Los 31 plugins de WordPress vulnerables ponen en riesgo a miles de sitios web.

Más de 30 complementos de WordPress fueron afectados por un ataque que instaló puertas traseras, poniendo en riesgo a miles de usuarios. La rápida acción del equipo de WordPress fue crucial, pero muchos no se dieron cuenta hasta que comenzó el ataque.

Los 31 plugins de WordPress vulnerables ponen en riesgo a miles de sitios web.
NeboAI Te resumo la noticia con datos, cifras y contexto
EN 30 SEGUNDOS

EN 1 ORACIÓN

SENTIMIENTO
Neutro

𒀭
NeboAI está trabajando, aguarda un instante...
Preparando análisis detallado
Resumen rápido completado
Extrayendo datos, cifras y citas...
Identificando protagonistas y contexto
ANÁLISIS DETALLADO
COMPARTIR

NeboAI produce ediciones automáticas de textos periodísticos en forma de resúmenes y análisis. Sus resultados experimentales están basados en inteligencia artificial. Por tratarse de una edición de IA, los textos eventualmente pueden contener errores, omisiones, establecer relaciones equivocadas entre datos y otras inexactitudes imprevistas. Recomendamos chequear la edición.

En un preocupante incidente de seguridad, el experto Austin Ginder ha revelado que varios plugins de WordPress fueron comprometidos por un nuevo propietario que instaló puertas traseras. Este ataque se originó después de la compra de Countdown Timer Ultimate, un plugin anteriormente inactivo, que comenzó a distribuir código malicioso. La acción rápida del equipo de plugins de WordPress permitió desactivar los 31 productos de Essential Plugin tras el descubrimiento.

Ginder comenzó a investigar cuando notó actividad sospechosa en el plugin, lo que lo llevó a descubrir que el nuevo propietario, quien adquirió el negocio por una suma significativa en Flippa, había sembrado el código malicioso poco después de la venta. La puerta trasera no fue utilizada hasta el 5 de abril de 2026, lo que dejó a muchos usuarios vulnerables sin sospechar nada hasta que el ataque se hizo evidente.

Este tipo de hijacking no es raro, según Ginder, quien mencionó un caso anterior en 2017 donde un plugin fue utilizado para enviar spam, afectando a alrededor de 200,000 instalaciones. La situación resalta la importancia de verificar el origen de los plugins que se añaden a las plataformas, especialmente en un entorno donde la seguridad es crucial para los usuarios.

¿Quieres leer la nota completa? Accede al artículo original con todos los detalles.
Leer Artículo Original
TL;DR

Este artículo es un resumen original con fines informativos. Créditos de imagen y cobertura completa en la fuente original. · Ver Política de contenidos

Redacción
Redacción Equipo EsportsAMA

El equipo de redacción de EsportsAMA está formado por apasionados del gaming competitivo y los esports. Cubrimos a diario las principales noticias del sector, desde fichajes y torneos hasta novedades de tus juegos favoritos, con foco en la escena española y latinoamericana.

Presiona Enter para buscar o ESC para cerrar