Un comprador, más de 30 plugins y 8 meses sin que nadie se diera cuenta
En abril de 2026, Austin Ginder de Anchor Hosting destapó uno de los ataques a la cadena de suministro más sofisticados que ha visto el ecosistema WordPress: un único comprador adquirió silenciosamente más de 30 plugins del repositorio oficial de WordPress.org, inyectó una puerta trasera en todos ellos y esperó 8 meses antes de activarla. El resultado: WordPress.org cerró o retiró al menos 25–30 plugins, y miles de sitios quedaron comprometidos sin saberlo.
Si tu startup, tu SaaS o el sitio de tu cliente usa algún plugin del portafolio Essential Plugin, necesitas leer esto ahora mismo y actuar antes de cerrar la pestaña.
¿Cómo funcionó el ataque paso a paso?
El modus operandi fue deliberado y paciente. El atacante creó una cuenta nueva en WordPress.org y adquirió en bloque más de 30 plugins del portafolio Essential Plugin. La adquisición en sí no levantó alarmas: las transferencias de propiedad de plugins son una práctica habitual en el ecosistema.
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidadEl primer commit malicioso se inyectó en agosto de 2025. El código era dormido — no hacía nada visible. El 5 de abril de 2026, el payload se activó vía un sistema de comando y control (C2) que usaba la red de contratos inteligentes de Ethereum para resolver dominios de manera resiliente y difícil de bloquear.
Una vez activo, el backdoor ejecutaba tres acciones concretas:
- Inyección de spam SEO: código malicioso visible únicamente para el crawler de Googlebot, diseñado para contaminar el posicionamiento orgánico del sitio sin que el propietario lo detectara a simple vista.
- Persistencia en archivos del servidor: código inyectado en
wp-admin.phpque sobrevive incluso al cierre o desinstalación del plugin. - Comunicación con servidor externo: el módulo
wpos-analyticsenviaba datos aanalytics.essentialplugin.compara recibir nuevas instrucciones de payload.
La detección llegó por accidente: un cliente de Anchor Hosting recibió una notificación de seguridad en su wp-admin para el plugin Countdown Timer Ultimate. Al investigar, Ginder encontró que incluso tras actualizar a la versión parcheada 2.6.9.1, el daño ya estaba hecho en el sistema de archivos.
¿Qué plugins del portafolio Essential Plugin estuvieron comprometidos?
Según los reportes de mySites.guru y TechnoCrackers, entre los plugins afectados se encuentran los siguientes (lista no exhaustiva — se reportan más de 26 en total):
- Countdown Timer Ultimate (
countdown-timer-ultimate) - Popup Anything on Click (
popup-anything-on-click) - WP Testimonial with Widget (
wp-testimonial-with-widget) - WP Team Showcase and Slider (
wp-team-showcase-and-slider) - WP FAQ (
sp-faq) - SP News and Widget (
sp-news-and-widget) - WP Blog and Widgets (
wp-blog-and-widgets) - Album and Image Gallery Plus Lightbox (
album-and-image-gallery-plus-lightbox) - Timeline and History Slider (
timeline-and-history-slider) - Post Grid and Filter Ultimate (
post-grid-and-filter-ultimate) - Footer Mega Grid Columns (
footer-mega-grid-columns) - Hero Banner Ultimate (
hero-banner-ultimate) - Preloader for Website (
preloader-for-website) - Ticker Ultimate (
ticker-ultimate) - WooCommerce Product Slider and Carousel (
woo-product-slider-and-carousel-with-category) - Audio Player with Playlist Ultimate (
audio-player-with-playlist-ultimate) - Meta Slider and Carousel with Lightbox (
meta-slider-and-carousel-with-lightbox) - Portfolio and Projects (
portfolio-and-projects)
La lista completa y actualizada está disponible en el reporte original de Anchor Hosting (enlazado en Fuentes). WordPress.org retiró los plugins del repositorio y los marcó como cerrados — ya no aparecen en búsquedas ni permiten descarga.
Por qué el C2 con Ethereum es especialmente peligroso
La mayoría de los backdoors tradicionales dependen de un dominio de C2 fijo. Si ese dominio se bloquea o cae, el ataque muere. El uso de la red Ethereum para resolver dinámicamente los dominios de comando es una técnica avanzada que hace prácticamente imposible bloquear la comunicación a nivel de DNS o firewall convencional.
Para un founder o técnico que administra sitios WordPress, esto significa que actualizar o eliminar el plugin no es suficiente si el código ya infectó el sistema de archivos. El malware puede seguir comunicándose con el C2 y recibir nuevas instrucciones aunque el plugin original ya no exista.
El problema estructural que este ataque expone
WordPress alimenta el 43% de los sitios web del mundo. Su ecosistema de plugins — con más de 60.000 extensiones disponibles y 64.782 vulnerabilidades totales registradas a 2025 según WP Security Ninja — es, al mismo tiempo, su mayor fortaleza y su mayor superficie de ataque.
