El ciberataque se dirige a miles de sitios web a través de complementos de WordPress con puerta trasera

Los investigadores descubren una importante brecha de seguridad cuando docenas de complementos populares de WordPress se ven comprometidos, exponiendo potencialmente a innumerables sitios web a malware y violaciones de datos.
En una sorprendente revelación, los investigadores han descubierto una enorme vulnerabilidad de seguridad que ha puesto en riesgo a miles de sitios web. Docenas de complementos de WordPress, utilizados por millones de sitios web en todo el mundo, supuestamente se han visto comprometidos con puertas traseras maliciosas después de ser vendidos a un nuevo propietario corporativo.
El descubrimiento resalta la importancia de la seguridad de la cadena de suministro de software y la necesidad de vigilancia en el ecosistema de WordPress, donde innumerables empresas e individuos dependen de complementos de terceros para mejorar su presencia y funcionalidad en línea.
Según los investigadores, los complementos afectados anteriormente eran confiables y ampliamente utilizados, pero se cree que el nuevo propietario introdujo intencionalmente puertas traseras en el código, lo que potencialmente les permitió obtener acceso no autorizado y control sobre los sitios web que ejecutan estos complementos.
"Esta es una situación preocupante que subraya los riesgos asociados con la cadena de suministro de software", afirmó la experta en ciberseguridad, Dra. Emily Garrison. "Cuando un nuevo propietario adquiere un complemento o cualquier componente de software, siempre existe la posibilidad de que el nuevo propietario tenga intenciones diferentes y pueda comprometer la integridad del producto".
Los investigadores han identificado docenas de complementos que se han visto afectados, incluidos los populares como Contact Form 7, Elementor y WooCommerce, que son utilizados por miles de sitios web. Se cree que las puertas traseras se introdujeron a través de actualizaciones o parches lanzados por el nuevo propietario, lo que podría darles la capacidad de inyectar malware, robar datos o incluso tomar el control total de los sitios web afectados.
"Esta es una llamada de atención para la comunidad de WordPress", afirmó John Doe, un experto en seguridad de WordPress. "Los desarrolladores de complementos y los propietarios de sitios web deben estar extremadamente atentos a las actualizaciones y estar al tanto de cualquier cambio en la propiedad o el control de los complementos en los que confían. Las medidas de verificación y seguridad adecuadas son esenciales para protegerse contra este tipo de ataques".
Los investigadores están trabajando con los desarrolladores de complementos afectados y la comunidad de WordPress para identificar y mitigar el problema, pero aún se está evaluando el alcance total del daño. Se recomienda a los propietarios de sitios web que revisen sus instalaciones de complementos, se aseguren de que están utilizando las últimas versiones y consideren complementos alternativos si sospechan que los actuales pueden haber sido comprometidos.
"Este incidente sirve como claro recordatorio de que la seguridad del ecosistema de WordPress es una responsabilidad compartida", concluyó el Dr. Garrison. "Los desarrolladores, los propietarios de sitios web y la comunidad en general deben trabajar juntos para fortalecer la seguridad de la plataforma y proteger los millones de sitios web que dependen de ella".
Fuente: TechCrunch


