Si Mailpoet est à l'origine du problème, il faut néanmoins préciser que les développeurs de l'extension ont comblé la faille dès qu'elle a été signalée. Le problème réside désormais dans les sites qui utilisent une version périmée du plugin, dans laquelle perdure la faille de sécurité. Cette dernière permet, comme souvent avec les failles Wordpress, à des pirates d'introduire une porte dérobée (backdoor) dans les dossiers du blog. Caché dans un faux thème, l'accès peut passer longtemps inaperçu, et peut permettre aux pirates de diffuser des logiciels malveillants par le biais du site. « Le plus gros problème de cette injection, c'est qu'elle remplace souvent de bons fichiers par de mauvais, rendant très difficile la reprise du contrôle du site, à moins de disposer d'une sauvegarde complète » explique Sucuri.
Précisons enfin que Mailpoet n'a pas besoin d'être activé sur Wordpress pour être vulnérable : à partir du moment où le plugin est installé, il y a un risque. Par ailleurs, même si l'extension a été mise à jour, il apparaît utile de vérifier si le site n'a pas été infecté avant que la mise à niveau ne soit réalisée.