{"id":7796,"date":"2010-03-09T16:38:09","date_gmt":"2010-03-09T15:38:09","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=7796"},"modified":"2010-03-09T12:57:52","modified_gmt":"2010-03-09T11:57:52","slug":"kaspersky-lab-malware-report-febbraio-2010","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/","title":{"rendered":"Kaspersky Lab: Malware report, febbraio 2010"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p><strong><a href=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-3934\" src=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\" alt=\"virus\" width=\"247\" height=\"163\" srcset=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg 350w, https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus-300x198.jpg 300w\" sizes=\"auto, (max-width: 247px) 100vw, 247px\" \/><\/a>\r\n<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n\r\nKaspersky Lab Italia<\/strong> presenta la<strong> classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010<\/strong>.<\/p>\n<p>Nella<strong> prima tabella<\/strong> sono riportati <strong>programmi malware, adware e programmi potenzialmente pericolosi<\/strong> che sono stati<strong> individuati e neutralizzati dalla scansione online<\/strong>.<em><strong><\/strong><\/em><\/p>\n<p><em><strong>Posizione \/\u00a0 Variazione \/ Nome \/ Numero di computer infettati<\/strong><\/em><\/p>\n<p>1\u00a0 \/ 0 \/<strong> Net-Worm.Win32.Kido.ir <\/strong>\/ 274729<br \/>\n2\u00a0 \/ 1 \/ <strong>Virus.Win32.Sality.aa<\/strong> \/ 179218<br \/>\n3\u00a0 \/ 1 \/ <strong>Net-Worm.Win32.Kido.ih<\/strong> \/ 163467<br \/>\n4\u00a0 \/ 2 \/ <strong>Net-Worm.Win32.Kido.iq<\/strong> \/ 121130<br \/>\n5\u00a0 \/ 0 \/ <strong>Worm.Win32.FlyStudio.cu<\/strong> \/ 85345<br \/>\n6 \/ 3 \/ <strong>Trojan-Downloader.Win32.VB.eql<\/strong> \/ 56998<br \/>\n7 \/ Nuovo \/ <strong>Exploit.JS.Aurora.a<\/strong> \/ 49090<br \/>\n8 \/ 9 \/ <strong>Worm.Win32.AutoIt.tc<\/strong> \/ 48418<br \/>\n9 \/ 1 \/ <strong>Virus.Win32.Virut.ce<\/strong> \/ 47842<br \/>\n10\/ 4 \/ <strong>Packed.Win32.Krap.l<\/strong> \/ 47375<br \/>\n11 \/ -3 \/<strong> Trojan-Downloader.WMA.GetCodec.s<\/strong> \/ 43295<br \/>\n12 \/ 0 \/ <strong>Virus.Win32.Induc.a<\/strong> \/ 40257<br \/>\n13 \/ Nuovo \/ <strong>Non virus:AdWare.Win32.RK.aw<\/strong> \/ 39608<br \/>\n14 \/ -3 \/ <strong>Non virus:AdWare.Win32.Boran.z<\/strong> \/ 39404<br \/>\n15 \/ 1 \/ <strong>Worm.Win32.Mabezat.b<\/strong> \/ 38905<br \/>\n16 \/ Nuovo \/<strong> Trojan.JS.Agent.bau<\/strong> \/ 34842<br \/>\n17 \/ 3 \/ <strong>Packed.Win32.Black.a <\/strong>\/ 32439<br \/>\n18 \/ 1 \/<strong> Trojan-Dropper.Win32.Flystud.yo<\/strong> \/ 32268<br \/>\n19 \/ Rientro \/ <strong>Worm.Win32.AutoRun.dui<\/strong> \/ 32077<br \/>\n20 \/ Nuovo \/ <strong>Non virus:AdWare.Win32.FunWeb.q<\/strong> \/ 30942<\/p>\n<p><!--more-->Le prime 5 posizioni non sono mutate rispetto al mese scorso, e a giudicare dal numero di infezioni, l\u2019<strong>epidemia di Kido <\/strong>ha leggermente perso vigore.<\/p>\n<p><strong>Exploit.JS.Aurora.a<\/strong>, un exploit molto attivo che approfitta delle vulnerabilit\u00e0 di diversi software, \u00e8 entrato direttamente in settima posizione. Forniremo ulteriori informazioni pi\u00f9 avanti, nella seconda Top 20 (il malware in Internet).<\/p>\n<p>Tra le new entry, una coppia di <strong>programmi adware FunWeb.q<\/strong> in ventesima posizione, \u00e8 un perfetto esempio di adware: \u00e8 una <strong>toolbar per i browser pi\u00f9 diffusi<\/strong>, e consente agli utenti un accesso facilitato alle risorse di alcuni siti web (di solito quelli a contenuto multimediale). <strong>FunWeb.q<\/strong> modifica inoltre le pagine che l\u2019utente visita in modo da mostrare i banner pubblicitari.