdem sollten sie keinen Links zu der WPML-Website aus E-Mails folgen, da der ehemalige Mitarbeiter ihnen möglicherweise manipulierte Mails unterjubeln könnte. WPML hilft beim Betrieb mehrsprachiger WordPress-Websites. Nach Angaben des Herstellers setzen mehr als 600.000 zahlende Kunden die Erweiterung ein.

Ebenfalls interessant:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

2 Kommentare
borisch

Einfach peinlich. Egal was vorgefallen ist, wer warum wie sich von wen getrennt hat. Solche nachwirkenden Aktionen an seinem ehemaligen Arbeitgeber zu verüben sind unterste Schublade und zahlen sich nie aus.

Antworten
Frank Kollin
Frank Kollin

Wow! Sehr seltsame Geschichte. Ich denke, das war von seiner Seite nicht sehr gut, das zu tun. Ich empfehle, nur vertrauenswürdige Quellen von Plugins zu verwenden. Persönlich benutze ich nur Google Play. Vor kurzem habe ich ein Plugin https://chrome.google.com/webstore/detail/copy-links-in-serp/lkheenfjfdnmhfopcpgmjfljhlbofcnj gefunden, das für mich sehr nützlich ist. Dieses Plugin nur mit Hilfe einer Taste kopiert alle SERP. Ich arbeite mit Websites, so dass es sehr bequem ist.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.