Hacker im Goldrausch: Web-Angriff-Toolkit Mpack

Es klingt wie aus einem Roman: Kriminelle, wahrscheinlich von Russland aus operierend, heuern talentierte Programmierer an, um Exploits für kürzlich gepatchte Sicherheitslücken zu entwickeln – und zwar nicht nur für Microsoft Windows, sondern auch für Anwendungen wie Apple Quicktime. Die Kriminellen verkaufen diese gesammelten Exploits dann als Tool an andere, die dann den entsprechenden Code auf Servern auf der ganzen Welt installieren. So wie die Schichten einer Zwiebel sind die wahren Kriminellen durch mehrere Schichten von Untergebenen geschützt, welche diejenigen sind, die im Falle eines Falles geschnappt werden. Und in der Zwischenzeit verdienen die Paten, die vielleicht in St. Petersburg sitzen, Unsummen damit, indem sie ungeschützte Webbrowser und PCs kompromittieren, und lachen sich beim Geldzählen ins Fäustchen.

Was ist Mpack?

Mpack ist das jüngste solcher Tools zur Verbreitung von Malware über das Internet. Nach Auskunft von Symantec ist Mpack (auch Web Attacker II genannt) eine Sammlung von PHP-Software-Komponenten, die auf einem PHP-Server mit einer Datenbank im Hintergrund laufen sollen. Nach Angaben von Verisign-Idefense gibt es mindestens eine Person, die sich „$ash“ nennt, die Mpack online für etwa 500 bis 1000 Dollar verkauft. In einem aktuellen Posting versuchte $ash einen „Loader“ für 300 Dollar zu verkaufen und das komplette Set mit optionalen Exploit-Modulen für 1000 Dollar. Aber selbst mit dem Mpack-Tool sind nur 40 bis 50 Prozent der Attacken erfolgreich, wie $ash selber in seinem Posting anmerkt.

Zu den im aktuellen Release von Mpack (derzeit 0.86) enthaltenen Komponenten gehören Exploits für animierte Mauszeiger, MS06-014, MS06-006, MS06-044, XML Overflow, WebViewFolderIcon Overflow, Winzip ActiveX Overflow und Quicktime Overflow. Wichtig ist dabei der Hinweis, dass es sich hierbei nicht um neue Sicherheitslücken handelt, sondern dass es bereits entsprechende Patches gibt. Daher dürfte ein vollständig gepatchter Browser und PC gute Karten haben, sich nicht zu infizieren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Starbucks von Cyberattacke betroffen

Ransomware-Angriff auf die KI-gesteuerte Lieferkettenplattform Blue Yonder hat weitreichende Auswirkungen.

11 Stunden ago

Was kann die Apple Watch Series 10?

Seit Ende September ist sie also verfügbar: die Apple Watch 10. Auch in Deutschland kann…

15 Stunden ago

Microsoft-Clouds: GenAI verändert Servicegeschäft

ISG sieht engere Vernetzung zwischen Hyperscaler, IT-Partnern und Endkunden. Treiber ist das Zusammenspiel von KI…

15 Stunden ago

Agentforce Testing Center: Management autonomer KI-Agenten

Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…

2 Tagen ago

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

2 Tagen ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

4 Tagen ago