{"id":11797,"date":"2010-06-08T15:50:25","date_gmt":"2010-06-08T13:50:25","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/g-data-statistiche-malware-maggio-2010\/"},"modified":"2010-06-08T15:50:25","modified_gmt":"2010-06-08T13:50:25","slug":"g-data-statistiche-malware-maggio-2010","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/","title":{"rendered":"G Data: statistiche malware Maggio 2010"},"content":{"rendered":"<p>Secondo le analisi condotte dai G Data Security Labs il mese di Maggio ha fatto registrare ben 936.420 tipologie di malware. <br \/>Ancora una volta nella prima posizione troviamo un virus in grado di sfruttare le vulnerabilit\u00e0 dei programmi PDF. Da sottolineare anche come ben tre dei primi cinque malware in classifica siano dei Trojan. <\/p>\n<p>Il mese di Maggio, dunque, si distingue rispetto al mese di Aprile per la maggior presenza di Trojan, nonch\u00e9 per un aumento delle loro tipologie in questa top ten mensile.<br \/>Questo fatto non deve sorprendere perch\u00e9, da sempre, il livello del malware dipende essenzialmente dal comportamento degli utenti che, spesso, non proteggono sufficientemente il proprio Pc e troppe volte rimandano degli update software che sono invece indispensabili.<br \/>Questa nel dettaglio la classifica del mese di Maggio:<\/p>\n<p>1. JS:Pdfka-OE [Expl]&nbsp;&nbsp;3.6%&nbsp;<br \/>2. WMA:Wimad [Drp]&nbsp;&nbsp;3.2%&nbsp;<br \/>3. Worm.Autorun.VHG&nbsp;&nbsp;2.1%&nbsp;<br \/>4. Trojan.PWS.Kates.Z&nbsp;&nbsp;0.9%<br \/>5. Win32:MalOb-BD [Cryp]&nbsp;0.8%&nbsp;<br \/>6. Win32:Rodecap [Trj]&nbsp;&nbsp;0.7%&nbsp;<br \/>7. HTML:Iframe-inf&nbsp;&nbsp;0.7%&nbsp;<br \/>8. Java:Djewers-N [Trj]&nbsp;&nbsp;0.6%&nbsp;<br \/>9. Application.Keygen.BG&nbsp;0.5%&nbsp;<br \/>10.Saturday 14th-669&nbsp;&nbsp;0.4%&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>G Data Software AG, con il suo quartier generale a Bochum, \u00e8 una software house innovativa che si sta velocemente espandendo e che ha il suo focus sulle soluzioni per la sicurezza informatica. In qualit\u00e0 di specialista in Internet Security e pioniere nel campo della protezione contro I virus informatici, l\u2019azienda, fondata a Bochum nel 1985, ha sviluppato il primo programma antivirus pi\u00f9 di 20 anni fa e nel 2010 celebrer\u00e0 il suo 25\u00b0 compleanno.<br \/>G Data \u00e8 dunque una delle pi\u00f9 vecchie aziende produttrici di sicurezza del mondo. Negli ultimi cinque anni nessun altra azienda europea del settore sicurezza ha vinto tanti test e premi nazionali ed internazionali quanto G Data. <br \/>La linea di prodotti comprende soluzioni per la sicurezza dell\u2019utente finale come pure prodotti dedicate alla piccola, media e grande impresa. Le soluzioni per la sicurezza di G Data sono disponibili in tutto il mondo in pi\u00f9 di 60 paesi. <br \/>Maggiori informazioni sull\u2019azienda e sulle soluzioni per la sicurezza informatica di&nbsp; G Data sono disponibili sul sito internet <a href=\"http:\/\/www.gdata.it\">www.gdata.it<\/a>.<\/p>\n<p>G Data Software AG, con il suo quartier generale a Bochum, \u00e8 una software house innovativa che si sta velocemente espandendo e che ha il suo focus sulle soluzioni per la sicurezza informatica. In qualit\u00e0 di specialista in Internet Security e pioniere nel campo della protezione contro I virus informatici, l\u2019azienda, fondata a Bochum nel 1985, ha sviluppato il primo programma antivirus pi\u00f9 di 20 anni fa e nel 2010 celebrer\u00e0 il suo 25\u00b0 compleanno.<br \/>G Data \u00e8 dunque una delle pi\u00f9 vecchie aziende produttrici di sicurezza del mondo. Negli ultimi cinque anni nessun altra azienda europea del settore sicurezza ha vinto tanti test e premi nazionali ed internazionali quanto G Data. <br \/>La linea di prodotti comprende soluzioni per la sicurezza dell\u2019utente finale come pure prodotti dedicate alla piccola, media e grande impresa. Le soluzioni per la sicurezza di G Data sono disponibili in tutto il mondo in pi\u00f9 di 60 paesi. <br \/>Maggiori informazioni sull\u2019azienda e sulle soluzioni per la sicurezza informatica di&nbsp; G Data sono disponibili sul sito internet www.gdata.it.<\/p>\n<p>1\u00b0 posto: JS:Pdfka-OE[Expl]<br \/>Gli attacchi condotti sfruttando le vulnerabilit\u00e0 presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia pi\u00f9 pericolosa per gli utenti Pc. <br \/>Il malware JS:Pdfka-OE[Expl] viene attivato semplicemente attraverso l\u2019apertura di un file PDF e, una volta installatosi nel Pc dell\u2019utente, favorisce il download di ulteriori codici maligni.<\/p>\n<p>2\u00b0 posto: WMA:Wimad [Drp]<br \/>Il rischio di contrarre un\u2019infezione si pu\u00f2 annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (secondo posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l\u2019installazione di un certo decoder\/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan \u00e8 presente soprattutto sui network p2p.