900.000 Websites durch Supply-Chain-Angriff infiziert
Zwischen dem 7. und 9. April 2026 ereignete sich einer der schwerwiegendsten Supply-Chain-Angriffe in der WordPress-Geschichte. Das Update-System von Smart Slider 3 Pro wurde gehackt und eine manipulierte Version über den offiziellen Update-Kanal an über 900.000 aktive Installationen ausgeliefert. Auch lokale Websites in Oldenburg und Umgebung könnten betroffen sein. Das Besondere: Wer automatische Updates aktiviert hatte (Best Practice!), wurde automatisch infiziert.
Die Malware installiert versteckte Admin-Accounts, richtet Backdoors ein und stiehlt Zugangsdaten. Sie überlebt sogar einen WordPress-Neustart. Kompromittierte Websites müssen aus einem Backup vor dem 5. April 2026 wiederhergestellt werden. Ein einfaches Plugin-Update reicht nicht aus. Parallel dazu setzen sich die Probleme bei WordPress 7.0 fort und W3 Total Cache hat bereits wieder eine neue Schwachstelle.
Das Problem: Warum Supply-Chain-Angriffe so gefährlich sind
Supply-Chain-Angriffe haben 2025 um 40 Prozent zugenommen (WPPoland 2026). Sie sind inzwischen die größte Bedrohung für WordPress-Websites, weil sie das Vertrauen in den offiziellen Update-Mechanismus ausnutzen. Der Smart Slider 3 Angriff ist besonders heimtückisch: Die kompromittierte Version kam nicht von einer dubiosen Download-Quelle, sondern über den offiziellen Update-Kanal.
Was passiert, wenn du NICHTS tust? Wenn deine Website mit Version 3.5.1.35 infiziert ist und du nicht handelst, haben Angreifer weiterhin Vollzugriff. Sie können deine Website für Phishing missbrauchen, Malware an Besucher verteilen, SEO-Spam einschleusen oder sensible Kundendaten stehlen. Google markiert kompromittierte Websites als unsicher, Besucher sehen Warnmeldungen im Browser. Der Reputationsschaden kann größer sein als der technische Schaden.
Was ist ein Supply-Chain-Angriff?
Ein Supply-Chain-Angriff zielt nicht direkt auf deine Website, sondern auf die Lieferkette. Statt 900.000 Websites einzeln anzugreifen, kompromittieren Angreifer eine zentrale Stelle: den Update-Server des Plugin-Entwicklers. Von dort aus wird die Malware automatisch an alle Nutzer verteilt.
Der Unterschied zu normalen Plugin-Schwachstellen: Bei einer normalen Schwachstelle entdecken Security-Researcher eine Lücke im Code, der Entwickler patcht sie und Website-Betreiber updaten. Bei Supply-Chain-Angriffen ist das Update selbst die Bedrohung. Du installierst etwas, das aussieht wie ein normales Update, tatsächlich aber Malware enthält.
Aus meiner Erfahrung als Webentwickler aus Sandkrug sehe ich bei Website-Checks in der Region häufig das gleiche Muster: Betriebe haben automatische Updates aktiviert (was richtig ist!), prüfen aber nicht, was updatet wird. Im Fall von Smart Slider 3 bedeutete das: Update lief automatisch, Website wurde automatisch infiziert, niemand hat es bemerkt.
Warum gerade Smart Slider 3?
Smart Slider 3 ist eines der meistgenutzten Slider-Plugins überhaupt. Über 900.000 aktive Installationen (WordPress und Joomla), viele davon auf Business-Websites (Bleeping Computer 2026). Das macht es zum perfekten Ziel für Supply-Chain-Angriffe: Eine erfolgreiche Kompromittierung bringt sofortigen Zugriff auf Hunderttausende Websites.
Viele lokale KMU-Websites nutzen Smart Slider 3, weil es visuell ansprechende Slider ohne Programmierung ermöglicht. Genau diese Verbreitung macht den Angriff so relevant. Die Wahrscheinlichkeit, dass eine zufällige WordPress-Website in der Region Oldenburg Smart Slider 3 nutzt, ist nicht gering.
