{"id":11778,"date":"2010-05-05T11:55:24","date_gmt":"2010-05-05T09:55:24","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/g-data-statistiche-malware-aprile-2010\/"},"modified":"2010-05-05T11:55:24","modified_gmt":"2010-05-05T09:55:24","slug":"g-data-statistiche-malware-aprile-2010","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/","title":{"rendered":"G Data: statistiche malware Aprile 2010"},"content":{"rendered":"<p>Secondo le analisi condotte dai G Data Security Labs il mese di Aprile ha fatto registrare ben 1.328.794 tipologie di malware, con un leggero incremento rispetto al mese di Marzo. <br \/>La parte del leone \u00e8 stata fatta ancora una volta dai virus che sfruttano le vulnerabilit\u00e0 dei programmi PDF, sostanzialmente stabili sebbene con una lieve diminuzione percentuale del 1.3% rispetto al mese precedente. Si segnala l\u2019ingresso direttamente al secondo posto del Trojan Win32: Rodecap, in grado di sfruttare funzioni di keylogger e di integrare i Pc attaccati all\u2019interno di BotNet.<\/p>\n<p>Gli attacchi condotti sfruttando le vulnerabilit\u00e0 presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia pi\u00f9 pericolosa per gli utenti Pc, come dimostra la significativa percentuale dell\u201911,4% ottenuta dal virus JS:Pdfka-OE[Expl]. <br \/>Questo malware viene attivato semplicemente attraverso l\u2019apertura di un file PDF e, una volta installatosi nel Pc dell\u2019utente, favorisce il download di ulteriori codici maligni.<\/p>\n<p>1&nbsp;JS:Pdfka-OE [Expl]&nbsp;&nbsp;<br \/>2&nbsp;Win32:Rodecap [Trj]&nbsp;&nbsp;<br \/>3&nbsp;Worm.Autorun.VHG&nbsp;&nbsp;<br \/>4&nbsp;WMA:Wimad [Drp]&nbsp;&nbsp;<br \/>5&nbsp;Saturday 14th-669&nbsp;&nbsp;<br \/>6&nbsp;HTML:Iframe-inf&nbsp;&nbsp;<br \/>7&nbsp;Trojan.PWS.Kates.Z&nbsp;&nbsp;<br \/>8&nbsp;Trojan.Boaxxe.X&nbsp;<br \/>9&nbsp;Win32.Sality.OG&nbsp;&nbsp;<br \/>10&nbsp;Win32:Crypt-GBX [Trj]&nbsp;<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br \/>Il mese di Aprile segna per\u00f2 anche il ritorno in Top Ten dei Trojan che sono presenti in classifica con diverse tipologie.<br \/>Al secondo posto, infatti, si posiziona il Trojan Win32:Rodecap [Trj] che presenta funzionalit\u00e0 di \u201cdropper\u201d e \u201ckeylogger\u201dQuesto malware \u00e8 solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze pi\u00f9 gravi c\u2019\u00e8 il rischio che il Pc dell\u2019utente venga integrato all\u2019interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei pi\u00f9 comuni account e-mail come yahoo, hotmail e google.<\/p>\n<p>Anche le periferiche portatili rappresentano un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.<\/p>\n<p>Il rischio di contrarre un\u2019infezione si pu\u00f2 annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (quarto posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l\u2019installazione di un certo decoder\/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan \u00e8 presente soprattutto sui network p2p.<\/p>\n<p>Curiosamente \u00e8 presente al quinto posto un virus piuttosto datato che \u00e8 apparso per la prima volta nell\u2019Agosto 2006 ed \u00e8 ancora attivo. Si tratta di Saturday 14th-669, un virus parassita della memoria residente che ogni 14 del mese cancella tutti i file presenti nel disco C:.<\/p>\n<p>Seguono poi altri tipi di malware che sfruttano le classiche infezioni di tipo drive-by piuttosto che le vulnerabilit\u00e0 dei pi\u00f9 comuni browser Internet. Tra le conseguenze pi\u00f9 comuni abbiamo la visualizzazione di pagine web non richieste, il furto di informazioni riservate o password.<\/p>\n<p>25 anni di G Data Software AG<br \/>G Data Software AG, con il suo quartier generale a Bochum, \u00e8 una software house innovativa che si sta velocemente espandendo e che ha il suo focus sulle soluzioni per la sicurezza informatica. In qualit\u00e0 di specialista in Internet Security e pioniere nel campo della protezione contro I virus informatici, l\u2019azienda, fondata a Bochum nel 1985, ha sviluppato il primo programma antivirus pi\u00f9 di 20 anni fa e nel 2010 celebrer\u00e0 il suo 25\u00b0 compleanno.<br \/>G Data \u00e8 dunque una delle pi\u00f9 vecchie aziende produttrici di sicurezza del mondo. Negli ultimi cinque anni nessun altra azienda europea del settore sicurezza ha vinto tanti test e premi nazionali ed internazionali quanto G Data. <br \/>La linea di prodotti comprende soluzioni per la sicurezza dell\u2019utente finale come pure prodotti dedicate alla piccola, media e grande impresa. Le soluzioni per la sicurezza di G Data sono disponibili in tutto il mondo in pi\u00f9 di 60 paesi. <br \/>Maggiori informazioni sull\u2019azienda e sulle soluzioni per la sicurezza informatica di&nbsp; G Data sono disponibili sul sito internet <a href=\"http:\/\/www.gdata.it\">www.gdata.it<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>G Data ha analizzato i malware pi\u00f9 diffusi nell\u2019ultimo mese. Al  primo posto ancora i virus che sfruttano le vulnerabilit\u00e0 dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[22024],"class_list":["post-11778","post","type-post","status-publish","format-standard","hentry","category-sicurezza","tag-malware-virus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>G Data: statistiche malware Aprile 2010 - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"G Data: statistiche malware Aprile 2010 - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"G Data ha analizzato i malware pi\u00f9 diffusi nell\u2019ultimo mese. Al primo posto ancora i virus che sfruttano le vulnerabilit\u00e0 dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2010-05-05T09:55:24+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"G Data: statistiche malware Aprile 2010\",\"datePublished\":\"2010-05-05T09:55:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\"},\"wordCount\":716,\"commentCount\":0,\"keywords\":[\"malware. virus\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\",\"name\":\"G Data: statistiche malware Aprile 2010 - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2010-05-05T09:55:24+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"G Data: statistiche malware Aprile 2010\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"G Data: statistiche malware Aprile 2010 - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/","og_locale":"it_IT","og_type":"article","og_title":"G Data: statistiche malware Aprile 2010 - Article Marketing","og_description":"G Data ha analizzato i malware pi\u00f9 diffusi nell\u2019ultimo mese. Al primo posto ancora i virus che sfruttano le vulnerabilit\u00e0 dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/","og_site_name":"Article Marketing","article_published_time":"2010-05-05T09:55:24+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"G Data: statistiche malware Aprile 2010","datePublished":"2010-05-05T09:55:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/"},"wordCount":716,"commentCount":0,"keywords":["malware. virus"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/","name":"G Data: statistiche malware Aprile 2010 - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2010-05-05T09:55:24+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-aprile-2010\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"G Data: statistiche malware Aprile 2010"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/11778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=11778"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/11778\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=11778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=11778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=11778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}