Quasi due mesi dopo il suo annuncio, il Shellshock difetto nella Bash è diventato immensamente popolare. Oltre 630 000 incidenti sono stati rilevati da più di 15 000 Indirizzi IP di tutto il mondo in un solo week-periodo di due. Questo segna un netto aumento negli attacchi rispetto alla fase iniziale della divulgazione.
La frequenza degli attacchi
Le statistiche di Incapsula mostrano che all'inizio 1,970 sono stati rilevati attacchi per ora. Un mese dopo, il tasso non è sempre molto inferiore - sopra 1,870 sono state effettuate. Cosa c'è di diverso è la quantità di indirizzi IP che li implementano - essi sono aumentati del 1,600%. Questo avviene solo per mostrare che gli hacker sono costantemente la scansione del Web per trovare sistemi sempre più vulnerabili che si possono implementare nelle loro campagne maligni.
Sarebbe logico presumere che la maggior parte dei computer vulnerabili sono già stati patchati, ma, sfortunatamente, Non tutti i sistemi sono regolarmente presi cura di. Nei piuttosto fastidioso è il fatto che la prima patch per Shellshock non attenuare completamente il difetto, che ha lasciato un gran numero di macchine a rischio.
Gli hacker possono sfruttare qualsiasi sistema
Shellshock è ancora un difetto molto pericoloso che può danneggiare i dispositivi non protetti, e esporre al rischio di altre macchine come parte di attacchi botnet DDoS. Non importa se il computer è vecchio o nuovo; non appena viene connesso a Internet può essere sfruttato da criminali informatici. Gli attacchi in cui il bug Shellshock è fatto leva possono avere molti obiettivi; in molti casi è utilizzata per aggiungere una macchina per una botnet, che può poi lanciare un attacco DDoS o diffondere malware vari. Per lo più sono mirati server, perché meno risorse sono necessarie per l'attacco, e malware viene consegnato ai suoi clienti.
Dispositivi NAS sono anche presi di mira a causa dei file memorizzati su di essi. La vulnerabilità Shellshock potrebbe essere sfruttata per iniettare ransomware nel dispositivo compromessa, e gli hacker potrebbero chiedere un determinato compenso in cambio della chiave di decrittazione.