A Crisis képes megfertőzni a virtuális gépeket

A júliusban felfedezett Crisis malware Windows-os verziója képes megfertőzni a VMware virtuális gépek image állományait, Windows Mobile eszközöket és hordozható USB meghajtókat. A káros szoftver telepítője egy Java archive fájl (JAR), amelyet a VeriSign hitelesített digitálisa aláírással. A Crisis social engineering támadások segítségével terjed, vagyis a felhasználót ráveszik arra, hogy megnyisson egy káros tartalmú Java alkalmazást, amely azonosítja az áldozat operációs rendszerét, majd ennek megfelelően futtatja a megfelelő Windows vagy OS X telepítő programot. A káros szoftver három módját használja önmaga terjesztéséhez: az autorun.inf fájlba másolja magát egy USB meghajtón, egy VMware image-t veszi célba, vagy egy modult telepít a Windows Mobile készülékre.

http://thehackernews.com/2012/08/hijacking-virtual-machines-with-crisis.html


Legfrissebb sérülékenységek
CVE-2025-55182 – Meta React Server Components Remote Code Execution sérülékenysége
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
Tovább a sérülékenységekhez »