Anscheinend konnten Angreifer mit vergleichsweise wenig Aufwand diesen Webserver (vHost) mit vBulletin-Software teilweise übernehmen. Aufgrund einer Zero-Day-Lücke sollten Angreifer in der Lage sein, Schadcode auf Servern ausführen zu können. Da nun Details zur Schwachstelle veröffentlich worden sind. Problematisch dabei war: Ein Sicherheitsupdate wurde noch nicht angekündigt.
Seit dem 26.09.2019 ist jedoch ein Versionsupdate mit dem Security-Patch auf die aktuellen Version veröffentlicht, vBulletin Version 5.5.4 Patchlevel 1.

Um Schadcode auf verwundbare Server zu bringen und auszuführen, müssten Angreifer lediglich Befehle in eine HTTP-POST-Anfrage einfügen (Command injection).

Dies passierte auch mit dieser Webseite und es wurden reichlich Trojaner mittels PHP-Skripten heruntergeladen. Die Webseite wurde in Stunden unbenutzbar. Ein Update war nicht mehr Möglich und auch nicht Sinnvoll, weshalb ein neu aufsetzten die Folge war.

Das Rückspielen einen Backups hat gezeigt, das bereits seit längerem Schadcode in der vBulletin Software war.

Es wurden die .htaccess Datei manipuliert sowie die Datenbank zerstört.