16 Aprile 2026
HomeCybersecurityE-commerce Wordpress sotto attacco. 20mila siti a rischio

E-commerce WordPress sotto attacco. 20mila siti a rischio

I siti di e-commerce basati su WordPress sono sotto attacco da parte di un gruppo di hacker che sfrutta una vulnerabilità in un plugin dedicato ai carrelli abbandonati.

Gli hacker puntano a siti WordPress che utilizzano “Abandoned Cart Lite for WooCommerce”, un plug-in installato su oltre 20.000 siti, secondo il repository ufficiale dei plugin di WordPress.

Il tuo e-commerce o sito in WordPress è sotto attacco?

Chiedi ai nostri esperti. Attivi in poche ore

COME FUNZIONA LA VULNERABILITÀ

Questo attacco è uno di quei rari casi in cui una vulnerabilità di tipo cross-site scripting (XSS) abbastanza banale e solitamente innocua può effettivamente portare a hack gravi.

Il plug-in, come suggerisce il nome, consente agli amministratori del sito di visualizzare i carrelli della spesa abbandonati, che si generano quando un utente carica dei prodotti ma non completa l’acquisto.

Questi elenchi di carrelli abbandonati sono accessibili solo nel backend del sito WordPress e in genere solo per gli amministratori o altri utenti con account con privilegi elevati.

COME GLI HACKER STANNO SFRUTTANDO IL BUG

Secondo una analisi del ricercatore di sicurezza Defiant Mikey Veenstra, gli hacker hanno iniziato a generare carrelli abbandonati che contengono prodotti con nomi appositamente calcolati.

I pirati aggiungono il codice malevolo in uno dei campi del carrello, quindi lasciano il sito, un’azione che porta all’archiviazione del codice compromesso nel database del negozio, proprio in virtù del plugin.

Quando un amministratore accede al back-end del negozio per visualizzare un elenco di carrelli abbandonati, il codice degli hacker viene eseguito non appena una particolare pagina di back-end viene caricata sullo schermo dell’utente.

Il codice è scritto in JavaScript e installa due virus backdoor diversi sui siti che eseguono il plugin vulnerabile.

Il tuo sito WordPress è colpito da un virus? Interveniamo per ripulire completamente la tua piattaforma. Contattaci

La prima backdoor prende la forma di un nuovo account amministratore creato dagli hacker sul sito. Questo nuovo utente amministratore è denominato “woouser”, e registrato con l’indirizzo email “[email protected]” e utilizza una password di “K1YPRka7b0av1B”.

La seconda backdoor è molto intelligente, e sfrutta una tecnica che è stata vista raramente. Il codice dannoso cerca tutti i plug-in del sito e individua il primo che è stato disabilitato dall’amministratore del sito.

Gli hacker non lo riattivano, ma sostituiscono il contenuto del suo file principale con uno script dannoso che funge da backdoor per l’accesso futuro. 

Il plugin rimarrà disattivato, ma poiché i suoi file sono ancora sul disco e raggiungibili dalle richieste web, gli hacker possono inviare istruzioni dannose a questa seconda backdoor nel caso in cui i proprietari dei siti rimuovano l’account “woouser”.

Alex Trizio
Alex Triziohttps://www.alground.com
Logo Home Perché Eywa Perché Eywa Il Team fondatore Alessandro Trizio Direttore Responsabile Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...