Se ha descubierto una importante brecha de seguridad dentro del ecosistema de WordPress, dirigida a miles de sitios web a través de un sofisticado ataque a la cadena de suministro. Se descubrió que docenas de complementos desarrollados por un proveedor conocido como Essential Plugin contenían “puertas traseras” ocultas: puntos de entrada maliciosos diseñados para inyectar código dañino en cualquier sitio web que los utilice.

La anatomía del ataque

La infracción no fue un ataque tradicional a un solo sitio web, sino más bien una toma de control del software en sí. Según Austin Ginder, fundador de Anchor Hosting, el compromiso comenzó cuando un nuevo propietario corporativo no identificado adquirió Essential Plugin el año pasado.

Poco después de la adquisición, se integró subrepticiamente código malicioso en el código fuente de los complementos. Esta puerta trasera permaneció inactiva durante meses, evitando ser detectada, hasta principios de este mes, cuando se activó para comenzar a distribuir malware a los usuarios activos.

Escala e impacto

El alcance de este compromiso es sustancial y destaca los riesgos inherentes del ecosistema de WordPress:
Instalaciones afectadas: Los datos sugieren que los complementos comprometidos están activos en más de 20.000 instalaciones de WordPress.
Base de clientes: Essential Plugin afirma atender a más de 15.000 clientes con más de 400.000 instalaciones totales.
Estado actual: Los complementos afectados se eliminaron del directorio oficial de WordPress y ahora figuran como “cerrados permanentemente”.

Por qué esto es importante: el riesgo de la “cadena de suministro”

Este incidente es un ejemplo de libro de texto de un ataque a la cadena de suministro. En un ataque de este tipo, los piratas informáticos no se dirigen a una sola víctima; en cambio, comprometen a un proveedor externo confiable en el que confían muchas víctimas. Al infectar una pieza de software, el atacante obtiene una “llave maestra” para miles de servidores diferentes simultáneamente.

Este caso específico plantea una preocupación sistémica crítica: Transparencia en la propiedad.
Cuando otra empresa compra un desarrollador de software o creador de complementos, los usuarios de WordPress rara vez reciben notificación del cambio. Esta falta de transparencia crea un punto ciego que permite a actores malintencionados adquirir herramientas legítimas y utilizarlas como armas sin el conocimiento de los usuarios.

Qué deben hacer los usuarios

Si bien los complementos maliciosos han sido retirados del directorio oficial, la amenaza persiste para aquellos que ya los tienen instalados en sus servidores.

  1. Audite sus instalaciones: Los administradores del sitio web deben verificar inmediatamente sus listas de complementos activos para detectar cualquier software proporcionado previamente por Essential Plugin.
  2. Eliminación inmediata: Si se encuentra un complemento sospechoso, debe eliminarse inmediatamente.
  3. Análisis de seguridad: Debido a que la puerta trasera estaba activa, los sitios web deben someterse a una auditoría de seguridad exhaustiva para garantizar que no quede ningún malware secundario.

Nota: Este es el segundo caso de secuestro de un complemento de WordPress descubierto en un período de dos semanas, lo que indica una tendencia creciente de atacantes que apuntan a la propiedad del software para lograr un compromiso masivo.


Conclusión: La violación del complemento Essential demuestra cómo la adquisición de software puede usarse como arma para eludir las defensas tradicionales. Los propietarios de sitios web deben permanecer atentos al origen y la propiedad de las herramientas de terceros que integran en sus sitios.