De plug-in wordt op ongeveer 10000 websites gebruikt en moet zo snel mogelijk worden gepatcht. Het lek is ontdekt door de onderzoekers van PluginVulnerabilities.com. Criminelen misbruikten het lek door verzoeken te sturen naar wp-content/plugins/wp-mobile-detector/resize.php. Deze verzoeken werden ook gedaan aan servers waarop deze locatie niet aanwezig was. De onderzoekers concludeerden dat er een geautomatiseerd proces aan het zoeken was naar de kwetsbaarheid in het bestand.

De plug-in was tijdelijk verwijderd uit de plug-ins-directory van WordPress totdat er een patch voorhanden was. Zowel de onderzoekers van PluginVulnerabilities.com als de mensen van WordPress raden gebruikers aan zo snel mogelijk te updaten en te checken hun hun website is aangevallen en/of besmet. Servers zijn alleen vatbaar als de allow_url_fopen-feature is ingeschakeld op de server.

Douglas Santos, van PluginVulnerabilities.com, raadt gebruikers aan te zoeken naar de Gopni3g-directory in de root. In deze map vindt men onder andere de bestanden story.php (een doorway generator script) .htaccess en enkele subdirectories met spambestanden en templates.