Un backdoor implantado hace años en el plugin Quick Page/Post Redirect —instalado en decenas de miles de sitios WordPress— convierte una utilidad aparentemente inocua en una puerta de entrada para inyección de código arbitrario y operaciones de spam SEO. El investigador Austin Ginder, fundador del hosting Anchor, detectó la campaña tras varias alertas en su plataforma y documentó cómo versiones oficiales antiguas del plugin contenían un mecanismo oculto de autoactualización que consultaba un servidor externo, permitiendo reemplazar o inyectar código fuera del control del repositorio oficial.
La amenaza combina dos vectores peligrosos: una actualización "silente" desde un servidor ajeno a WordPress.org y un backdoor que se activa sólo para usuarios desconectados, lo que dificulta su detección por administradores. Según el análisis, las versiones 5.2.1 y 5.2.2 incluían la lógica maliciosa que apuntaba a anadnet[.]com; en marzo de 2021 se sirvió desde esa infraestructura una build 5.2.3 manipulada con un hash distinto al de la misma versión en WordPress.org, y esa build añadió código hookeado a the_content para inyectar payloads orientados a SEO spam.

El riesgo real no es sólo el spam visible: el mecanismo de autoactualización remota permitía ejecutar código arbitrario bajo demanda. Aunque hoy ese subdominio de control no esté resolviendo para todas las instalaciones, esa "puerta" sigue presente en los sitios afectados y puede reactivarse si el actor detrás del dominio la vuelve a habilitar o si la infraestructura cambia de manos. WordPress.org ha retirado temporalmente el plugin del directorio para su revisión, pero mientras haya instalaciones con la actualización apuntando al servidor externo el riesgo permanece.
Si administras un WordPress, la primera medida inmediata es comprobar si tienes instalado Quick Page/Post Redirect y qué versión corre. Si tu instalación está en las versiones comprometidas (5.2.1 o 5.2.2) o en una copia que pudiera haberse actualizado desde ese servidor externo, desinstala el plugin y no confíes en copias locales anteriores sin verificarlas. Reemplazarlo por una versión limpia directamente desde WordPress.org cuando esté publicada (se apuntó a la 5.2.4 como arreglo) es la acción recomendada, pero no la única: la presencia de un auto-update malicioso requiere una limpieza completa y verificación de integridad del sitio.
Además de desinstalar y reinstalar desde una fuente verificada, es imprescindible auditar archivos del sitio en busca de puertas traseras. Revisa archivos modificados recientemente, compara hashes con el repositorio oficial cuando sea posible, busca llamadas salientes hacia anadnet o subdominios relacionados en el código y en los logs HTTP, y elimina cualquier archivo o crontab sospechoso. Rota credenciales administrativas, cambia claves API que hubieran podido almacenarse en el sitio y revisa usuarios administrativos para detectar cuentas no autorizadas.
No confíes únicamente en la desaparición del C2: toma medidas defensivas a nivel de red y hosting bloqueando dominios y subdominios maliciosos (por ejemplo en el firewall o hosts del servidor) y activa un WAF o reglas de bloqueo en tu proveedor. Ejecuta escaneos con herramientas especializadas para WordPress y considera pedir a tu hosting un análisis forense si detectas signos de compromiso. Para comenzar con escaneos y limpieza puedes consultar recursos públicos de proveedores de seguridad especializados en WordPress, como Wordfence https://www.wordfence.com/ o informes y guía del propio descubridor en Anchor https://anchor.host/the-plugin-author-was-the-supply-chain-attacker/.

Este incidente subraya una lección mayor sobre la cadena de suministro de plugins: la confianza en el repositorio oficial no elimina el riesgo de modificaciones ocultas si existe un mecanismo de actualización fuera del ecosistema controlado. Los mantenedores de plugins deben evitar cualquier auto-updater que dependa de servidores externos no verificados y los equipos de revisión necesitan herramientas y procesos que detecten manifiestos de actualización remotos y diferencias de hash entre builds idénticas.
Para desarrolladores y administradores avanzados, es recomendable instrumentar una política de control de integridad (file integrity monitoring), bloquear funciones PHP peligrosas cuando no sean necesarias, y auditar dependencias de terceros de forma periódica. Para responsables de negocios y editores, la sugerencia es priorizar plugins mantenidos activamente con buena reputación, revisar historial de cambios y, en entornos críticos, evaluar el uso de repositorios internos o soluciones de pago con garantías comerciales y soporte técnico.
La vulnerabilidad en Quick Page/Post Redirect es un recordatorio de que un plugin pequeño puede convertirse en un multiplicador de riesgo a gran escala. Actúa rápido: identifica instalaciones afectadas, realiza una limpieza exhaustiva o restaura desde copias limpias, bloquea la infraestructura maliciosa y fortalece controles para evitar que un incidente parecido vuelva a ocurrir. Para más contexto sobre cómo manejar compromisos de plugins y medidas de respuesta, la página oficial de plugins de WordPress puede servir como punto de partida: https://wordpress.org/plugins/.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...