El ecosistema de WordPress, que impulsa más del 40 % de los sitios web a nivel mundial, ha vuelto a ser blanco de ciberataques masivos. En esta ocasión, los investigadores han detectado una explotación activa del plugin Eval PHP, un complemento obsoleto y sin mantenimiento desde hace más de 11 años, que está siendo utilizado por atacantes para insertar backdoors en miles de sitios web comprometidos.
Esta campaña maliciosa ha sido detallada por expertos en ciberseguridad como Sucuri y CERT-PY, quienes advierten sobre el creciente número de sitios infectados y la sofisticación de los métodos utilizados para ocultar estas puertas traseras dentro del código de WordPress.
Eval PHP es un plugin que permite a los administradores insertar y ejecutar código PHP directamente en las publicaciones y páginas de WordPress. En teoría, esta funcionalidad estaba destinada a desarrolladores y usuarios avanzados que querían ejecutar scripts dentro del CMS sin acceder a los archivos del servidor.
Sin embargo, su potencial para ser explotado con fines maliciosos lo ha convertido en un punto débil crítico. A pesar de que WordPress finalmente eliminó el plugin del repositorio oficial el 26 de abril de 2023, el daño ya estaba hecho.
Entre septiembre de 2022 y abril de 2023, el número de descargas del plugin pasó de apenas 1 o 2 por día a más de 7.000 en marzo de 2023, alcanzando un total de más de 100.000 descargas en pocos meses. Este aumento repentino fue una clara señal de que los atacantes estaban instalando el plugin en sitios vulnerables para explotarlo.
Los investigadores de Sucuri han identificado una serie de pasos y patrones que los ciberdelincuentes utilizan para tomar control de los sitios web mediante Eval PHP:
wp_posts de la base de datos del sitio.Los registros analizados por Sucuri muestran que más de 6.000 sitios han sido comprometidos con este método en los últimos seis meses.
La explotación de Eval PHP no solo compromete la seguridad de los sitios web, sino que tiene consecuencias graves para administradores, empresas y visitantes:
Ante esta creciente amenaza, expertos en seguridad recomiendan tomar medidas inmediatas para prevenir la explotación de esta vulnerabilidad y mejorar la seguridad del sitio:
wp_posts para identificar y eliminar cualquier código sospechoso que utilice las etiquetas [evalphp].El caso del plugin Eval PHP pone de manifiesto cómo los atacantes pueden aprovechar software abandonado para comprometer miles de sitios web. La falta de mantenimiento y supervisión por parte de los administradores es un factor determinante en la propagación de estos ataques.
Si bien WordPress ha eliminado Eval PHP de su repositorio, muchos otros plugins en situaciones similares aún siguen activos y representan un riesgo. La mejor defensa contra estas amenazas es la prevención, mediante la actualización constante, la adopción de buenas prácticas de seguridad y la implementación de herramientas de monitoreo que alerten sobre actividad sospechosa.
Las empresas y administradores de WordPress deben adoptar una postura proactiva en ciberseguridad, asegurándose de que sus sitios web sean seguros, actualizados y libres de vulnerabilidades que puedan ser explotadas en el futuro.
