2.6.18-as kernel valamely kiadása. Olyan local exploit volt rajta, amivel root shellt lehetett kreálni. Az eset a következöképpen történt.
Többször kódolt php kód, amivel összetett utasításokat lehetett kiadni, így a www-data user kapott egy root shellt. Természetesen build-essential fent volt, így bejuttatott egy férget, nyitott egy portot, amin keresztül user és jelszó nélkül ott volt a rootshell. A logokat úgy manipulálta, hogy olyan IP-k szerepeltek benne, amiket a RIPE még nem osztott ki. Arra nem jöttünk rá, hogy bot volt-e vagy sem.
Hasonló volt a fentebb írt "mennek valahova az UDP csomagok" jelenséghez, annyi külömbséggel hogy mindíg más IP-re mentek a csomagok.
én így értettem a felnyomást.