<\/p>\n<p>3\u00b0 posto: Worm. Autorun.VHG<br \/>Le periferiche portatili rappresentano ormai un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.<\/p>\n<p>4\u00b0 posto: Trojan.PWS.Kates.Z<br \/>Questo Trojan \u00e8 specializzato nel rubare dati confidenziali, soprattutto password. Un\u2019infezione condotta attraverso un Trojan appartenente a questa famiglia comporta l\u2019impossibile esecuzione dei file .bat e .reg. Windows Internet Explorer si chiude non appena l\u2019utente cerca di lanciare&nbsp; regedit.exe. cmd.exe o il programma TotalCommander.<\/p>\n<p>5\u00b0 posto: Win32:MalOb-BD [Cryp]<br \/>La pi\u00f9 alta new entry di questa settimana riduce proporzionalmente le impostazioni di sicurezza di un sistema infetto e permette il download di ulteriore malware,. Di solito questo malware \u00e8 connesso a falsi software antivirus, bot, ransomware e molte altre attivit\u00e0 fraudolente.<\/p>\n<p>Seguono poi il Trojan Win32:Rodecap [Trj] che presenta funzionalit\u00e0 di \u201cdropper\u201d e \u201ckeylogger\u201dQuesto malware \u00e8 solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze pi\u00f9 gravi c\u2019\u00e8 il rischio che il Pc dell\u2019utente venga integrato all\u2019interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei pi\u00f9 comuni account e-mail come yahoo, hotmail e google.<br \/>Tra gli altri malware presenti in classifica troviamo poi Application.Keygen.BG che, come tutti i key generator \u00e8 molto diffuso nelle reti peer-to-peer e, infine, Saturday 14th-669, un virus che pu\u00f2 essere descritto come un parassita residente nella memoria il quale, ogni 14 del mese, cancella tutti i file presenti nel disco C:.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>G Data ha analizzato i malware pi\u00f9 diffusi nel mese di Maggio. I cyber criminali sfruttano la negligenza e la curiosit\u00e0 degli utenti<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[22024],"class_list":["post-11797","post","type-post","status-publish","format-standard","hentry","category-sicurezza","tag-malware-virus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>G Data: statistiche malware Maggio 2010 - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"G Data: statistiche malware Maggio 2010 - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"G Data ha analizzato i malware pi\u00f9 diffusi nel mese di Maggio. I cyber criminali sfruttano la negligenza e la curiosit\u00e0 degli utenti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2010-06-08T13:50:25+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"G Data: statistiche malware Maggio 2010\",\"datePublished\":\"2010-06-08T13:50:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\"},\"wordCount\":953,\"commentCount\":0,\"keywords\":[\"malware. virus\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\",\"name\":\"G Data: statistiche malware Maggio 2010 - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2010-06-08T13:50:25+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"G Data: statistiche malware Maggio 2010\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"G Data: statistiche malware Maggio 2010 - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/","og_locale":"it_IT","og_type":"article","og_title":"G Data: statistiche malware Maggio 2010 - Article Marketing","og_description":"G Data ha analizzato i malware pi\u00f9 diffusi nel mese di Maggio. I cyber criminali sfruttano la negligenza e la curiosit\u00e0 degli utenti","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/","og_site_name":"Article Marketing","article_published_time":"2010-06-08T13:50:25+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"G Data: statistiche malware Maggio 2010","datePublished":"2010-06-08T13:50:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/"},"wordCount":953,"commentCount":0,"keywords":["malware. virus"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/","name":"G Data: statistiche malware Maggio 2010 - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2010-06-08T13:50:25+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-statistiche-malware-maggio-2010\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"G Data: statistiche malware Maggio 2010"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/11797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=11797"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/11797\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=11797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=11797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=11797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}