TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

WordPress: 30 plugin acquistati legalmente e trasformati in backdoor

Plugin WordPress trasformati in armi dopo un acquisto legale: la supply chain colpita da backdoor nascoste in aggiornamenti apparentemente innocui.

scritto da Manuel De Pandis 16/04/2026 0 commenti 2 Minuti lettura
WordPress
Condividi FacebookTwitterLinkedinWhatsappTelegram
101

Un attacco alla supply chain WordPress ha coinvolto oltre 30 plugin acquistati in modo del tutto legale da un soggetto terzo, che li ha poi modificati inserendo codice malevolo e distribuendoli attraverso i canali ufficiali. La scoperta arriva da Anchor, fornitore di servizi hosting specializzato in WordPress, che ha pubblicato un’analisi approfondita su quanto accaduto. Il meccanismo è tanto semplice quanto efficace: comprare un portafoglio di plugin già affermati, ottenere accesso al repository ufficiale WordPress.org e sfruttare la fiducia costruita negli anni dagli sviluppatori originali. Il tutto senza dover violare nulla, almeno tecnicamente.

Il gruppo di plugin è stato venduto su marketplace come Flippa per un importo a sei cifre. Il nuovo proprietario ha ereditato l’accesso completo al sistema SVN, quello usato per distribuire gli aggiornamenti. E qui sta il punto debole: il processo di trasferimento verifica il consenso di chi vende, ma non introduce controlli reali su chi compra. Nessuna revisione del primo commit, nessuna validazione dell’identità tecnica. Chi acquisisce un plugin WordPress eredita automaticamente tutta la credibilità accumulata dal precedente sviluppatore.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Come funziona la backdoor e perché è rimasta nascosta per mesi

Il codice malevolo è comparso mascherato da aggiornamento di compatibilità con WordPress 6.8.2. Niente di appariscente, anzi: a una lettura superficiale sembrava un normale sistema di telemetria. In realtà attivava una sequenza di esecuzione remota sfruttando la PHP deserialization, una tecnica che permette di ricreare oggetti a partire da dati serializzati. Quando non viene validata a dovere, consente a un attaccante di iniettare oggetti malevoli e farli eseguire dentro l’applicazione. Una funzione interna recuperava dati da un server remoto e li passava direttamente a unserialize(), consentendo l’esecuzione di codice PHP arbitrario senza alcuna autenticazione.

La parte più insidiosa riguarda il timing. Il codice risulta introdotto ad agosto 2025 ma è rimasto dormiente per circa otto mesi. Durante tutto quel periodo, il server remoto restituiva risposte perfettamente legittime. Nessun avviso, nessun comportamento anomalo. L’attivazione è avvenuta ad aprile 2026, quando i plugin risultavano ormai installati su migliaia di siti.

Una volta attiva, la backdoor scaricava un file chiamato wp-comments-posts.php, progettato per imitare un componente core di WordPress. Poi andava a modificare direttamente wp-config.php, uno dei file più sensibili dell’intera installazione, aggiungendo circa 6 KB di codice PHP capace di generare pagine SEO spam, redirect condizionali e caricamento di contenuti remoti. Un dettaglio che la dice lunga: il contenuto malevolo si attivava solo per user agent specifici, come Googlebot. Gli amministratori del sito vedevano una versione pulita, mentre i motori di ricerca indicizzavano contenuti manipolati. Danno tecnico e penalizzazione SEO insieme.

Perché aggiornare non è bastato e cosa manca al modello WordPress

WordPress.org ha reagito in fretta con la rimozione dei plugin, la chiusura del repository e il rilascio di una versione correttiva (2.6.9.1). La patch, però, introduce solo un blocco logico, spesso un semplice return aggiunto alle funzioni compromesse. Il problema è che il codice già eseguito resta nel sistema. Le modifiche a wp-config.php non vengono rimosse automaticamente, quindi il sito rimane compromesso anche dopo l’aggiornamento di emergenza.

Questa vicenda mette in evidenza un limite strutturale del repository WordPress: viene verificato chi cede un plugin, ma non chi lo acquisisce. Non esiste un controllo sistematico sui cambi di proprietà né una revisione del codice dopo operazioni di questo tipo. Altri ecosistemi hanno già introdotto misure più rigide: Apple richiede una revisione completa in caso di trasferimento delle app, Google Play impone verifiche sull’identità dello sviluppatore. La lista completa dei 30 plugin acquisiti e modificati per servire codice malevolo è disponibile nell’analisi pubblicata da Anchor.

Backdoorcybersecuritypluginsupply chainWordPress
Condividi FacebookTwitterLinkedinWhatsappTelegram
Manuel De Pandis

Filmmaker, giornalista tech.

Articolo precedenti
Tesla Cybertruck da 100.000 dollari restituito dopo un solo giorno: il motivo
prossimo articolo
Ferrari F40 by Hamann trovata in un fienile, ora va all’asta

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Meta sotto accusa: miliardi guadagnati con le pubblicità truffa

    13/05/2026
  • Apple Vision Pro: un capolavoro tecnologico lasciato a metà

    13/05/2026
  • Famiglia Bardem: il ritratto inedito di Pilar tra sacrifici e risate

    13/05/2026
  • Kia Vision Meta Turismo: la berlina elettrica per i gamer è quasi pronta

    13/05/2026
  • Vodafone Wi-Fi Calling: tanti nuovi Samsung Galaxy ora compatibili

    13/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home