Hacker im Goldrausch: Web-Angriff-Toolkit Mpack

Es klingt wie aus einem Roman: Kriminelle, wahrscheinlich von Russland aus operierend, heuern talentierte Programmierer an, um Exploits für kürzlich gepatchte Sicherheitslücken zu entwickeln – und zwar nicht nur für Microsoft Windows, sondern auch für Anwendungen wie Apple Quicktime. Die Kriminellen verkaufen diese gesammelten Exploits dann als Tool an andere, die dann den entsprechenden Code auf Servern auf der ganzen Welt installieren. So wie die Schichten einer Zwiebel sind die wahren Kriminellen durch mehrere Schichten von Untergebenen geschützt, welche diejenigen sind, die im Falle eines Falles geschnappt werden. Und in der Zwischenzeit verdienen die Paten, die vielleicht in St. Petersburg sitzen, Unsummen damit, indem sie ungeschützte Webbrowser und PCs kompromittieren, und lachen sich beim Geldzählen ins Fäustchen.

Was ist Mpack?

Mpack ist das jüngste solcher Tools zur Verbreitung von Malware über das Internet. Nach Auskunft von Symantec ist Mpack (auch Web Attacker II genannt) eine Sammlung von PHP-Software-Komponenten, die auf einem PHP-Server mit einer Datenbank im Hintergrund laufen sollen. Nach Angaben von Verisign-Idefense gibt es mindestens eine Person, die sich „$ash“ nennt, die Mpack online für etwa 500 bis 1000 Dollar verkauft. In einem aktuellen Posting versuchte $ash einen „Loader“ für 300 Dollar zu verkaufen und das komplette Set mit optionalen Exploit-Modulen für 1000 Dollar. Aber selbst mit dem Mpack-Tool sind nur 40 bis 50 Prozent der Attacken erfolgreich, wie $ash selber in seinem Posting anmerkt.

Zu den im aktuellen Release von Mpack (derzeit 0.86) enthaltenen Komponenten gehören Exploits für animierte Mauszeiger, MS06-014, MS06-006, MS06-044, XML Overflow, WebViewFolderIcon Overflow, Winzip ActiveX Overflow und Quicktime Overflow. Wichtig ist dabei der Hinweis, dass es sich hierbei nicht um neue Sicherheitslücken handelt, sondern dass es bereits entsprechende Patches gibt. Daher dürfte ein vollständig gepatchter Browser und PC gute Karten haben, sich nicht zu infizieren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

10 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago