לאחרונה גילו אנליסטים של SUCURI נוזקה הגורמת לסדרה של הזרקות זדוניות באתרי וורדפרס. הנוזקה שהתגלתה אופיינית לזיהומי ניתוב אשר מפנים מבקרים באתר וורדפרס לקבצים זדוניים המתארחים באתרים נגועים של צד שלישי. נמצא כי הנוזקה מאחסנת את עצמה כתוכן מקודד בבסיס הנתונים ונקראת באמצעות פונקציות אקראיות המפוזרות בקבצי תוספים, באמצעות פונקציית וורדפרס נפוצה מאוד "get_option".
התופעה אובחנה לראשונה כאשר הגישה לאתר וורדפרס מסוים באמצעות תוצאות החיפוש של גוגל נכנסה לשרשרת הפניות שבסופו של דבר הנחיתה באתר הונאה. אתרי ספאם / הונאה כאלו הינם אופיניים ואינם יוצאים מן הכלל כשמדובר בנוזקות הפנייה באתרי וורדפרס. מה שאינו אופייני במקרה זה הינו אופן ההזרקה של הנוזקה לאתר: שימוש בפונקציה get_option המשמשת להפיכת רשומה ספציפית בבסיס הנתונים לזיכרון (הפונקציה get_option נמצא בשימוש נפוץ של פלאגיני וורדפרס כדי לאחזר הגדרות מבסיס הנתונים). כאשר ערכי בסיס הנתונים נקראים ומחוברים זה לזה, מתבצע הניתוב לאתר הספאם. הפלאגינים המושפעים אינם בהכרח פגיעים בעצמם, אך כל עוד קבצי הפלאגינים מותקנים ומופעלים באתר, הזיהום יטען ויפנה את המבקרים באתר לאתרי הספאם. כמו כן, נראה כי נוזקה זו תוכננה בצורה מודולרית מאוד המאפשרת התאמה אישית קלה במועד מאוחר יותר: ניתן לשנות בקלות את שיטת הקידוד תוך שמירה על המשך השרשרת.
המלצה לבעלי אתרי וורדפרס: אתם יכולים למנוע מהאתר שלכם ליפול קורבן לנוזקה זו על ידי נעילת לוח הבקרה של וורדפרס, שימוש בסיסמאות ארוכות ומורכבות, התקנת חומת אש.