{"id":3813,"date":"2010-01-11T14:35:23","date_gmt":"2010-01-11T13:35:23","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/g-data-fa-il-punto-sul-pdf-malware\/"},"modified":"2010-01-11T14:35:23","modified_gmt":"2010-01-11T13:35:23","slug":"g-data-fa-il-punto-sul-pdf-malware","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/","title":{"rendered":"G Data fa il punto sul pdf malware"},"content":{"rendered":"<p>La vulnerabilit\u00e0 0 che affligge il software di Adobe sar\u00e0 corretta il 12 Gennaio prossimo. G Data coglie l\u2019occasione per fare il punto sulle tecniche di attacco ai file pdf.<\/p>\n<p>La falla di sicurezza segnalata il 15 Dicembre 2009 da Adobe per i suoi software Adobe Reader e Adobe Acrobat sar\u00e0 presto risolta grazie all\u2019update programmato per il 12 Gennaio che andr\u00e0 a correggere questa vulnerabilit\u00e0. Tale occasione \u00e8 opportuna per fare il punto della situazione sugli attacchi malware che sfruttano il formato pdf.<\/p>\n<p><strong>Pdf malware, un trend in crescita<\/strong><br \/>Un\u2019analisi del numero delle vulnerabilit\u00e0 scoperte negli ultimi anni evidenzia una crescita considerevole. Nel 2009 l\u2019organizzazione MITRE (<a href=\"http:\/\/cve.mitre.org\/\">http:\/\/cve.mitre.org<\/a>) ha segnalato 74 CVE (Common Vulnerabilities and Exposure) nel suo elenco dedicato alle falle di sicurezza nei file pdf. Ben due volte in pi\u00f9 rispetto al 2008.<\/p>\n<p><strong>Perch\u00e9 una tale crescita?<\/strong><br \/>Diversi vantaggi rendono i documenti in pdf uno dei formati pi\u00f9 utilizzati al giorno d\u2019oggi. Innanzitutto possono essere visualizzati su qualsiasi tipo di computer e, in aggiunta, sono disponibili diversi programmi di lettura e tool di modifica gratuiti. Tutte caratteristiche che rendono il formato pdf molto utile per gli utenti privati, le aziende e le amministrazioni pubbliche. Con l\u2019evoluzione e l\u2019ampliamento di tali caratteristiche&nbsp; il formato pdf \u00e8 per\u00f2 diventato sempre pi\u00f9 complesso, una situazione che ha di fatto facilitato lo sfruttamento di eventuali falle di sicurezza. Esistono infatti molti tool automatici come Eleonore, Liberty System Exploit o Elfiesta che possono essere utilizzati per creare fil pdf infetti. Il tutto senza avere particolari conoscenze o essere addirittura un cyber criminale.<\/p>\n<p><strong>L\u2019attacco tramite file pdf<\/strong><br \/>Gli attacchi che sfruttano le vulnerabilit\u00e0 dei file pdf sono di vario tipo. Uno dei pi\u00f9 tipici si svolge solitamente in questo modo:<\/p>\n<p>1.Un Javascript integrato nel pdf viene eseguito nel momento stesso in cui viene aperto il documento. Questo Javascript \u00e8 pesantemente occultato in modo tale da prevenire eventuali analisi approfondite sul file.<br \/>2.Il Javascript utilizza un metodo di tipo Heap Spray per scrivere pi\u00f9 volte uno shellcode nella memoria di un processo in esecuzione<br \/>3.A questo punto la vulnerabilit\u00e0 Javascript nel file pdf viene sfruttata per eseguire lo shellcode<br \/>4.Lo shellcode a sua volta scarica malware addizionale, per esempio componenti di una botnet<\/p>\n<p><strong>Come proteggersi<\/strong><br \/>Equipaggiare il proprio computer con un software antivirus completo \u00e8 il primo e importante passo da compiere. Gli utenti G Data sono gi\u00e0 protetti da vulnerabilit\u00e0 di questo tipo.<br \/>Un altro suggerimento pu\u00f2 essere quello di disattivare la funzione Javascript dai programmi Adobe o attivare la funzione DEP (Data Execution Prevention) disponibile in Windows che rende possibile bloccare l\u2019esecuzione di codici maligni nella memoria del computer. Molti software, per\u00f2, sono ancora incompatibili con questo tipo di protezione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vulnerabilit\u00e0 0 day di Adobe Reader sar\u00e0 corretta il 12 Gennaio. Ma quali sono le tecniche di attacco condotte attraverso file pdf?<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[11693,866,11694],"class_list":["post-3813","post","type-post","status-publish","format-standard","hentry","category-sicurezza","tag-adobe","tag-malware","tag-pdf"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>G Data fa il punto sul pdf malware - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"G Data fa il punto sul pdf malware - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilit\u00e0 0 day di Adobe Reader sar\u00e0 corretta il 12 Gennaio. Ma quali sono le tecniche di attacco condotte attraverso file pdf?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2010-01-11T13:35:23+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"G Data fa il punto sul pdf malware\",\"datePublished\":\"2010-01-11T13:35:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\"},\"wordCount\":456,\"commentCount\":0,\"keywords\":[\"adobe\",\"malware\",\"pdf\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\",\"name\":\"G Data fa il punto sul pdf malware - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2010-01-11T13:35:23+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"G Data fa il punto sul pdf malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"G Data fa il punto sul pdf malware - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/","og_locale":"it_IT","og_type":"article","og_title":"G Data fa il punto sul pdf malware - Article Marketing","og_description":"La vulnerabilit\u00e0 0 day di Adobe Reader sar\u00e0 corretta il 12 Gennaio. Ma quali sono le tecniche di attacco condotte attraverso file pdf?","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/","og_site_name":"Article Marketing","article_published_time":"2010-01-11T13:35:23+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"G Data fa il punto sul pdf malware","datePublished":"2010-01-11T13:35:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/"},"wordCount":456,"commentCount":0,"keywords":["adobe","malware","pdf"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/","name":"G Data fa il punto sul pdf malware - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2010-01-11T13:35:23+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-fa-il-punto-sul-pdf-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"G Data fa il punto sul pdf malware"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/3813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=3813"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/3813\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=3813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=3813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=3813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}