Was sich ändert: Technische Details des Angriffs
Am 7. April 2026 wurde das Update-System von Smart Slider 3 Pro kompromittiert (Bleeping Computer 2026). Die Angreifer schoben die manipulierte Version 3.5.1.35 über den offiziellen Update-Kanal aus. Zwischen dem 7. und 9. April installierten Hunderttausende Websites automatisch diese infizierte Version.
Was die Malware macht
Die in Version 3.5.1.35 eingeschleuste Malware führt mehrere Aktionen parallel aus (Bleeping Computer, Patchstack 2026):
1. Versteckte Admin-Accounts erstellen
Die Malware legt automatisch neue Administrator-Accounts an. Diese nutzen das Prefix "wpsvc_" plus zufällige Zeichen, um wie System-Accounts auszusehen. Diese Accounts überleben Plugin-Deinstallationen und WordPress-Updates.
2. Backdoors installieren
In den Verzeichnissen /wp-content/cache und /wp-content/media werden Backdoor-Dateien abgelegt. Diese ermöglichen dauerhaften Zugriff, selbst wenn Smart Slider 3 deinstalliert wird. Die Dateien sind so benannt, dass sie wie Cache- oder Media-Dateien aussehen.
3. Zugangsdaten stehlen
Die Malware extrahiert WordPress-Zugangsdaten, Datenbank-Credentials und FTP-Zugänge. Diese Informationen werden an einen Command-and-Control-Server gesendet (Bleeping Computer 2026).
4. Unauthenticated Remote Code Execution (RCE)
Patchstack bestätigt: Die Malware ermöglicht unauthenticated RCE über manipulierte HTTP-Header (Patchstack 2026). Das bedeutet: Angreifer können ohne jede Authentifizierung beliebigen Code auf dem Server ausführen.
Warum ein einfaches Update nicht reicht
Das Update auf die bereinigte Version 3.5.1.36 entfernt die Malware aus Smart Slider 3 selbst. Aber es entfernt NICHT die bereits installierten Backdoors, die versteckten Admin-Accounts oder die gestohlenen Credentials. Die Malware ist so konzipiert, dass sie auch nach Entfernung der ursprünglichen Infektionsquelle weiter funktioniert.
Deshalb die klare Empfehlung aller Security-Quellen: Wiederherstellung aus einem Backup vor dem 5. April 2026 (Bleeping Computer, Sucuri 2026). Das ist das letzte sichere Datum, an dem Smart Slider 3 garantiert nicht infiziert war.
Ein häufiger Fehler, den lokale Betriebe machen: Sie denken, ein Plugin-Update sei eine Säuberung. Aber Plugin-Updates ändern nur die Plugin-Dateien. Sie ändern nicht die WordPress-Datenbank (wo die versteckten Admin-Accounts gespeichert sind) und nicht andere Verzeichnisse (wo die Backdoors liegen).
Die Richtung: Was jetzt zu tun ist
Die Situation erfordert unterschiedliche Maßnahmen je nachdem, ob deine Website Smart Slider 3 nutzt und ob sie kompromittiert ist. Die Prüfung sollte sofort erfolgen, die Bereinigung erfordert Expertise.
Schritt 1: Prüfen, ob Smart Slider 3 installiert ist
Gehe ins WordPress-Backend und navigiere zu Plugins. Suche nach "Smart Slider" oder "Smart Slider 3". Wenn das Plugin installiert ist, prüfe die Version. Wenn die Version 3.5.1.35 ist oder war, ist deine Website mit hoher Wahrscheinlichkeit kompromittiert.
Wichtig: Auch wenn die Version jetzt 3.5.1.36 zeigt (weil automatische Updates gegriffen haben), kann die Website vorher infiziert gewesen sein. Die Versionsnummer allein reicht nicht als Entwarnung.
Schritt 2: Nach Kompromittierung prüfen
Es gibt mehrere Indikatoren für eine Kompromittierung, aber die Prüfung ist technisch. Suche nach verdächtigen Admin-Accounts (Prefix "wpsvc_"), prüfe die Verzeichnisse /wp-content/cache und /wp-content/media auf unbekannte PHP-Dateien, analysiere Server-Logs auf ungewöhnliche Zugriffe.
Das klingt einfach, aber die Umsetzung hängt stark davon ab, welches System du nutzt und wie deine Seite aufgebaut ist. Malware tarnt sich. Die Backdoor-Dateien sehen aus wie normale System-Dateien. Die Admin-Accounts haben plausible Namen. Ohne Erfahrung in Malware-Forensik ist eine zuverlässige Prüfung kaum möglich.
