01 Marzo 2026
HomeGuide SicurezzaE-commerce Wordpress sotto attacco. 20mila siti a rischio

E-commerce WordPress sotto attacco. 20mila siti a rischio

I siti di e-commerce basati su WordPress sono sotto attacco da parte di un gruppo di hacker che sfrutta una vulnerabilità in un plugin dedicato ai carrelli abbandonati.

Gli hacker puntano a siti WordPress che utilizzano “Abandoned Cart Lite for WooCommerce”, un plug-in installato su oltre 20.000 siti, secondo il repository ufficiale dei plugin di WordPress.

Il tuo e-commerce o sito in WordPress è sotto attacco?

Chiedi ai nostri esperti. Attivi in poche ore

COME FUNZIONA LA VULNERABILITÀ

Questo attacco è uno di quei rari casi in cui una vulnerabilità di tipo cross-site scripting (XSS) abbastanza banale e solitamente innocua può effettivamente portare a hack gravi.

Il plug-in, come suggerisce il nome, consente agli amministratori del sito di visualizzare i carrelli della spesa abbandonati, che si generano quando un utente carica dei prodotti ma non completa l’acquisto.

Questi elenchi di carrelli abbandonati sono accessibili solo nel backend del sito WordPress e in genere solo per gli amministratori o altri utenti con account con privilegi elevati.

COME GLI HACKER STANNO SFRUTTANDO IL BUG

Secondo una analisi del ricercatore di sicurezza Defiant Mikey Veenstra, gli hacker hanno iniziato a generare carrelli abbandonati che contengono prodotti con nomi appositamente calcolati.

I pirati aggiungono il codice malevolo in uno dei campi del carrello, quindi lasciano il sito, un’azione che porta all’archiviazione del codice compromesso nel database del negozio, proprio in virtù del plugin.

Quando un amministratore accede al back-end del negozio per visualizzare un elenco di carrelli abbandonati, il codice degli hacker viene eseguito non appena una particolare pagina di back-end viene caricata sullo schermo dell’utente.

Il codice è scritto in JavaScript e installa due virus backdoor diversi sui siti che eseguono il plugin vulnerabile.

Il tuo sito WordPress è colpito da un virus? Interveniamo per ripulire completamente la tua piattaforma. Contattaci

La prima backdoor prende la forma di un nuovo account amministratore creato dagli hacker sul sito. Questo nuovo utente amministratore è denominato “woouser”, e registrato con l’indirizzo email “[email protected]” e utilizza una password di “K1YPRka7b0av1B”.

La seconda backdoor è molto intelligente, e sfrutta una tecnica che è stata vista raramente. Il codice dannoso cerca tutti i plug-in del sito e individua il primo che è stato disabilitato dall’amministratore del sito.

Gli hacker non lo riattivano, ma sostituiscono il contenuto del suo file principale con uno script dannoso che funge da backdoor per l’accesso futuro. 

Il plugin rimarrà disattivato, ma poiché i suoi file sono ancora sul disco e raggiungibili dalle richieste web, gli hacker possono inviare istruzioni dannose a questa seconda backdoor nel caso in cui i proprietari dei siti rimuovano l’account “woouser”.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i...

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza...

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania....

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha...

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso...

Cina, Iran, Russia e Corea del Nord stanno assediando il cuore dell’industria della difesa globale

Secondo una nuova ricostruzione di Google Threat Intelligence Group, l’industria della difesa globale è sottoposta a un assedio silenzioso ma costante da parte di...

Gli Stati Uniti accusano la Cina di un test nucleare segreto

Pechino nega e rilancia le critiche a Washington. Sullo sfondo, la promessa di Donald Trump di riportare gli Stati Uniti all’era delle prove atomiche...

Trump disse che avrebbe fermato Putin in una settimana, e invece.

Donald Trump ha promesso più volte di poter mettere fine alla guerra in Ucraina «in 24 ore». Da quando è tornato alla Casa Bianca,...