Plus précisément, Matt Mullenweg, l'un des fondateurs de Wordpress, explique que ce ver « créé un compte utilisateur et utilise une faille de sécurité (corrigée plus tôt dans l'année) afin d'évaluer le code pouvant être exécuté au travers de la structure des liens permanents (permalinks) ». Ce compte obtient ensuite des droits d'administrateur et le ver utilise du JavaScript pour se dissimuler et injecter du code au sein des pages des billets précédemment publiés. M. Mullenweg ajoute : « alors que les anciens vers faisaient des blagues d'enfants comme modifier l'apparence du site, ces nouveaux (malware) sont silencieux et invisibles, vous ne les remarquerez donc que si ces derniers ont été repérés (comme celui-ci) ou lorsque votre site Internet aura été retiré de l'index de Google parce qu'il contient du spam ou un logiciel malveillant ».
Les personnes dont les sites ont été infectés sont invitées à scanner leur machine à l'aide d'un antivirus, à contacter leur hébergeur si le site est installé sur un serveur partagé et à changer leurs identifiants et mots de passe FTP et MySQL. Retrouvez une FAQ en anglais ici. Vous pouvez également consulter notre fiche pratique expliquant comment mettre à jour son blog Wordpress simplement.