Schritt 3: Bereinigung oder Wiederherstellung
Wenn deine Website kompromittiert ist, gibt es zwei Wege: professionelle Malware-Bereinigung oder Wiederherstellung aus Backup.
Backup-Wiederherstellung (empfohlen):
Wenn du ein Backup vor dem 5. April 2026 hast, ist das die sicherste Methode. Stelle die komplette Website wieder her (Dateien UND Datenbank). Ja, das bedeutet: Alle Änderungen seit dem 5. April gehen verloren. Aber du bist sicher, dass die Malware komplett entfernt ist.
Professionelle Bereinigung:
Wenn kein Backup existiert oder Daten seit dem 5. April kritisch sind, bleibt nur professionelle Malware-Bereinigung. Das bedeutet: Forensische Analyse, Backdoor-Identifikation, vollständige Entfernung aller Malware-Komponenten, Sicherheits-Audit. Das dauert mehrere Stunden und erfordert spezialisierte Tools.
Was viele nicht wissen: Eine unvollständige Bereinigung ist schlimmer als keine Bereinigung. Wenn du 90 Prozent der Malware entfernst, aber ein Backdoor übersiehst, haben Angreifer weiterhin Zugriff. Und sie können die Malware neu installieren.
Kostenloser Smart Slider 3 Kompromittierungs-Check
Du willst wissen, ob deine Website von dem Smart Slider 3 Angriff betroffen ist? Ich biete einen kostenlosen 20-Minuten Check an:
- Smart Slider 3 Installation prüfen: Ist das Plugin installiert, welche Version?
- Kompromittierungs-Indikatoren checken: Verdächtige Admin-Accounts, unbekannte Dateien
- Backup-Status analysieren: Gibt es ein nutzbares Backup vor dem 5. April?
- Handlungsplan erstellen: Bereinigung, Wiederherstellung oder Prävention
Kostenlos und unverbindlich. 20 Minuten, die Klarheit schaffen.
Für Betriebe in Oldenburg, Ganderkesee, Wardenburg, Hude und Umgebung.
WordPress 7.0 Update: Architektur-Probleme tiefer als erwartet
Parallel zum Smart Slider 3 Angriff setzen sich die Probleme bei WordPress 7.0 fort. Am 2. April veröffentlichte Jonathan Desrosiers den Post "The Path Forward for WordPress 7.0" und offenbarte eine tiefere Krise als bisher bekannt (Make WordPress Core 2026).
Das Problem: Die Real-Time Collaboration (RTC) speichert Daten in post_meta, was persistente Post-Query-Caches deaktiviert, sobald der Editor geöffnet wird (Make WordPress Core 2026). Jetzt wird ein dedizierter Datenbank-Table diskutiert, ein architektonischer Umbau, kein einfacher Bugfix.
Alle Pre-Releases sind bis 17. April pausiert (Make WordPress Core 2026). RC3 und RC4, wenn sie kommen, werden offiziell als RC nummeriert, sind aber de facto Betas. Das ist beispiellos in der WordPress-Geschichte, entstanden aus version_compare()-Limitierungen (Make WordPress Core 2026). Der Trunk für WordPress 7.1 ist geschlossen. Ein neuer Zeitplan wird frühestens am 22. April veröffentlicht. Drittquellen spekulieren auf Mitte bis Ende Mai für den finalen Release (Cope Business 2026).
Für KMU, die auf WordPress 7.0 warten oder Projekte planen: Mit WordPress 6.9.4 planen und den 7.0-Upgrade erst nach dem stabilen Release plus mindestens einem Patch evaluieren (WP Umbrella 2026). Außerdem: WordPress 7.0 erfordert PHP 7.4 als Minimum (Smackcoders 2026). Sites auf PHP 7.2/7.3 müssen vorher upgraden (WP Umbrella 2026).
W3 Total Cache: Kaum gepatcht, schon die nächste Lücke
Die kritische Schwachstelle CVE-2026-27384 (Arbitrary Code Execution) wurde mit Version 2.9.2 gepatcht (Sucuri, IsDown 2026). Doch am 1. April 2026 wurde eine neue Schwachstelle CVE-2026-5032 veröffentlicht (SolidWP, WPScan 2026).
