Así ataca Mpack

El método de infección es bastante silencioso. Para conseguir que los usuarios ejecuten el código malicioso, los delincuentes utilizan varias técnicas. Cuando se trata de servidores Web, suelen añadir una referencia de tipo iframe al final del fichero que carga por defecto y que apuntará a la página index del sitio donde está instalado Mpack.

También hay ocasiones en las que suelen usar ese mismo sitio hackeado para alojar el propio Mpack u otro tipo de malware. La razón de alojar malware en servidores de terceros es que, de esta manera, los ciberdelincuentes esperan dificultar su localización por parte de las autoridades.

Otro método de infección es introducir ciertas palabras, generalmente muy buscadas, en las páginas Web donde están alojados. De esta manera, cuando la página se indexa en los buscadores, los usuarios que busquen esas palabras acaban en la página que contiene Mpack y se infectan.

Una cuarta forma es comprar dominios con nombres similares a sitios conocidos, como por ejemplo gookle, que solo se diferencia en un carácter del famoso buscador google. Los usuarios que se equivoquen en un carácter al escribir el nombre de este buscador podrían ser infectados.

Una última manera es enviar correos masivos a muchas direcciones de correo electrónico. Estos correos suelen contener enlaces y utilizan diversas técnicas de ingeniería social para que ser ejecutados.
Una vez ha llegado a una máquina, el exploit se ejecuta y guarda datos sobre el computador infectado (navegador, sistema operativo, etc.).

Esa información, será luego enviada al servidor donde se almacenará.
PandaLabs ha realizado un completo estudio sobre Mpack que se encuentra disponible en esta dirección

Los usuarios que deseen comprobar si algún código malicioso ha atacado su PC pueden utilizar, de manera completamente gratuita, las soluciones online TotalScan o NanoScan beta, que se encuentran disponibles en la dirección www.infectedornot.com