Vzhledem k tomu ze prikazy je mozne spoustet pomoci backdooru (ano je tam base64, ale to neni nic neobvykleho) v EXIF headeru obrazku a funguje ve spojeni s bezne pouzivanou funkci pro praci s obrazky, tak se imho jedna o novou metodu. Alespon ja jsem podobny utok nevidel. Videl jsem par podobnych, kdy kod v obrazku presmeroval uzivatele na jinou stranku, ale to se spise jednalo o spatnou interpretaci obrazku.
Ne, není to útok. Útočník hacknul server a skrz obrázek nainstaloval backdoor. Samotný upload obrázku by mu nepomohl, ještě musel přidat příkaz, který vyextrahuje program z obrázku a spustí ho. Detaily viz váš odkaz.
Osobně to považuji za velmi chytrý způsob ukrytí backdooru. Žádný skrytý proces nebo nějaký root kit. Žádný řádek programu, který by evidentně spuštěl shell s nejakým parametrem.