Les entreprises ne parviennent pas à rafistoler leurs processus dans le sillage de Bash vulnérabilité. Les experts en sécurité ont émis deux avertissements concernant de nouvelles attaques malveillantes associés à Shellshock, qu'ils observent un nombre croissant de cybercriminels qui profitent de la faille de Bash dans les systèmes UNIX et Linux.
Le premier avertissement a été publié par Akami et concerne un groupe de hacker la construction d'un réseau de zombies en utilisant des systèmes exposés à la vulnérabilité Shellshock. Le deuxième est venu de Trend Micro et rapporté d'une attaque sur les serveurs SMTP.
Aussi, un rapport par des chercheurs SERT (Solutionary équipe de sécurité de recherches en génie) souligne que les pirates sont en train de changer leurs méthodes de manière étonnamment rapide, afin qu'ils puissent tirer parti de Shellshock. Les experts ont estimé que 67% du trafic capturé avec signatures Shellshock a été associée à de mauvaises sources déjà établi. Cela ne pouvait signifier qu'une chose - les pirates adaptent rapidement et sont déjà en train de modifier leurs stratégies pour y inclure la faille Shellshock dans leurs attaques.
Les choses deviennent hors de contrôle que les cyber-escrocs adaptent de manière plus rapide que les sociétés de sécurité peuvent réagir. Les attaques se multiplient, et une grande partie de l'activité précoce vient auteurs de botnets DDoS. Les pirates utilisent la faille de Bash comme un moyen d'agrandir leurs réseaux de zombies.
Selon le rapport de la Akami la majorité des Shellshock-en utilisant les réseaux de zombies en observation sont contrôlés par l'IRC. La même technique est utilisée dans l'attaque décrite par Trend Micro. Leur équipe de recherche a révélé que les escrocs comptent sur un courriel frauduleux de distribuer le code malveillant inséré dans le De, Sujet, À, et champs CC qui exploite les serveurs SMTP vulnérables, si un bot IRC peut être installé. Comme le serveur cible reçoit le message endommagé, la charge utile embarquée est exécuté, le bot IRC est téléchargé, et la connexion au serveur IRC contrôle est établi.
Les experts de Trend Micro recommande aux administrateurs de bloquer toutes les adresses IP et les domaines liés à cette attack.The attaques liées sont en constante augmentation, et les organisations sont invités à patcher leurs systèmes de Shellshock. Il est plutôt inquiétant comment facilement la faille peut être exploitée, ce qui signifie que les systèmes vulnérables peuvent devenir une partie des botnets presque sans effort.