<\/p>\n<p>Le cose si fanno pi\u00f9 complicate nel caso di un<strong> non-virus<\/strong>:<strong> AdWare.Win32.RK.aw<\/strong>, che occupa la tredicesima posizione. Si tratta dell<strong>\u2019applicazione RelevantKnowledge<\/strong> che si diffonde e installa assieme ad altri software. Nelle norme di privacy stabilite dalla societ\u00e0 produttrice (<strong>http:\/\/www.relevantknowledge.com\/RKPrivacy.aspx<\/strong>) l\u2019utente viene informato che<strong> il programma traccer\u00e0 virtualmente tutta la sua attivit\u00e0, soprattutto su Internet, raccogliendo automaticamente le informazioni personali del malcapitato, e salvandole sui propri server<\/strong>. Prosegue dicendo che<strong> tutti questi dati raccolti verranno usati con il solo scopo di \u201caiutare a creare il futuro di Internet<\/strong>\u201d e che tutti i dati saranno ben protetti. Sta poi all\u2019utente <strong>decidere se credere o meno a quanto riportato<\/strong>.<\/p>\n<p><em><strong>Il malware in Internet<\/strong><\/em><br \/>\nLa <strong>seconda Top Twenty<\/strong> presenta i <strong>dati generati dal componente web dell\u2019anti-virus<\/strong>, e offre una panoramica sulla situazione delle minacce online. Questa classifica include i <strong>programmi identificati su pagine web come dei malware scaricati sui computer da pagine web<\/strong>.<\/p>\n<p><em><strong>Posizione Variazione Nome Tentativi di download<\/strong><\/em><br \/>\n1 Rientro Trojan-Downloader.JS.Gumblar.x 453985<br \/>\n2 -1 Trojan.JS.Redirector.l 346637<br \/>\n3 Nuovo Trojan-Downloader.JS.Pegel.b 198348<br \/>\n4 3 Non virus:AdWare.Win32.Boran.z 80185<br \/>\n5 -2 Trojan-Downloader.JS.Zapchast.m 80121<br \/>\n6 Nuovo Trojan-Clicker.JS.Iframe.ea 77067<br \/>\n7 Nuovo Trojan.JS.Popupper.ap 77015<br \/>\n8 3 Trojan.JS.Popupper.t 64506<br \/>\n9 Nuovo Exploit.JS.Aurora.a 54102<br \/>\n10 Nuovo Trojan.JS.Agent.aui 53415<br \/>\n11 Nuovo Trojan-Downloader.JS.Pegel.l 51019<br \/>\n12 Nuovo Trojan-Downloader.Java.Agent.an 47765<br \/>\n13 Nuovo Trojan-Clicker.JS.Agent.ma 45525<br \/>\n14 Nuovo Trojan-Downloader.Java.Agent.ab 42830<br \/>\n15 Nuovo Trojan-Downloader.JS.Pegel.f 41526<br \/>\n16 Rientro Packed.Win32.Krap.ai 38567<br \/>\n17 Nuovo Trojan-Downloader.Win32.Lipler.axkd 38466<br \/>\n18 Nuovo Exploit.JS.Agent.awd 35024<br \/>\n19 Nuovo Trojan-Downloader.JS.Pegel.k 34665<br \/>\n20 Nuovo Packed.Win32.Krap.an 33538<\/p>\n<p>Prima di tutto, notiamo un <strong>aumento improvviso Gumblar.x<\/strong>, che ancora una volta ha riguadagnato posizioni dopo essere virtualmente sparito in gennaio.<\/p>\n<p>Il mese scorso avevamo previsto un <strong>altro attacco di Gumblar<\/strong> (<a href=\"http:\/\/www.kaspersky.com\/it\/news?id=208\" target=\"_blank\"><strong>http:\/\/www.kaspersky.com\/it\/news?id=208<\/strong><\/a>) che si \u00e8 puntualmente manifestato. Ad ogni modo, questa volta i criminali informatici non hanno apportato grandi modifiche, ma semplicemente raccolto nuovi dati per accedere ai siti visitati dagli utenti e poi infettarli il pi\u00f9 ampiamente possibile. Continueremo a tenere d\u2019occhio gli ulteriori sviluppi di questo programma.<\/p>\n<p><strong>Diagram 1. Number of websites infected by Gumblar.x<\/strong><\/p>\n<p>L\u2019<strong>epidemia di Pegel<\/strong> iniziata a gennaio (<a href=\"http:\/\/www.kaspersky.com\/it\/news?id=208\" target=\"_blank\"><strong>http:\/\/www.kaspersky.com\/it\/news?id=208<\/strong><\/a>) \u00e8<strong> cresciuta di 6 volte<\/strong>: ci sono<strong> 4 rappresentanti di questa famiglia tra le new entry<\/strong>, uno dei quali \u00e8 salito subito in terza posizione. Si tratta di un<strong> downloader non diverso da Gumblar<\/strong>, che infetta, tra gli altri, anche i siti fidati. <strong>Un utente che visiti una pagina infetta, viene reindirizzato dallo script maligno verso una risorsa pericolosa<\/strong>. Per assicurarsi che l\u2019utente non sospetti di nulla, vengono<strong> usati nomi di siti popolari nelle url di queste pagine, ad esempio<\/strong>:<\/p>\n<p>http:\/\/friendster-com.youjizz.com.jeuxvideo-com.