A Crisis képes megfertőzni a virtuális gépeket

A júliusban felfedezett Crisis malware Windows-os verziója képes megfertőzni a VMware virtuális gépek image állományait, Windows Mobile eszközöket és hordozható USB meghajtókat. A káros szoftver telepítője egy Java archive fájl (JAR), amelyet a VeriSign hitelesített digitálisa aláírással. A Crisis social engineering támadások segítségével terjed, vagyis a felhasználót ráveszik arra, hogy megnyisson egy káros tartalmú Java alkalmazást, amely azonosítja az áldozat operációs rendszerét, majd ennek megfelelően futtatja a megfelelő Windows vagy OS X telepítő programot. A káros szoftver három módját használja önmaga terjesztéséhez: az autorun.inf fájlba másolja magát egy USB meghajtón, egy VMware image-t veszi célba, vagy egy modult telepít a Windows Mobile készülékre.

http://thehackernews.com/2012/08/hijacking-virtual-machines-with-crisis.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
CVE-2021-43226 – Microsoft Windows Privilege Escalation sérülékenysége
CVE-2021-43798 – Grafana Path Traversal sérülékenysége
CVE-2025-11371 – Gladinet CentreStack and TrioFox sérülékenysége
CVE-2025-11198 – Juniper Networks Security Director Policy Enforcer sérülékenysége
CVE-2025-59975 – Juniper Networks Junos Space sérülékenysége
CVE-2025-59964 – Juniper Networks Junos OS sérülékenysége
CVE-2025-60004 – Juniper Networks Junos OS and Junos OS Evolved sérülékenysége
CVE-2025-59968 – Juniper Networks Junos Space Security Director sérülékenysége
Tovább a sérülékenységekhez »