Netcrook Logo
👤 SECPULSE
🗓️ 15 Apr 2026  

Dentro del Sabotaje Silencioso: Cómo una Popular Suite de Plugins de WordPress se Convirtió en una Plataforma de Lanzamiento de Malware

Una sofisticada puerta trasera, oculta durante meses, ha desatado una ola de infecciones en miles de sitios WordPress, exponiendo los riesgos de los ataques a la cadena de suministro de plugins.

Todo comenzó con una pista: una sola actualización sospechosa de un plugin que parecía como cualquier otra. Pero para Austin Ginder, fundador de Anchor Hosting, fue la primera migaja de pan que lo condujo a uno de los compromisos de la cadena de suministro de WordPress más extendidos en la memoria reciente. Ahora, miles de sitios web están lidiando con infecciones de malware distribuidas a través de una confiable suite de complementos EssentialPlugin, todo gracias a una puerta trasera oculta que permaneció inactiva durante meses.

EssentialPlugin, un nombre bien conocido entre los propietarios de sitios WordPress por sus galerías, sliders, herramientas SEO y extensiones de comercio electrónico, se convirtió en el vehículo involuntario de una sofisticada campaña de malware. Tras la adquisición de la suite en un acuerdo de seis cifras en agosto de 2025, un actor desconocido incrustó silenciosamente una puerta trasera en cada plugin del paquete. Durante meses, este código malicioso permaneció sin ser detectado, esperando su momento.

La paciencia de los atacantes dio frutos. Solo recientemente la puerta trasera cobró vida, activada por una orden desde un servidor remoto. Descargó un archivo de apariencia inocente - ‘wp-comments-posts.php’ - que luego inyectó malware persistente en el archivo crítico ‘wp-config.php’. Esta infección otorgó a los atacantes acceso no autorizado a los sitios afectados, permitiéndoles crear páginas de spam, redirigir visitantes y manipular los resultados de los motores de búsqueda.

Lo que hizo que el ataque fuera especialmente insidioso fue su sigilo. El malware utilizaba resolución de direcciones basada en Ethereum para evadir la detección y solo mostraba su carga maliciosa al rastreador web de Google, dejando a los propietarios de los sitios en la oscuridad. Según el investigador de seguridad Austin Ginder, “El código inyectado era sofisticado. Obtenía enlaces de spam, redirecciones y páginas falsas desde un servidor de comando y control. Solo mostraba el spam a Googlebot, haciéndolo invisible para los propietarios de los sitios.”

WordPress.org actuó rápidamente para cerrar los plugins afectados y lanzar una actualización forzada que neutralizó la vía de comunicación con la infraestructura de los atacantes. Sin embargo, la infección principal - el malware incrustado en el archivo ‘wp-config.php’ - puede permanecer en los sitios, representando un riesgo persistente. El equipo de plugins de WordPress ha advertido a los administradores que revisen archivos sospechosos y limpien sus sitios manualmente, ya que la actualización forzada no puede eliminar todos los rastros del ataque.

La brecha de EssentialPlugin subraya la creciente amenaza de los ataques a la cadena de suministro en el ecosistema WordPress. A medida que los plugins cambian de manos y las bases de código se expanden, incluso los complementos de confianza pueden convertirse en caballos de Troya. Para los propietarios de sitios, la lección es clara: la vigilancia y las revisiones de seguridad proactivas nunca han sido más críticas.

Mientras se asienta el polvo, los administradores de WordPress se quedan con preguntas urgentes: ¿Cuántos sitios siguen infectados y qué nuevas amenazas podrían estar al acecho dentro de sus herramientas de confianza? En el mundo del software de código abierto, incluso una sola actualización pasada por alto puede abrir la puerta al desastre.

WIKICROOK

WordPress malware supply chain attack

SECPULSE SECPULSE
SOC Detection Lead
← Back to news