W3 Total Cache bypassed seine Output-Buffering-Pipeline, wenn der User-Agent-Header "W3 Total Cache" enthält und gibt dabei das W3TC_DYNAMIC_SECURITY-Token im Klartext im HTML-Quellcode aus. Angreifer können dieses Token per crafted User-Agent abrufen (RedPacket Security 2026).
Betroffen: Versionen ≤2.9.3, gepatcht in 2.9.4. Severity: Medium-High (CVSS 5.9) (WPScan 2026). Wer nach dem letzten Artikel auf 2.9.2 oder 2.9.3 aktualisiert hat, muss erneut updaten auf 2.9.4.
Die Alternative: Systeme ohne Plugin-Wildwuchs
Der Smart Slider 3 Supply-Chain-Angriff, die WordPress 7.0 Architektur-Probleme und die W3 Total Cache Dauerschleife werfen eine grundsätzliche Frage auf: Brauchst du ein System mit 60.000 Plugins und den damit verbundenen Risiken?
Das strukturelle Problem: Plugin-Ökosystem als Angriffsfläche
97 Prozent aller WordPress-Schwachstellen stammen aus Plugins und Themes, nicht aus WordPress selbst (Patchstack, WPPoland 2026). Supply-Chain-Angriffe haben 2025 um 38 Prozent zugenommen (WPPoland 2026). Das ist kein Zufall. Je mehr Plugins, desto mehr potentielle Eintrittspunkte für Angreifer.
Smart Slider 3 ist kein Einzelfall. BuddyBoss wurde im März 2026 kompromittiert (Cybernews 2026). Gravity Forms im Juli 2025 (Patchstack 2025). Groundhogg im Juni 2025 (Wordfence 2024). Das Muster ist immer gleich: Angreifer kompromittieren Update-Server, verteilen Malware über den offiziellen Kanal, Tausende Websites werden automatisch infiziert.
Das Plugin-Ökosystem ist gleichzeitig Stärke und Schwäche von WordPress. Stärke, weil es unendliche Erweiterbarkeit bietet. Schwäche, weil jedes Plugin von einem anderen Entwickler stammt, mit unterschiedlicher Security-Expertise, ohne zentrale Qualitätskontrolle.
Lotse CMS: Professionelles Framework ohne Plugin-Risiko
Das Lotse CMS, das ich für regionale Betriebe entwickelt habe, verzichtet komplett auf ein Plugin-System. Alle Funktionen, die ein lokaler Betrieb braucht (Slider, Kontaktformulare, Bildgalerien, SEO-Tools, Sitemaps, strukturierte Daten, DSGVO-Konformität), sind direkt im Kern integriert.
Kein Plugin-System bedeutet: Kein Smart Slider 3 Supply-Chain-Angriff möglich (es gibt kein Smart Slider Plugin). Kein W3 Total Cache Bug möglich (es gibt kein Caching-Plugin). Keine 60.000 potentiellen Schwachstellen-Quellen.
Lotse CMS basiert auf Symfony, einem Enterprise-PHP-Framework, das von Großkonzernen wie Spotify, Dailymotion und BlaBlaCar eingesetzt wird. Symfony wird von SensioLabs, einem professionellen Unternehmen mit dediziertem Security-Team, gewartet. Updates kommen aus einer Hand, werden zentral entwickelt und getestet.
Der Vergleich ist eindeutig: Symfony hatte 2025 insgesamt 8 gemeldete Schwachstellen im Core, alle wurden innerhalb von 48 Stunden gepatcht. WordPress hatte im gleichen Zeitraum 11.334 neue Schwachstellen, davon 92 Prozent in Plugins (Patchstack, Level Nord 2026). Das ist ein Faktor von etwa 1.400.
Eingebaute Sicherheit statt nachgerüsteter Schutz
In WordPress werden Sicherheitsfunktionen über Plugins nachgerüstet. Du installierst Wordfence oder Sucuri, konfigurierst Firewall-Regeln, hoffst dass die Plugins aktuell bleiben und nicht selbst kompromittiert werden. In Symfony sind Sicherheitsfunktionen eingebaut: SQL-Injection-Schutz durch Doctrine ORM mit Prepared Statements ist Standard. XSS-Schutz durch Twig-Template-Engine mit automatischem Escaping ist Standard. CSRF-Protection ist Standard.
