Alerta de seguridad Smart Slider 3 Pro comprometió la cadena de suministro y dejó expuestos miles de sitios

Publicada 5 min de lectura 100 lecturas

Un grupo de atacantes logró tomar control del sistema de actualizaciones de Smart Slider 3 Pro —el popular plugin para crear sliders responsivos en WordPress y Joomla— y distribuyó una versión maliciosa que introdujo múltiples puertas traseras en los sitios que la instalaron. El problema afectó concretamente a la versión Pro 3.5.1.35, y el desarrollador recomienda actualizar de inmediato a la versión limpia 3.5.1.36 o restaurar a cualquier versión anterior a la 3.5.1.35.

Smart Slider 3 para WordPress está presente en cientos de miles de páginas —la ficha oficial del plugin en el repositorio de WordPress refleja su amplia adopción—, lo que convierte este incidente en un ejemplo clásico de ataque a la cadena de suministro: comprometer un componente muy extendido para alcanzar una gran superficie de objetivos. Cuando un plugin con tanta instalación activa se ve comprometido, el riesgo para la web pública es significativo. Puedes ver la información del plugin en WordPress.org aquí.

Alerta de seguridad Smart Slider 3 Pro comprometió la cadena de suministro y dejó expuestos miles de sitios
Imagen generada con IA.

El análisis forense realizado por PatchStack, una firma especializada en seguridad para WordPress y software abierto, describe la amenaza como una “herramienta de malware completa y por capas” que fue embebida en el archivo principal del plugin sin romper la funcionalidad legítima del slider. Esto significa que, a simple vista, el plugin podía seguir funcionando y el administrador no notaría anomalías funcionales mientras el atacante mantenía un acceso persistente.

Entre las capacidades maliciosas detectadas están la ejecución remota de comandos sin autenticación mediante cabeceras HTTP manipuladas, una puerta trasera adicional que permite ejecutar código PHP (eval) y comandos del sistema con autenticación, y procedimientos automatizados para robar credenciales. Para asegurar persistencia, los atacantes no se limitaron a un único vector: crearon una cuenta administrativa oculta (con un patrón de nombre que suele comenzar por “wpsvc_”), añadieron un plugin “must-use” en el directorio mu-plugins (que carga automáticamente y no puede desactivarse desde el panel), inyectaron código malicioso en el archivo functions.php del tema activo, colocaron ficheros en wp-includes que imitan clases del núcleo de WordPress y guardaron una clave de autenticación en un archivo .cache_key. Una consecuencia importante es que algunos de estos backdoors funcionan incluso si se cambian las credenciales de la base de datos, porque leen su llave de autenticación desde ese archivo en disco, tal como explica el informe de PatchStack.

El equipo de Smart Slider confirmó que la actualización maliciosa se distribuyó el 7 de abril, y aconseja que, en caso de restauración por copia de seguridad, lo más seguro es volver a un estado anterior al 5 de abril para cubrir cualquier desfase horario. El proveedor publicó sus avisos y guías de recuperación para WordPress y Joomla; puedes consultarlos en la documentación oficial de Smart Slider: aviso para WordPress y aviso para Joomla.

Si tienes sitios que usan Smart Slider 3 Pro, asume lo peor si encontraste la versión comprometida: hay que dar por hecho una posible toma completa del sitio. El fabricante y los investigadores recomiendan medidas exhaustivas: eliminar usuarios administrativos sospechosos, borrar archivos y entradas de base de datos maliciosas, reinstalar el núcleo de WordPress/joomla, plugins y temas desde fuentes limpias, y rotar todas las credenciales (administrativas, base de datos, FTP/SSH, panel de hosting y correos). También sugieren regenerar las claves de seguridad de WordPress y revisar logs y escaneos para detectar restos del malware.

Además de la limpieza inmediata, es clave endurecer la plataforma para reducir la probabilidad de reinfecciones: activar la autenticación de dos factores para cuentas administrativas, limitar el acceso al panel (por ejemplo por IP o mediante roles más restrictivos), imponer contraseñas únicas y robustas, mantener todos los componentes siempre actualizados y usar herramientas de detección y respuesta para entornos web. Si no dispones de copias de seguridad anteriores a la fecha marcada, la recomendación es eliminar el plugin afectado y reinstalar la versión segura 3.5.1.36 desde la fuente oficial.

Alerta de seguridad Smart Slider 3 Pro comprometió la cadena de suministro y dejó expuestos miles de sitios
Imagen generada con IA.

Detectar la intrusión puede requerir búsqueda específica: revisa si hay usuarios con prefijos inusuales (como wpsvc_), directorios mu-plugins nuevos o archivos extraños en /wp-includes, ficheros .cache_key, y entradas inusuales en tablas de la base de datos. Scans con herramientas especializadas y la revisión manual de archivos y registros entregan mejor garantía que confiar solo en un escaneo automático. Si te resulta complejo, contratar a un servicio de respuesta a incidentes o a un consultor en seguridad WordPress es una inversión prudente.

Este incidente es un recordatorio de que la seguridad de la web depende tanto de la integridad de los componentes de terceros como de las buenas prácticas del administrador. Los ataques a la cadena de suministro son especialmente peligrosos porque explotan la confianza y el alcance de componentes muy populares, por eso es fundamental combinar copias de seguridad regulares, controles de integridad de archivos, y políticas de actualización y acceso estrictas.

Si quieres, puedo preparar una lista detallada de comprobaciones concretas para tu sitio (comandos para buscar archivos y entradas sospechosas, patrones de nombres de usuarios a revisar, o pasos para regenerar las claves de WordPress), o asesorarte sobre servicios y herramientas de limpieza y monitorización recomendadas.

Cobertura

Relacionadas

Mas noticias del mismo tema.