I laboratori Panda Software lanciano l'allarme: sono quasi 160 mila i computer colpiti da Mpack, che consente l’esecuzione del malware in remoto, attraverso lo sfruttamento di diverse vulnerabilità.
Il metodo di attacco è abbastanza silenzioso. Per far sì che gli utenti eseguano il codice pericoloso, i cyber criminali utilizzano varie tecniche. Quando si tratta di Web Server aggiunge una referenza di tipo iframe alla fine del file che carica di default e indica la pagina index del sito nel quale è installato Mpack.
In alcune occasioni usano lo stesso sito “hackerato” per allocare Mpack o altri generi di malware. Gli autori, posizionando codici in server di terzi, sperano di rendere più difficile la rilevazione da parte delle autorità.
Un altro metodo consiste nell’introduzione di alcune parole, generalmente molto ricercate, in alcune pagine web nelle quali è contenuto il tool. In questo modo, quando la pagina viene mostrata dai motori di ricerca, gli utenti che la visiteranno verranno attaccati.
La quarta forma avviene attraverso l’acquisto di domini con nomi simili a siti conosciuti, come ad esempio gookle, che si differenzia dall’originale google solo per una lettera. Gli utenti che sbagliano a digitare il nome del famoso motore di ricerca potrebbero così essere colpiti.
L’ultimo metodo è quello di effettuare invii massicci di messaggi di posta elettronica a numerosi indirizzi. Le e-mail contengono link e utilizzano tecniche di ingegneria sociale per realizzarne l’esecuzione. Una volta raggiunto un PC, il programma si esegue e controlla i dati (sistema di navigazione e operativo). Queste informazioni verranno poi inviate al server per l’archiviazione.