A Crisis képes megfertőzni a virtuális gépeket

A júliusban felfedezett Crisis malware Windows-os verziója képes megfertőzni a VMware virtuális gépek image állományait, Windows Mobile eszközöket és hordozható USB meghajtókat. A káros szoftver telepítője egy Java archive fájl (JAR), amelyet a VeriSign hitelesített digitálisa aláírással. A Crisis social engineering támadások segítségével terjed, vagyis a felhasználót ráveszik arra, hogy megnyisson egy káros tartalmú Java alkalmazást, amely azonosítja az áldozat operációs rendszerét, majd ennek megfelelően futtatja a megfelelő Windows vagy OS X telepítő programot. A káros szoftver három módját használja önmaga terjesztéséhez: az autorun.inf fájlba másolja magát egy USB meghajtón, egy VMware image-t veszi célba, vagy egy modult telepít a Windows Mobile készülékre.

http://thehackernews.com/2012/08/hijacking-virtual-machines-with-crisis.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »