📌 Définition rapide (IA-ready)
Un backdoor (ou cheval de Troie) dans un plugin WordPress est un code malveillant dissimulé dans un fichier légitime du plugin, permettant à un attaquant de prendre le contrôle à distance du site infecté. Dans le cas de WowShipping Pro v1.0.6, ce code installait automatiquement un Remote Access Toolkit (RAT) complet sur les sites WooCommerce concernés.
WowShipping Pro piégé : quand la chaîne d’approvisionnement devient une arme
Le 17 avril 2026, Patchstack a publié une analyse technique alarmante concernant WowShipping Pro, un plugin WooCommerce populaire développé par WPXPO. La version 1.0.6 de ce plugin de gestion des frais de livraison avancés contenait un dropper malveillant, introduit dans le code source le 13 mars 2026 — soit 5 jours après la compilation normale du paquet. Ce dropper installait silencieusement un Remote Access Toolkit (RAT) complet sur chaque site WordPress où il tournait.
Selon Patchstack, 97 % des vulnérabilités WordPress proviennent des plugins et thèmes (rapport 2025). Les attaques de type supply chain — où c’est le plugin lui-même qui est empoisonné avant distribution — représentent l’une des menaces les plus difficiles à détecter, car elles contournent totalement les processus de mise à jour habituels.
Cette affaire s’inscrit dans une série de compromissions supply chain qui frappent l’écosystème WordPress en 2026. Nous avions déjà couvert la compromission EssentialPlugin affectant plus de 20 plugins et 200 000 sites quelques jours plus tôt. Pour comprendre le phénomène dans son ensemble, consultez notre dossier sur les attaques supply chain WordPress.
Analyse technique : comment fonctionne le dropper
Stage 1 — Le dropper dans WowShipping Pro v1.0.6
Le code malveillant a été injecté dans le fichier includes/class-plugin-actions.php. Il ajoute 73 lignes de code à une méthode baptisée install_woocommerce_notifications(), enregistrée sur le hook WordPress admin_init.
Concrètement, à chaque chargement d’une page d’administration par un administrateur authentifié, ce code :
- Vérifie si un plugin nommé
woocommerce-notifications est déjà présent.
- Si absent, il télécharge un fichier ZIP depuis l’IP attaquant
http://188.137.251.115:3029/files/woocommerce-notifications.zip via cURL brut (sans passer par l’API filesystem de WordPress).
- Extrait l’archive directement dans le dossier
wp-content/plugins/.
- Active le plugin malveillant via
activate_plugin().
- Envoie un beacon à la même IP avec le nom de domaine de la victime (une seule fois, via une option WordPress).
Plusieurs signaux forensiques trahissent le caractère artificiel de l’injection :
- Indentation par espaces alors que le reste du fichier utilise des tabulations.
- Absence de bloc PHPDoc alors que toutes les autres méthodes en ont un.
- Utilisation de cURL et ZipArchive bruts plutôt que les API WordPress standard.
- Connexion vers une IP nue en HTTP sur le port non standard 3029.
Stage 2 — Le RAT « WooCommerce Notifications »
Le payload installé se déguise en un plugin « WooCommerce Notifications ». Il s’agit en réalité d’un Remote Access Toolkit complet, permettant à l’attaquant d’exécuter du code arbitraire, d’exfiltrer des données, ou de maintenir un accès persistant au serveur.
Point critique : mettre à jour WowShipping Pro vers une version saine supprime le dropper mais ne supprime PAS le RAT déjà installé. Le plugin malveillant reste actif après la mise à jour. Tant que le dropper était présent, toute suppression manuelle du RAT était automatiquement annulée au prochain chargement d’une page admin.
Chronologie de l’incident
- 8 mars 2026 — Date de compilation normale du paquet WowShipping Pro v1.0.6.
- 13 mars 2026 — Le fichier
class-plugin-actions.php est modifié et le dropper y est injecté.
- 22 mars 2026 — WPXPO publie les versions 1.0.7 et 1.0.8 (propres), changelogs vagues : « Fix: Some Issue Fixed ».
- 24 mars 2026 — Email envoyé aux clients Pro pour les inciter à mettre à jour, sans décrire la nature de la menace ni mentionner le RAT persistant.
- 16 avril 2026 — Chad Yoder (Black Anvil Creative) signale à Patchstack une compromission client remontée à WowShipping Pro v1.0.6.
- 17 avril 2026 — Patchstack publie l’analyse technique complète.
Suis-je concerné ? Comment vérifier
Vérifier la version installée
Rendez-vous dans Extensions > Extensions installées de votre admin WordPress. Si vous voyez WowShipping Pro en version 1.0.6 ou antérieure, votre site a très probablement été compromis.
Détecter la présence du RAT
Recherchez dans votre dossier wp-content/plugins/ un répertoire nommé woocommerce-notifications ou un plugin dont le nom ressemble à « WooCommerce Notifications » mais qui n’est pas distribué via wordpress.org. Ce plugin illégitime doit être supprimé manuellement.
