A Crisis képes megfertőzni a virtuális gépeket

A júliusban felfedezett Crisis malware Windows-os verziója képes megfertőzni a VMware virtuális gépek image állományait, Windows Mobile eszközöket és hordozható USB meghajtókat. A káros szoftver telepítője egy Java archive fájl (JAR), amelyet a VeriSign hitelesített digitálisa aláírással. A Crisis social engineering támadások segítségével terjed, vagyis a felhasználót ráveszik arra, hogy megnyisson egy káros tartalmú Java alkalmazást, amely azonosítja az áldozat operációs rendszerét, majd ennek megfelelően futtatja a megfelelő Windows vagy OS X telepítő programot. A káros szoftver három módját használja önmaga terjesztéséhez: az autorun.inf fájlba másolja magát egy USB meghajtón, egy VMware image-t veszi célba, vagy egy modult telepít a Windows Mobile készülékre.

http://thehackernews.com/2012/08/hijacking-virtual-machines-with-crisis.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
Tovább a sérülékenységekhez »