Gostei do termo "Psicologia reversa!" adotado pelo Pedro Pessoa! Valeu pelos links, user1. Safesrc:Peter e Pedro procuram explicar esse fato relevante e o Pedro, inclusive, referencia outro vídeo com mais detalhes a respeito do exploit.
Se o indivíduo responsável por essas injeções de código trabalhou em projetos que são ferramentas base/bibliotecas, suspeito que até compiladores podem estar comprometidos. Atacar o kernel, como comenta o Pedro Pessoa, seria uma situação bastante desastrosa para os próximos dias, pois usamos um sistema (sobre um kernel) que já não saberemos se está em nivel 0 ou sobre uma virtualização controlada causada por outra vulnerabilidade já conhecida.
Espero que o iptables
também não esteja comprometido. Ainda acredito na efetividade das regras do firewall. Enquanto não há um patch para o que está vulnerável, a "segurança por obscuridade" força git managers esconder as evidências.