Хакеры по-прежнему заинтересованы в эксплуатации уязвимости Shellshock

Хакеры по-прежнему заинтересованы в эксплуатации уязвимости Shellshock

В текущем месяце было зафиксировано 20 тыс. сканирований систем на наличие Shellshock.

В минувшие выходные исполнилось ровно два года с момента обнаружения серьезной уязвимости Shellshock. Тем не менее, киберпреступники отнюдь не забыли о ней, о чем свидетельствуют собранные IBM X-Force данные телеметрии. Согласно этим данным, сканирование на наличие в UNIX-системах уязвимости Shellshock проводятся на регулярной основе.

Shellshock (CVE-2014-6271) является проблемой безопасности в GNU bash. Уязвимость затрагивает все выпущенные за последние 20 лет версии командной оболочки и все UNIX-системы, в которых они используются. Подробности о Shellshock были опубликованы 24 сентября 2014 года, и практически сразу же вышло исправление, однако владельцы серверов не спешили его устанавливать.

После того, как стало известно о проблеме, эксперты IBM зафиксировали порядка 2 тыс. инцидентов с использованием CVE-2014-6271. По их словам, с тех пор количество сканирований UNIX-систем на наличие данной уязвимости возросло в несколько сотен тысяч раз. Поскольку эксплоит для нее находится в открытом доступе, а использовать его проще простого, любой скучающий хакер-подросток мог атаковать уязвимые серверы лишь ради забавы.

По прошествии двух лет количество сканирований уменьшилось, но не намного – показатель нынешнего года такой же, как и в прошлом году, что удивительно для уязвимости двухлетней давности. По данным экспертов, количество сканирований на наличие уязвимости четырехлетней давности Heartbleed в среднем достигает нескольких сотен в месяц, тогда как для Shellshock этот показатель равен 10 тыс. Только в текущем месяце было осуществлено 20 тыс. сканирований.

46% всех сканируемых систем находятся в США. Свыше 46% систем принадлежат компаниям телекоммуникационной сферы и только 26% - финансовой.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!