Der Smart Slider 3 Bug wäre in Lotse CMS strukturell unmöglich. Es gibt kein Slider-Plugin, das kompromittiert werden könnte. Slider sind Teil der Core-Funktionalität, entwickelt und gewartet vom gleichen Team, das das gesamte System entwickelt.
Für wen WordPress trotzdem richtig ist
Das ist keine pauschale WordPress-Kritik. WordPress ist ein hervorragendes System für komplexe Anforderungen. Wenn du einen Blog mit mehreren Autoren betreibst und täglich neue Inhalte veröffentlichst, ist WordPress richtig. Wenn du einen Online-Shop mit Tausenden Produkten hast, ist WooCommerce eine solide Wahl. Wenn du Community-Features brauchst, bietet WordPress ein reiches Ökosystem.
Die Frage ist: Hast du diese komplexen Anforderungen? Wenn deine Website hauptsächlich statisch ist (Leistungen, Kontakt, Öffnungszeiten, Portfolio), brauchst du nicht 60.000 Plugins und die damit verbundenen Supply-Chain-Risiken.
Realistische Erwartungen: Was funktioniert, was nicht
Supply-Chain-Angriffe sind schwer zu verhindern, weil sie das Vertrauen in den Update-Mechanismus ausnutzen. Aber es gibt Strategien, die das Risiko reduzieren.
Was funktioniert: Staging-Umgebungen und verzögerte Updates
Große Hosting-Anbieter setzen auf Staging-Umgebungen: Updates werden erst auf Test-Systemen eingespielt, beobachtet und dann auf Produktiv-Systemen ausgerollt. Das verzögert Updates um 24 bis 48 Stunden. Im Fall von Smart Slider 3 hätte diese Verzögerung gereicht: Die kompromittierte Version war nur etwa 48 Stunden im Umlauf, bevor sie entdeckt wurde.
Für KMU ohne Staging-Umgebung: Automatische Updates für Security-Patches aktivieren (das ist weiterhin Best Practice), aber kritische Business-Websites nicht sofort updaten, wenn Major Plugin-Updates erscheinen. Warte 24 bis 48 Stunden und prüfe, ob Security-Meldungen auftauchen.
Was nicht funktioniert: Automatische Updates komplett deaktivieren
Die Reaktion "Ich deaktiviere automatische Updates komplett" ist verständlich, aber falsch. Die mediane Zeit bis zur Massenausnutzung beträgt bei WordPress-Schwachstellen nur 5 Stunden (Patchstack, Level Nord 2026). Wer Updates deaktiviert, lebt permanent im Angriffsfenster.
67 Prozent der kompromittierten WordPress-Websites hatten zum Zeitpunkt des Einbruchs veraltete Plugins (WPPoland 2026). Veraltete Plugins sind ein größeres Risiko als Supply-Chain-Angriffe. Supply-Chain-Angriffe sind selten (wenige pro Jahr), Plugin-Schwachstellen sind täglich (11.334 in 2025).
Die positive Botschaft für lokale Betriebe
Die meisten Konkurrenten in der Region wissen nicht, dass Supply-Chain-Angriffe existieren. Sie haben keine Backup-Strategie, kein Monitoring, keine Security-Audits. Wer jetzt eine professionelle WordPress-Wartung aufbaut (oder auf wartungsarme Alternativen wechselt), hat einen echten Vorsprung.
Aus meiner Erfahrung bei Website-Checks in der Region sage ich: Betriebe, die WordPress-Sicherheit ernst nehmen, sind selten. Die meisten hoffen, dass nichts passiert. Aber Supply-Chain-Angriffe zeigen: Hoffen reicht nicht. Professionelles Management oder einfachere Systeme, das sind die zwei tragfähigen Strategien.
Fazit: Supply-Chain-Angriffe sind die neue Normalität
Der Smart Slider 3 Angriff ist kein Ausreißer, sondern Teil eines Trends. Supply-Chain-Angriffe haben 2025 um 38 Prozent zugenommen und sind 2026 die größte Bedrohung für WordPress-Websites (WPPoland 2026). Sie werden häufiger, raffinierter und schwerer zu erkennen.
