Mpack verseucht über 160.000 Systeme

Nachrichten

Die Panda Software Labs konnten auf über 100.000 Webseiten unterschiedliche
Versionen des Exploits „Mpack“ aufspüren. Auswertungen des kostenfreien Panda
Online Scanners „NanoScan“ (www.infectedornot.com) hatten die Virenlabore auf
die Spur des Schädlings gebracht. Mpack ist ein Tool, das über Sicherheitslücken
Malware auf infizierte Systeme schleust. Allein eine der zahlreichen
Mpack-Versionen hat über 160.000 Systeme verseucht.
Das Tool enthält statistische Daten, in denen Information über die Anzahl der
Infizierungen und Angaben über den attackierten Host, das Betriebssystem und den
Browser sowie über die Effektivität des Angriffs je nach geografischem Standort
gespeichert sind. Nach Japan ist Deutschland weltweit das Land mit den höchsten
Infektionsraten.

Verkauf über Online Foren

Die Mpack
Applikation wird von den Malware-Programmierern über Online Foren im Internet
zum Verkauf angeboten. Jede neue Version von Mpack kostet 700 US-Dollar und
beinhaltet ein Jahr kostenfreien Support und Updates. Damit bieten die
Programmierer ein Paket an, das alle Features einer legalen Anwendung
beinhaltet: technische Unterstützung und Exploit-Updates, die sich an die
neuesten Systemanfälligkeiten richten.

Bezahlt der Kunde weitere 300
Dollar, bekommt er noch den DreamDownloader dazu. Dabei handelt es sich um einen
Downloader-Trojaner-Baukasten, der folgendermaßen funktioniert: Der Hacker gibt
die URL mit der schädlichen Datei im DreamDownloader ein und das Tool generiert
automatisch eine ausführbare Datei, die herunter geladen werden kann. Somit
ergänzen sich die beiden Anwendungen gegenseitig.

Infektionsmethoden

Der Angriff verläuft still und
heimlich. Die Cyber-Kriminellen setzen verschiedene Techniken ein, um die
schädlichen Codes zu aktivieren:

1. Webserver: Durch eine
eingefügte iframe-type Referenz am Ende der Datei wird diese standardmäßig
geladen und zeigt die Index-Seite an, auf der Mpack versteckt ist.
Durch die
Platzierung der Malware auf fremden Servern werden jegliche Spuren der
Kriminellen verwischt.

2. Suchfunktion: Durch Einfügen von
Wörtern, die bei Suchanfragen oftmals eingegeben werden, werden User, die nach
einer dieser Bezeichnungen suchen, mit einer schädlichen Seite
verbunden.

3. Domains: Durch den Kauf von Domains mit ähnlichen
Namen wie bekannte Webseiten, beispielsweise Gookle statt Google, können User,
die sich aus Versehen bei einem Buchstaben vertippen, direkt infiziert
werden.

4. Spam-Versand: Die massenweise versendeten Spam-Mails
enthalten einen Link, der angeklickt werden muss, um die Malware zu aktivieren.
Hier werden meistens Social Engineering Techniken eingesetzt, die immer noch
sehr erfolgreich sind.

-

Vorheriger Artikel Nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA eingeben * Das Zeitlimit ist erschöpft. Bitte CAPTCHA neu laden.