A Crisis képes megfertőzni a virtuális gépeket

A júliusban felfedezett Crisis malware Windows-os verziója képes megfertőzni a VMware virtuális gépek image állományait, Windows Mobile eszközöket és hordozható USB meghajtókat. A káros szoftver telepítője egy Java archive fájl (JAR), amelyet a VeriSign hitelesített digitálisa aláírással. A Crisis social engineering támadások segítségével terjed, vagyis a felhasználót ráveszik arra, hogy megnyisson egy káros tartalmú Java alkalmazást, amely azonosítja az áldozat operációs rendszerét, majd ennek megfelelően futtatja a megfelelő Windows vagy OS X telepítő programot. A káros szoftver három módját használja önmaga terjesztéséhez: az autorun.inf fájlba másolja magát egy USB meghajtón, egy VMware image-t veszi célba, vagy egy modult telepít a Windows Mobile készülékre.

http://thehackernews.com/2012/08/hijacking-virtual-machines-with-crisis.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-52875 – KerioControl CRLF injection sebezhetősége
CVE-2025-24200 – iOS sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
Tovább a sérülékenységekhez »