Nach Angaben des Projektes hatte man eine aktuelle WordPress-Version im Einsatz. Der Hack soll aber nicht auf einen Zero Day im CMS, sondern auf fehlerhafte Konfiguration seitens der Admins zurückgehen.
Der Angriff auf die Linux-Distribution Linux Mint fand über das CMS der Webseite statt. Wie Projektleiter Clement Lefebvre in einem Kommentar auf dem Blog der Distribution mitteilte, gelangten die Angreifer über eine Sicherheitslücke in WordPress auf den Server. Zwar haben die Betreiber der Webseite wohl die neueste WordPress-Version ohne verwundbare Plug-ins im Einsatz gehabt, aber ein selbst angepasstes Theme und eine "laxe Rechtevergabe" hätten wohl zu der Lücke geführt.
Aus WordPress heraus konnten die Hacker eine Shell mit den Rechten des Webservers öffnen und so die Download-Links manipulieren und in das Forum der Distribution eindringen.
Einem Bericht auf dem Download-Portal Softpedia zufolge haben die Mint-Administratoren den Hack schließlich entdeckt und die manipulierten Links zu der Schadcode-verseuchten Version der Distributions-Downloads entfernt.
Nur um später zu merken, dass ihre Seite in der Zwischenzeit erneut kompromittiert wurde. Das war wohl der Grund dafür, dass die meisten Teile der Webseite für mehrere Tage komplett vom Netz genommen wurden.