Además, los ciber-delincuentes ofrecen un año de soporte gratuito con la compra de la versión. Incluso, si los hackers quieren actualizar Mpack con los nuevos exploits que vayan apareciendo, les costará entre 50 y 150 dólares por exploit.
El proceso de infección comienza con el acceso de un hacker a una página web, a la que añade una referencia iframe, que apunta al servidor donde está instalado Mpack. En caso de que un usuario visite una de esas páginas manipuladas, ese iframe ejecutará el index de Mpack. Éste, desde el servidor donde se encuentre instalado, buscará vulnerabilidades que puedan existir en la máquina del usuario. Si detecta alguna, descargará el exploit que permita aprovecharla.
El estudio de PandaLabs informa de que en este momento podrían encontrarse activas más de 350.000 páginas web manipuladas de tal modo.
Una vez ha llegado a una máquina, el exploit se ejecuta y guarda datos sobre el ordenador infectado (navegador, sistema operativo, etc.). Esa información, será luego enviada a un servidor, donde se almacenará. PandaLabs ha localizado 41 servidores que estarían recibiendo esos datos. Desde esos servidores los ciber-delincuentes pueden elaborar estadísticas sobre el tipo de sistema operativo o navegador web de las máquinas afectadas, o sobre la incidencia de infecciones según el área geográfica.
Para llevar a los usuarios hasta esas páginas los hackers utilizan técnicas como el envío de spam, la compra de dominios con nombres similares a los legales (gookle, en vez de google, por ejemplo) o la infección de páginas que ya sean muy visitadas.
PandaLabs ha realizado un completo estudio sobre Mpack que se encuentra disponible en el blog de PandaLabs.
Los usuarios que deseen comprobar si algún código malicioso ha atacado su ordenador, pueden utilizar, de manera completamente gratuita, las soluciones online TotalScan o NanoScan beta.
Para más información accede a Panda Software.
No hay comentarios