Перейти к содержанию
Сергей Ильин

Утилита MPack, верный помошник киберпреступника

Recommended Posts

Сергей Ильин

Интересную информация получил от Panda Software, касаемо хакерской утилиты MPack - для инсталляции вредоносного ПО с помощью эксплойтов.

ПО для мелкого и среднего предприятия в сфере киберпреступности :D

Вложения всего 1000 баксов, купил поставил и уже можно зарабатывать, чего только нет уже ...

*****************************************

PandaLabs обнаружила новую версию 0.90 вредоносной утилиты Mpack, которая продается в интернете за 1000 долларов США. Это приложение можно назвать “набором для инсталляции вредоносного ПО с помощью эксплойтов”, поскольку оно способно обнаруживать и загружать на ПК эксплойты для многочисленных брешей безопасности.

Кибер-преступники даже предлагают бесплатную годовую поддержку тем, кто приобретает данную версию. Хакеры, желающие обновить Mpack новыми эксплойтами, могут приобрести их по стоимости от $50 до $150 за каждый.

Процесс заражения начинается с посещения хакером определенной веб-страницы, на которую он добавляет ссылку iframe, ведущую на сервер, где установлен Mpack. Если пользователь просматривает такую страницу, запускается Mpack. Затем выполняется поиск уязвимостей на компьютере пользователя, и при обнаружении таковых, вредоносный код загружает на ПК соответствующий эксплойт.

Исследование PandaLabs подтвердило, что на данный момент в сети может быть около 350,000 активных зараженных веб-страниц.

Сразу после попадания на компьютер, эксплойт запускается и начинает сбор данных о зараженной системе (браузер, операционная система и др.). Затем эта информация пересылается и хранится на сервере. PandaLabs уже обнаружила 41 сервер, принимающий такие данные. Уже с этих серверов кибер-преступники могут генерировать статистику о типах операционных систем или веб-браузеров, установленных на зараженных ПК, и даже о количестве инфекций в заданном разделе.

mpack.jpg

post-4-1183057409.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Странная Панда. Весь мир уже давно 0.94 пользуется.

mp94vb5.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×