<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Mpack: colpiti quasi 160 mila PC]]></title><description><![CDATA[<p><strong>I laboratori Panda Software lanciano l'allarme: sono quasi 160 mila i computer colpiti da Mpack, che consente l’esecuzione del malware in remoto, attraverso lo sfruttamento di diverse vulnerabilità.</strong></p>
<p><strong> </strong></p>
<p><strong>Il metodo di attacco è abbastanza silenzioso. Per far sì che gli utenti eseguano il codice pericoloso, i cyber criminali utilizzano varie tecniche. Quando si tratta di Web Server aggiunge una referenza di tipo iframe alla fine del file che carica di default e indica la pagina index del sito nel quale è installato Mpack.</strong></p>
<p><strong> </strong></p>
<p><strong>In alcune occasioni usano lo stesso sito “hackerato” per allocare Mpack o altri generi di malware. Gli autori, posizionando codici in server di terzi, sperano di rendere più difficile la rilevazione da parte delle autorità.</strong></p>
<p><strong> </strong></p>
<p><strong>Un altro metodo consiste nell’introduzione di alcune parole, generalmente molto ricercate, in alcune pagine web nelle quali è contenuto il tool. In questo modo, quando la pagina viene mostrata dai motori di ricerca, gli utenti che la visiteranno verranno attaccati.</strong></p>
<p><strong> </strong></p>
<p><strong>La quarta forma avviene attraverso l’acquisto di domini con nomi simili a siti conosciuti, come ad esempio gookle, che si differenzia dall’originale google solo per una lettera. Gli utenti che sbagliano a digitare il nome del famoso motore di ricerca potrebbero così essere colpiti.</strong></p>
<p><strong> </strong></p>
<p><strong>L’ultimo metodo è quello di effettuare invii massicci di messaggi di posta elettronica a numerosi indirizzi. Le e-mail contengono link e utilizzano tecniche di ingegneria sociale per realizzarne l’esecuzione. Una volta raggiunto un PC, il programma si esegue e controlla i dati (sistema di navigazione e operativo). Queste informazioni verranno poi inviate al server per l’archiviazione.</strong></p>
<p><strong>Fonte: PC Selt </strong></p>
]]></description><link>https://www.xtremehardware.com/forum//topic/3892/mpack-colpiti-quasi-160-mila-pc</link><generator>RSS for Node</generator><lastBuildDate>Fri, 22 May 2026 04:54:02 GMT</lastBuildDate><atom:link href="https://www.xtremehardware.com/forum//topic/3892.rss" rel="self" type="application/rss+xml"/><pubDate>Sun, 02 Sep 2007 09:28:08 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Mpack: colpiti quasi 160 mila PC on Sun, 02 Sep 2007 09:28:08 GMT]]></title><description><![CDATA[<p><strong>I laboratori Panda Software lanciano l'allarme: sono quasi 160 mila i computer colpiti da Mpack, che consente l’esecuzione del malware in remoto, attraverso lo sfruttamento di diverse vulnerabilità.</strong></p>
<p><strong> </strong></p>
<p><strong>Il metodo di attacco è abbastanza silenzioso. Per far sì che gli utenti eseguano il codice pericoloso, i cyber criminali utilizzano varie tecniche. Quando si tratta di Web Server aggiunge una referenza di tipo iframe alla fine del file che carica di default e indica la pagina index del sito nel quale è installato Mpack.</strong></p>
<p><strong> </strong></p>
<p><strong>In alcune occasioni usano lo stesso sito “hackerato” per allocare Mpack o altri generi di malware. Gli autori, posizionando codici in server di terzi, sperano di rendere più difficile la rilevazione da parte delle autorità.</strong></p>
<p><strong> </strong></p>
<p><strong>Un altro metodo consiste nell’introduzione di alcune parole, generalmente molto ricercate, in alcune pagine web nelle quali è contenuto il tool. In questo modo, quando la pagina viene mostrata dai motori di ricerca, gli utenti che la visiteranno verranno attaccati.</strong></p>
<p><strong> </strong></p>
<p><strong>La quarta forma avviene attraverso l’acquisto di domini con nomi simili a siti conosciuti, come ad esempio gookle, che si differenzia dall’originale google solo per una lettera. Gli utenti che sbagliano a digitare il nome del famoso motore di ricerca potrebbero così essere colpiti.</strong></p>
<p><strong> </strong></p>
<p><strong>L’ultimo metodo è quello di effettuare invii massicci di messaggi di posta elettronica a numerosi indirizzi. Le e-mail contengono link e utilizzano tecniche di ingegneria sociale per realizzarne l’esecuzione. Una volta raggiunto un PC, il programma si esegue e controlla i dati (sistema di navigazione e operativo). Queste informazioni verranno poi inviate al server per l’archiviazione.</strong></p>
<p><strong>Fonte: PC Selt </strong></p>
]]></description><link>https://www.xtremehardware.com/forum//post/87086</link><guid isPermaLink="true">https://www.xtremehardware.com/forum//post/87086</guid><dc:creator><![CDATA[Redazione di XtremeHardwar]]></dc:creator><pubDate>Sun, 02 Sep 2007 09:28:08 GMT</pubDate></item></channel></rss>