Sofortmaßnahmen:
Prüfe, ob Smart Slider 3 installiert ist. Wenn ja, prüfe auf Kompromittierung. Wenn kompromittiert, stelle aus Backup vor dem 5. April wieder her oder beauftrage professionelle Bereinigung.
Mittelfristige Strategie:
Implementiere Staging-Umgebungen oder verzögerte Updates für kritische Business-Websites. Halte Backups aktuell (täglich, off-site, getestet). Reduziere Plugin-Anzahl auf das Notwendige.
Langfristige Strategie:
Stelle dir die grundsätzliche Frage: Brauchst du WordPress-Komplexität mit 60.000 Plugins und Supply-Chain-Risiken? Wenn ja, manage es professionell. Wenn nein, prüfe Alternativen wie Lotse CMS, die auf professionellen Frameworks basieren und Plugin-Wildwuchs strukturell ausschließen.
Du hast jetzt einen Überblick über den Smart Slider 3 Supply-Chain-Angriff, die WordPress 7.0 Architektur-Probleme und die W3 Total Cache Dauerschleife. Die wichtigste Erkenntnis: Plugin-Sicherheit ist keine optionale Zusatzleistung, sondern existenziell. Was ist die richtige Strategie für DEINE Website?
Kostenloser WordPress-Security-Check & Strategiegespräch
Du willst wissen, ob deine Website von Supply-Chain-Angriffen betroffen ist und welche langfristige Strategie richtig ist? Ich biete einen kostenlosen 20-Minuten Check an:
- Smart Slider 3 Check: Installation, Version, Kompromittierungs-Indikatoren
- Plugin-Audit: Welche Plugins sind installiert, wie hoch ist das Risiko?
- Backup-Status: Tägliche Backups vorhanden, getestet, off-site?
- System-Evaluation: Brauchst du WordPress-Komplexität oder wären einfachere Systeme angemessener?
Kostenlos und unverbindlich. 20 Minuten, die Klarheit schaffen.
Für Betriebe in Oldenburg, Ganderkesee, Wardenburg, Hude, Großenkneten und Umgebung.
Autor: Dennis Schwenker-Sanders, Webentwickler aus Sandkrug bei Oldenburg. Spezialisiert auf WordPress-Sicherheitsaudits, Malware-Bereinigung nach Supply-Chain-Angriffen und CMS-Evaluation für KMU. Entwickler des Lotse CMS, das auf Symfony basiert und Supply-Chain-Risiken durch Verzicht auf Plugin-Systeme eliminiert.
Quellen
- Bleeping Computer (2026): Smart Slider 3 Updates Hijacked, 900.000+ Websites betroffen, Backdoors, Malware-Details
- Patchstack (2026): Unauthenticated RCE über HTTP-Header, Kompromittierungs-Details
- Sucuri (2026): Fix-Version 3.5.1.36, Downgrade auf 3.5.1.34, Backup-Wiederherstellung vor 5. April
- WPPoland (2026): 38% Anstieg Supply-Chain-Angriffe, 67% kompromittierte Sites hatten veraltete Plugins, Supply-Chain größte Bedrohung 2026
- Make WordPress Core (2026): WordPress 7.0 Path Forward (Jonathan Desrosiers), RTC post_meta Problem, Pre-Releases pausiert bis 17. April, RC3/RC4 de facto Betas, Trunk 7.1 geschlossen, Zeitplan frühestens 22. April
- WP Umbrella (2026): Mit WordPress 6.9.4 planen, PHP 7.4 Minimum
- Cope Business (2026): Release-Spekulation Mitte bis Ende Mai
- Smackcoders (2026): WordPress 7.0 PHP 7.4 Minimum
- SolidWP, WPScan, RedPacket Security (2026): W3 Total Cache CVE-2026-5032, Version 2.9.4 Fix, CVSS 5.9
- Sucuri, IsDown (2026): W3 Total Cache CVE-2026-27384 gepatcht in 2.9.2
- Patchstack, Level Nord (2026): 11.334 WordPress-Schwachstellen 2025, 5 Stunden mediane Zeit bis Massenausnutzung, 97% Schwachstellen aus Plugins
- Cybernews (2026): BuddyBoss Supply-Chain-Angriff März 2026
- Patchstack (2025): Gravity Forms Supply-Chain-Angriff Juli 2025
- Wordfence (2024): Groundhogg Supply-Chain-Angriff Juni 2025