**********.ru:8080\/sify.com\/sify.com\/pdfdatabase.com\/google.com\/allegro.pl.php<br \/>\nhttp:\/\/avast-com.deviantart.com.dangdang-com.**********.ru:8080\/wsj.com\/wsj.com\/google.com\/nokia.com\/aweber.com.php<\/p>\n<p>Tali link <strong>conducono a pagine contenenti un altro script, che fa uso di svariati metodi per scaricare il file eseguibile principale<\/strong>.<\/p>\n<p>I metodi usati sono piuttosto tradizionali: lo <strong>sfruttamento delle vulnerabilit\u00e0 di prodotti software quali Internet Explorer<\/strong> (<strong>CVE-2006-0003<\/strong> (<strong><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2006-0003\" target=\"_blank\">http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2006-0003<\/a><\/strong>)) e <strong>Adobe Reader<\/strong> (<strong>CVE-2007-5659<\/strong> (<a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2007-5659\" target=\"_blank\"><strong>http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2007-5659<\/strong><\/a>), <strong>CVE-2009-0927<\/strong> (<a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2009-0927\" target=\"_blank\"><strong>http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2009-0927<\/strong><\/a>)) cos\u00ec come il <strong>download tramite una speciale applet Java<\/strong> (<strong>un\u2019applicazione Java a codice byte<\/strong>).<\/p>\n<p>Il <strong>file eseguibile principale \u00e8 il noto Backdoor.Win32.Bredolab<\/strong>,<strong> impacchettato usando vari packer maligni<\/strong> (parecchi di questi sono identificati come <strong>Packed.Win32.Krap.ar <\/strong>e <strong>Packed.Win32.Krap.ao<\/strong>). Abbiamo gi\u00e0 analizzato questo programma (<a href=\"http:\/\/www.kaspersky.com\/it\/reading_room?chapter=207716819\" target=\"_blank\"><strong>http:\/\/www.kaspersky.com\/it\/reading_room?chapter=207716819<\/strong><\/a>), ma vale la pena menzionare nuovamente che<strong> oltre a controllare i computer da remoto, esso pu\u00f2 anche scaricare altri file maligni<\/strong>.<\/p>\n<p>Torniamo quindi a <strong>Exploit.JS.Aurora.a<\/strong>, menzionato prima. Alla <strong>nona posizione della seconda classifica <\/strong>troviamo,<strong> Aurora.a<\/strong>, l\u2019<strong>exploit per la vulnerabilit\u00e0 di CVE-2010-0249<\/strong> (<a href=\"http:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2010-0249\" target=\"_blank\"><strong>http:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2010-0249<\/strong><\/a>) identificato <strong>dopo un massiccio attacco diretto verso svariate versioni di Internet Explorer a gennaio<\/strong>.<\/p>\n<p>L\u2019attacco, che ha avuto <strong>ampia copertura negli ambienti IT<\/strong>, ha <strong>colpito grosse societ\u00e0 (tra cui Google e Adobe)<\/strong> ed \u00e8 stato nominato <strong>Aurora <\/strong>(<a href=\"http:\/\/en.wikipedia.org\/wiki\/Operation_Aurora\" target=\"_blank\"><strong>http:\/\/en.wikipedia.org\/wiki\/Operation_Aurora<\/strong><\/a>) da parte del <strong>nome di percorso del file usato dagli autori per uno dei file eseguibili<\/strong>. <strong>Aurora ha cercato di accedere alle informazioni riservate degli utenti e ha minacciato la propriet\u00e0 intellettuale delle societ\u00e0 colpite tentando di impossessarsi di codici sorgenti<\/strong>. L\u2019attacco \u00e8 stato condotto <strong>utilizzando e-mail contenenti link a siti di malware con exploit che portavano al download sui computer di file eseguibili senza che gli utenti se ne accorgessero<\/strong>.