13 Dicembre 2025
HomeGuide SicurezzaE-commerce Wordpress sotto attacco. 20mila siti a rischio

E-commerce WordPress sotto attacco. 20mila siti a rischio

I siti di e-commerce basati su WordPress sono sotto attacco da parte di un gruppo di hacker che sfrutta una vulnerabilità in un plugin dedicato ai carrelli abbandonati.

Gli hacker puntano a siti WordPress che utilizzano “Abandoned Cart Lite for WooCommerce”, un plug-in installato su oltre 20.000 siti, secondo il repository ufficiale dei plugin di WordPress.

Il tuo e-commerce o sito in WordPress è sotto attacco?

Chiedi ai nostri esperti. Attivi in poche ore

COME FUNZIONA LA VULNERABILITÀ

Questo attacco è uno di quei rari casi in cui una vulnerabilità di tipo cross-site scripting (XSS) abbastanza banale e solitamente innocua può effettivamente portare a hack gravi.

Il plug-in, come suggerisce il nome, consente agli amministratori del sito di visualizzare i carrelli della spesa abbandonati, che si generano quando un utente carica dei prodotti ma non completa l’acquisto.

Questi elenchi di carrelli abbandonati sono accessibili solo nel backend del sito WordPress e in genere solo per gli amministratori o altri utenti con account con privilegi elevati.

COME GLI HACKER STANNO SFRUTTANDO IL BUG

Secondo una analisi del ricercatore di sicurezza Defiant Mikey Veenstra, gli hacker hanno iniziato a generare carrelli abbandonati che contengono prodotti con nomi appositamente calcolati.

I pirati aggiungono il codice malevolo in uno dei campi del carrello, quindi lasciano il sito, un’azione che porta all’archiviazione del codice compromesso nel database del negozio, proprio in virtù del plugin.

Quando un amministratore accede al back-end del negozio per visualizzare un elenco di carrelli abbandonati, il codice degli hacker viene eseguito non appena una particolare pagina di back-end viene caricata sullo schermo dell’utente.

Il codice è scritto in JavaScript e installa due virus backdoor diversi sui siti che eseguono il plugin vulnerabile.

Il tuo sito WordPress è colpito da un virus? Interveniamo per ripulire completamente la tua piattaforma. Contattaci

La prima backdoor prende la forma di un nuovo account amministratore creato dagli hacker sul sito. Questo nuovo utente amministratore è denominato “woouser”, e registrato con l’indirizzo email “[email protected]” e utilizza una password di “K1YPRka7b0av1B”.

La seconda backdoor è molto intelligente, e sfrutta una tecnica che è stata vista raramente. Il codice dannoso cerca tutti i plug-in del sito e individua il primo che è stato disabilitato dall’amministratore del sito.

Gli hacker non lo riattivano, ma sostituiscono il contenuto del suo file principale con uno script dannoso che funge da backdoor per l’accesso futuro. 

Il plugin rimarrà disattivato, ma poiché i suoi file sono ancora sul disco e raggiungibili dalle richieste web, gli hacker possono inviare istruzioni dannose a questa seconda backdoor nel caso in cui i proprietari dei siti rimuovano l’account “woouser”.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Africa Corps, la nuova architettura del potere russo nel Sahel

Dal Mali emerge la trasformazione più significativa della presenza russa in Africa: un passaggio da una forza mercenaria opaca e non legata alle istituzioni...

Lazio Sostenibile: luci e ombre dell’Ecoforum 2025

Le eccellenze dei "Comuni Rifiuti Liberi" sfidano la crisi della Capitale nella decima edizione del dossier di Legambiente. Sant'Ambrogio sul Garigliano guida la rivoluzione...

Le armi del futuro: intelligenza artificiale, tecnologie emergenti e la competizione strategica tra Stati Uniti e Cina

Non si tratta di carri armati o portaerei, ma di algoritmi, chip semiconduttori e sistemi quantistici. Mentre il mondo osserva le tensioni geopolitiche tradizionali,...

ESTA, Cinque anni di social per entrare negli USA

Gli Stati Uniti vogliono conoscere cinque anni di vita online dei viaggiatori. La nuova regola su ESTA apre una fase completamente diversa nel controllo...

Russia e Cina nei cieli dell’Asia orientale: Corea del Sud e Giappone in allarme

Tensione nel Pacifico a seguito di un volo congiunto tra Mosca e Pechino. Tokyo e Seul si allertano e la preoccupazione per eventuali escalation...

La tregua, mediata da Trump, è crollata: Thailandia e Cambogia tornano a combattere

Un conflitto radicato nella storia del confine, una tregua fragile patrocinata dagli Stati Uniti e una violenza riesplosa prima che potesse essere verificata. Il ritorno...

Russia abbatte 77 droni ucraini: colpite Saratov, Rostov e Crimea

La Russia ha respinto nella notte tra il 6 e il 7 dicembre 2025 quella che le autorità di Mosca ha definito una delle...

La Germania ridisegna la leva militare: non si tratta di un ritorno al passato (per ora)

Un modello ibrido che non ripristina la coscrizione, ma costruisce un sistema di mobilitazione permanente. Berlino inaugura una nuova fase strategica, ridistribuisce il peso...

Nuova Delhi, il vertice di Modi e Putin sfida l’Occidente

Energia scontata, armi strategiche, valute alternative: il ventitreesimo vertice India Russia mostra i limiti dell’isolamento di Mosca e la nuova autonomia di Nuova Delhi. Il...