В минувшие выходные был зафиксирован массовый взлом сотен блогов WordPress, размещенных на серверах нескольких хостинговых компаний. Впервые замаскированный в footer.php вредоносный JavaScript был обнаружен на блогах, размещенных у провайдера Dreamhost. По данным фирмы Sucuri Security Labs, в дальнейшем эта же уязвимость распространилась на блоги, обслуживаемые такими хостинговыми компаниями, как GoDaddy, Bluehost, Media Temple и рядом других. По словам эксперта этой фирмы Давида Деде, встроенный в footer.php код загружает дополнительные скрипты с сайтов zettapetta.com и indesignstudioinfo.com. На момент написания новости скрипты на этих сайтах все еще работали, перенаправляя пользователей на веб-страницы с результатами фальшивого онлайн-сканирования на вирусы. Распространяемый через эти страницы поддельный антивирус FAKEAV по состоянию на сегодняшний день обнаруживается 24 антивирусами из сорока одного пакета, имеющегося в коллекции VirusTotal. Согласно информации WPSecurityLock, данной уязвимости подвержена также платформа Zencart и другие системы управления, основанные на PHP. Исследователи этой компании опубликовали подробные инструкции по удалению заразы, а специалисты Sucuri Security Labs предоставили специальный скрипт, позволяющий убрать ее с инфицированных страниц. 11.05.2010 http://www.xakep.ru/post/52038/default.asp
http://www.wpsecuritylock.com/breaking-news-wordpress-hacked-with-zettapetta-on-dreamhost/ Думаю один из перво-источников.Посмотри на время коментов