Magister CTO
Ciberseguridad

Detectan puertas traseras en plugins populares de WordPress

Puertas traseras detectadas en plugins de WordPress: riesgo de seguridad para miles de sitios web

Alerta de seguridad: detectadas puertas traseras en decenas de plugins WordPress

En una seria amenaza para la seguridad web, se han identificado puertas traseras incorporadas en decenas de populares plugins de WordPress, afectando a miles de sitios en todo el mundo. La anomalía fue detectada tras la actualización sospechosa de múltiples extensiones por parte de cuentas de desarrolladores comprometidas.

¿Cómo ocurrió el ataque a los plugins de WordPress?

Investigadores en ciberseguridad han comprobado que un atacante desconocido tomó el control de varias cuentas de desarrolladores legítimos, probablemente mediante técnicas de phishing o reutilización de contraseñas. Posteriormente, lanzó versiones actualizadas de los plugins afectados, introduciendo código malicioso diseñado para crear puertas traseras en los sitios web que instalaban o actualizaban dichas extensiones.

  • El código malicioso permite a los atacantes ejecutar acciones remotas, como modificar contenido web, exfiltrar información o instalar malware adicional.
  • Los plugins alterados se distribuyeron a través del repositorio oficial de WordPress, lo que disparó el riesgo de infección a miles de webs activas.

Notablemente, la mayoría de los plugins comprometidos eran utilizados por pequeñas y medianas empresas, blogs y tiendas online que suelen confiar en actualizaciones automáticas.

Impacto y recomendaciones para administradores y desarrolladores

WordPress ha iniciado la suspensión y retirada de los plugins afectados de su repositorio, pero se recomienda a los administradores de sistemas y desarrolladores:

  • Auditar inmediatamente todas las extensiones instaladas en sus sitios.
  • Comprobar la procedencia y la versión de los plugins frente a la lista publicada por la comunidad de desarrolladores y fuentes oficiales, como el directorio de plugins de WordPress.
  • Revisar si hay actividad inusual, nuevos usuarios administradores o redirecciones inesperadas.
  • Actualizar las credenciales y reforzar la autenticación de las cuentas de desarrolladores.

Casos como este subrayan la importancia de mantener buenas prácticas de seguridad en cualquier entorno WordPress. Se recomienda seguir fuentes fiables como WordPress Security News para informar sobre vulnerabilidades emergentes y directrices oficiales de protección.

Para información técnica detallada y la lista completa de plugins afectados, consulte el artículo original en TechCrunch.

Related Articles

Object First: inmutabilidad total contra el ransomware

Carlos Ibáñez

España cae en el ranking de concienciación en ciberseguridad

Carlos Ibáñez

Retrasos de vuelos en Heathrow por posible ciberataque masivo

Carlos Ibáñez