Indicateurs de compromission (IoC)
- Fichier
includes/class-plugin-actions.php modifié le 13 mars 2026 dans WowShipping Pro v1.0.6.
- Connexions sortantes vers
188.137.251.115:3029 dans vos logs serveur.
- Option WordPress inconnue créée par le beacon (vérifiable via la table
wp_options).
- Plugin
woocommerce-notifications présent dans les extensions mais absent de WordPress.org.
Guide de remédiation complet
Si vous êtes ou avez été sur WowShipping Pro v1.0.6, voici les étapes à suivre sans délai :
- Mettez à jour WowShipping Pro vers la v1.0.8 minimum — cela supprime le dropper.
- Désactivez et supprimez manuellement le plugin
woocommerce-notifications depuis votre gestionnaire de fichiers ou en FTP/SSH.
- Changez tous vos mots de passe : WordPress admin, FTP, base de données, hébergeur.
- Vérifiez les logs d’accès serveur pour toute connexion vers 188.137.251.115.
- Lancez un scan malware complet avec un outil comme Wordfence ou Sucuri.
- Inspectez la table
wp_users pour détecter tout compte administrateur inconnu créé par le RAT.
- Restaurez depuis une sauvegarde saine si vous avez un doute sur l’intégrité du site.
Pour une procédure de nettoyage complète, consultez notre guide détaillé : comment récupérer un site WordPress hacké. Si vous gérez une boutique en ligne, notre guide de sécurité WooCommerce complet vous aidera également à renforcer votre configuration.
Ce que cette affaire révèle sur la sécurité des plugins premium
Contrairement aux plugins gratuits hébergés sur WordPress.org (qui sont soumis à des contrôles automatisés), les plugins premium vendus en dehors du dépôt officiel ne bénéficient d’aucun mécanisme de vérification systématique. Cela en fait des cibles privilégiées pour les attaquants cherchant à compromettre la chaîne d’approvisionnement.
Selon Patchstack, les attaques supply chain contre l’écosystème WordPress se sont multipliées de façon significative entre 2025 et 2026. L’affaire WowShipping Pro illustre parfaitement trois problèmes structurels :
- Transparence insuffisante des éditeurs : WPXPO n’a pas décrit publiquement la nature de la faille dans son email client du 24 mars, ni mentionné la persistence du RAT après mise à jour.
- Distribution non sécurisée : la modification du fichier entre le 8 et le 13 mars suggère une compromission de l’infrastructure de build ou de livraison du vendeur.
- Délai de détection élevé : plus d’un mois s’est écoulé entre l’injection du dropper (13 mars) et la divulgation publique (17 avril).
FAQ — WowShipping Pro Backdoor
Suis-je protégé si j’utilise la version gratuite de WowShipping ?
La version gratuite hébergée sur WordPress.org n’est pas concernée. Le trojan a uniquement affecté la version Pro, distribuée via le site WPXPO. Cependant, WPXPO a indiqué dans son email du 24 mars que « tous les plugins Pro » devaient être mis à jour, suggérant une portée potentiellement plus large de l’incident.
Mettre à jour le plugin suffit-il pour être protégé ?
Non. La mise à jour vers v1.0.8 supprime le dropper, mais le RAT installé au stage 2 persiste dans votre dossier plugins. Vous devez le supprimer manuellement et effectuer un scan complet du site.
Comment éviter ce type d’attaque à l’avenir ?
Utilisez un service de surveillance des intégrités de fichiers (comme Wordfence ou Patchstack), n’installez des plugins premium que depuis des sources officielles vérifiées, et abonnez-vous aux alertes de sécurité WordPress pour être notifié dès qu’une compromission est identifiée.
Patchstack propose-t-il une protection ?
Oui, Patchstack a publié une règle de mitigation virtuelle pour ce vecteur. Toutefois, l’entreprise précise que cette règle ne garantit pas une protection complète si le site est déjà infecté — la remédiation manuelle reste indispensable.
Conclusion : la vigilance supply chain, un impératif en 2026
L’affaire WowShipping Pro rappelle brutalement que même les plugins payants, achetés directement chez l’éditeur, peuvent être compromis. La sécurité WordPress ne se limite pas à mettre à jour régulièrement : elle exige une surveillance active de l’intégrité des fichiers, une veille sur les alertes de sécurité, et une réactivité immédiate face à toute notification d’incident.
Si vous utilisez des plugins premium WooCommerce, prenez le temps de vérifier vos installations et d’adopter une posture proactive. Le coût d’une compromission non détectée — fuite de données clients, perte de confiance, pénalités SEO — dépasse de très loin celui d’un audit préventif.
Besoin d’aide pour sécuriser ou nettoyer votre site WooCommerce ? Contactez notre équipe d’experts SecuriteWP.
✍️ À propos de l’auteur
Benjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.
En savoir plus →