Die Panda Software Labs konnten auf über 100.000 Webseiten unterschiedliche
 Versionen des Exploits „Mpack“ aufspüren. Auswertungen des kostenfreien Panda
 Online Scanners „NanoScan“ (www.infectedornot.com) hatten die Virenlabore auf
 die Spur des Schädlings gebracht. Mpack ist ein Tool, das über Sicherheitslücken
 Malware auf infizierte Systeme schleust. Allein eine der zahlreichen
 Mpack-Versionen hat über 160.000 Systeme verseucht. 
Das Tool enthält statistische Daten, in denen Information über die Anzahl der
 Infizierungen und Angaben über den attackierten Host, das Betriebssystem und den
 Browser sowie über die Effektivität des Angriffs je nach geografischem Standort
 gespeichert sind. Nach Japan ist Deutschland weltweit das Land mit den höchsten
 Infektionsraten.
Verkauf über Online Foren
Die Mpack
 Applikation wird von den Malware-Programmierern über Online Foren im Internet
 zum Verkauf angeboten. Jede neue Version von Mpack kostet 700 US-Dollar und
 beinhaltet ein Jahr kostenfreien Support und Updates. Damit bieten die
 Programmierer ein Paket an, das alle Features einer legalen Anwendung
 beinhaltet: technische Unterstützung und Exploit-Updates, die sich an die
 neuesten Systemanfälligkeiten richten.
Bezahlt der Kunde weitere 300
 Dollar, bekommt er noch den DreamDownloader dazu. Dabei handelt es sich um einen
 Downloader-Trojaner-Baukasten, der folgendermaßen funktioniert: Der Hacker gibt
 die URL mit der schädlichen Datei im DreamDownloader ein und das Tool generiert
 automatisch eine ausführbare Datei, die herunter geladen werden kann. Somit
 ergänzen sich die beiden Anwendungen gegenseitig.
Infektionsmethoden
Der Angriff verläuft still und
 heimlich. Die Cyber-Kriminellen setzen verschiedene Techniken ein, um die
 schädlichen Codes zu aktivieren:
1. Webserver: Durch eine
 eingefügte iframe-type Referenz am Ende der Datei wird diese standardmäßig
 geladen und zeigt die Index-Seite an, auf der Mpack versteckt ist.
Durch die
 Platzierung der Malware auf fremden Servern werden jegliche Spuren der
 Kriminellen verwischt.
2. Suchfunktion: Durch Einfügen von
 Wörtern, die bei Suchanfragen oftmals eingegeben werden, werden User, die nach
 einer dieser Bezeichnungen suchen, mit einer schädlichen Seite
 verbunden.
3. Domains: Durch den Kauf von Domains mit ähnlichen
 Namen wie bekannte Webseiten, beispielsweise Gookle statt Google, können User,
 die sich aus Versehen bei einem Buchstaben vertippen, direkt infiziert
 werden.
4. Spam-Versand: Die massenweise versendeten Spam-Mails
 enthalten einen Link, der angeklickt werden muss, um die Malware zu aktivieren.
 Hier werden meistens Social Engineering Techniken eingesetzt, die immer noch
 sehr erfolgreich sind.

