Comprendiendo el presente, definiendo el futuro.

00:08 UTC · DOMINGO, 26 DE ABRIL DE 2026 XIANDAI · Xiandai
26 abr 2026 · Actualizado 00:08 UTC
Ciberseguridad

Descubren una puerta trasera en decenas de complementos de WordPress tras una adquisición corporativa

Se ha detectado un ataque a la cadena de suministro dirigido a plugins de WordPress, después de que el nuevo propietario de Essential Plugin presuntamente inyectara código malicioso en decenas de herramientas activas.

Ryan Torres

2 min de lectura

Descubren una puerta trasera en decenas de complementos de WordPress tras una adquisición corporativa
Backdoor discovered in WordPress plugins after takeover

Decenas de complementos (plugins) de WordPress han sido retirados de circulación tras el descubrimiento de una puerta trasera (backdoor) en su código fuente, lo que pone en riesgo de infección por malware a miles de sitios web.

La brecha de seguridad se identificó tras la adquisición de Essential Plugin, una desarrolladora que gestiona más de 400.000 instalaciones. Según Austin Ginder, fundador de Anchor Hosting, la puerta trasera fue implantada después de que la empresa fuera comprada el año pasado.

Ginder informó que el código malicioso permaneció inactivo dentro de los plugins hasta principios de abril de 2024, momento en el que se activó para distribuir malware a las instalaciones activas. Este ataque a la cadena de suministro aprovechó las actualizaciones de los plugins, permitiendo que la puerta trasera alcanzara a cualquier sitio que utilizara el software afectado.

Vulnerabilidad en la propiedad de los plugins

Los datos de plugins de WordPress indican que las herramientas comprometidas están actualmente activas en más de 20.000 instalaciones de WordPress. Aunque los plugins están diseñados para ampliar las funcionalidades de un sitio, requieren un acceso profundo a los archivos principales de la web, lo que genera un riesgo de seguridad significativo si el desarrollador se ve comprometido.

Ginder advirtió que los usuarios de WordPress rara vez son notificados cuando un plugin cambia de dueño corporativo. Esta falta de transparencia deja a los administradores de sitios sin saber que la persona encargada de gestionar la seguridad y la funcionalidad de su web podría haber cambiado.

Este incidente representa el segundo gran secuestro de un plugin de WordPress detectado en un periodo de dos semanas. Investigadores de seguridad ya habían señalado anteriormente los riesgos de este tipo de ataques a la cadena de suministro, especialmente cuando los desarrolladores obtienen permisos amplios en las instalaciones de los usuarios.

Comentarios