El talón de Aquiles aquí no es un bug de código: es un fallo de gobernanza. WordPress.org no tiene controles robustos sobre las transferencias de propiedad de plugins. Un plugin con miles de instalaciones activas puede cambiar de manos sin que los usuarios existentes reciban ninguna notificación. El nuevo propietario puede publicar actualizaciones que el sistema entregará automáticamente a todos los sitios que tienen ese plugin activo.
Según el reporte de Patchstack sobre el estado de la seguridad en WordPress en 2026, el 91% de las vulnerabilidades en WordPress se encontraron en plugins, y las vulnerabilidades altamente explotables crecieron un 113% interanual. Este ataque no es una anomalía — es la materialización de una amenaza que los investigadores llevan años advirtiendo.
Un antecedente relevante: en 2017, el plugin Captcha de BestWebSoft fue vendido a un desarrollador llamado Simply WordPress, quien inyectó un backdoor en el código. En aquel momento afectó a más de 300.000 instalaciones. El ataque de 2026 escala ese patrón a 30+ plugins simultáneamente, con una sofisticación técnica significativamente mayor.
¿Qué significa esto para tu startup?
Si tu producto, tu landing, tu tienda WooCommerce o el sitio de tus clientes corre sobre WordPress, este ataque no es un problema de seguridad abstracto. Es un riesgo directo para tu SEO, tu reputación y potencialmente el acceso de terceros a tu infraestructura.
El spam SEO invisible para humanos pero visible para Googlebot puede llevar a que Google marque tu dominio como comprometido, destruyendo años de trabajo de posicionamiento. Y el código que persiste en wp-admin.php puede mantenerse activo incluso después de que WordPress.org retire el plugin — lo que significa que actualizar no es necesariamente suficiente.
Aquí van las acciones concretas que debes ejecutar esta semana:
- Audita tus plugins activos: Cruza tu lista de plugins instalados contra la lista de afectados de Anchor Hosting. Si tienes alguno del portafolio Essential Plugin instalado, asume que estás comprometido hasta que puedas verificarlo.
- Elimina — no solo desactives — los plugins afectados: La desactivación no limpia los archivos del servidor. Elimina el plugin completamente desde el panel de WordPress.
- Revisa tus archivos de sistema manualmente: Accede por SFTP, cPanel o SSH y busca código sospechoso en
wp-admin.phpy en el directorio raíz. Busca archivos con nombres que imiten archivos de WordPress core pero que no pertenezcan a él. - Simula un crawl de Googlebot: Desde terminal, ejecuta
curl -A "Googlebot/2.1 (+http://www.google.com/bot.html)" https://tu-sitio.comy revisa si el output contiene enlaces o texto que no aparece en el navegador normal. - Corre un escaneo completo de malware: Herramientas como Wordfence o Sucuri SiteCheck pueden detectar firmas conocidas del malware. No son perfectas, pero son un primer filtro rápido.
- Activa alertas de actualización de plugins: Usa un servicio como ManageWP, MainWP o WP Umbrella para recibir notificaciones cuando algún plugin cambie de propietario o publique una actualización inesperada.
El debate que este incidente debería abrir en la comunidad
La pregunta incómoda es esta: ¿debería WordPress.org exigir una revisión de código antes de aprobar actualizaciones de plugins que han cambiado de propietario? ¿Deberían los usuarios ser notificados automáticamente cuando un plugin que tienen instalado cambia de manos?
Por ahora, la respuesta es no. El proceso de revisión de transferencias es manual, lento y voluntario. En un ecosistema donde un plugin con 50.000 instalaciones puede valer decenas de miles de dólares en el mercado secundario, el incentivo para comprar plugins con base instalada grande y explotarla existe y seguirá existiendo.
Para los founders que construyen sobre WordPress — o que tienen clientes que lo hacen — el mensaje es pragmático: no puedes delegar tu seguridad al repositorio oficial. Necesitas tus propios controles: auditorías periódicas, monitoreo de cambios de archivo, y una política clara sobre qué plugins son aceptables en producción.
En ecosistemas como LATAM y España, donde WordPress es especialmente popular entre agencias, tiendas online y medios independientes, el riesgo se amplifica. Muchos sitios funcionan con plugins instalados hace años y nunca revisados — exactamente el perfil que este atacante buscó explotar.
Fuentes
- https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/ (fuente original — Anchor Hosting)
- https://mysites.guru/blog/essential-plugin-wordpress-backdoor/ (análisis mySites.guru)
- https://technocrackers.com/wordpress-plugin-hack-2026-30-plugins-infected-with-backdoor-malware/ (lista de plugins afectados)
- https://www.youtube.com/watch?v=DqIxha6W9F4 (análisis forense en video — Austin Ginder, Anchor Hosting)
- https://patchstack.com/whitepaper/state-of-wordpress-security-in-2026/ (Patchstack: State of WordPress Security 2026)
- https://wpscan.com/vulnerability/2c9eb68a-bf19-42df-9c71-f85c440225bc/ (WPScan — plugins comprometidos)
- https://smart-team.io/en/cybersecurity-wordpress-challenges-company-2026/ (contexto amenazas WordPress 2026)
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidad













