Na de onthulling van het gat in Bash, zijn organisaties vlug gaan patchen. Maar dat geldt vooral voor de eerste CVE en minder voor de gerelateerde issues die volgden. De andere CVE's zijn minder nijpend, maar nog steeds goed genoeg om een aanval uit te voeren en daar maken criminelen dan ook graag gebruik van.

Exploitkits leveren naschok

Een rapport van Akamai dat gisteren is uitgekomen herhaalt dat er DDoS-botnets opduiken die gebouwd zijn dankzij Bash-exploits. Maar waarom nu nog steeds? IT-bedrijf SERT stelt dat criminelen vlot inspelen op Shellshock en juistg de CVE's gebruiken die volgden na de eerste Bash-aankondiging. Deze worden nu 'Aftershock' gedoopt.

Shellshock is inmiddels toegevoegd aan de meeste exploitkits en er worden regelmatig nieuwe Shellshock-campagnes gedetecteerd door internetorganisaties en antivirusbedrijven. De impact van Shellshock is veel minder groot dan een issue dan Heartbleed en het lijkt erop dat een gevoel van urgentie, dat wel aanwezig was bij het OpenSSL-probleem, nu ontbreekt. Daar varen botnetherders wel bij.