<\/p>\n<p><strong>\u0420\u0438\u0441.2. \u0424\u0440\u0430\u0433\u043c\u0435\u043d\u0442 \u043e\u0434\u043d\u043e\u0433\u043e \u0438\u0437 \u0432\u0430\u0440\u0438\u0430\u043d\u0442\u043e\u0432 Exploit.JS.Aurora.a<br \/>\nDiagram 2. A fragment of code from one version of Exploit.JS.Aurora.a<\/strong><\/p>\n<p>\u00c8 da notare che<strong> i programmatori Microsoft erano consapevoli di questa falla da parecchi mesi<\/strong>, ma nonostante ci\u00f2 \u00e8 stata <strong>riparata solo dopo un mese dall\u2019inizio del suo sfruttamento<\/strong>. Nel frattempo<strong> il codice sorgente dell\u2019exploit \u00e8 diventato di pubblico dominio e solo i cyber-criminali pi\u00f9 pigri non sono riusciti ad impiegarlo nei propri attacchi<\/strong>: nella nostra raccolta contiamo gi\u00e0<strong> oltre 100 variazioni di exploit che sfruttano questa vulnerabilit\u00e0<\/strong>.<\/p>\n<p>I fatti parlano da s\u00e8. Le maggiori minacce per gli utenti rimangono le vulnerabilit\u00e0 presenti in alcuni dei software pi\u00f9 diffusi. Il semplice fatto che i criminali informatici facciano largo impiego di vulnerabilit\u00e0 identificate parecchi mesi addietro, significa che esse rappresentano ancora un problema. Purtroppo, installare tutti gli aggiornamenti dei maggiori pacchetti di software non \u00e8 sufficiente a garantire la sicurezza dei computer, poich\u00e9 spesso i vendor non rilasciano le patch in tempo. Pertanto, gli utenti devono continuare a stare in guardia, soprattutto se usano frequentemente Internet, senza mai dimenticarsi di aggiornare la propria soluzione antivirus!<\/p>\n<p>Da <a href=\"http:\/\/www.fullpress.it\" target=\"_blank\"><em><strong>FullPress.it<\/strong><\/em><\/a><\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei<\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,268],"tags":[4995,4842,4994],"class_list":["post-7796","post","type-post","status-publish","format-standard","hentry","category-web","category-sicurezza","tag-febbraio-2010","tag-kaspersky-lab","tag-malware-report"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kaspersky Lab: Malware report, febbraio 2010 - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010. Nella prima tabella sono\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kaspersky Lab: Malware report, febbraio 2010 - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010. Nella prima tabella sono\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2010-03-09T15:38:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg\" \/>\n<meta name=\"author\" content=\"Ambra\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ambra\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/\"},\"author\":{\"name\":\"Ambra\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"headline\":\"Kaspersky Lab: Malware report, febbraio 2010\",\"datePublished\":\"2010-03-09T15:38:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/\"},\"wordCount\":1240,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"keywords\":[\"febbraio 2010\",\"Kaspersky Lab\",\"Malware report\"],\"articleSection\":[\"Dal web\",\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/\",\"name\":\"Kaspersky Lab: Malware report, febbraio 2010 - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"datePublished\":\"2010-03-09T15:38:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\"},\"description\":\"Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010. Nella prima tabella sono\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"contentUrl\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/wp-content\\\/uploads\\\/2009\\\/01\\\/virus.jpg\",\"width\":\"350\",\"height\":\"231\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/7796\\\/kaspersky-lab-malware-report-febbraio-2010\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kaspersky Lab: Malware report, febbraio 2010\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/cc264ed84688e010b17b72f0a5fd43ef\",\"name\":\"Ambra\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g\",\"caption\":\"Ambra\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/ambra\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kaspersky Lab: Malware report, febbraio 2010 - TecnoMagazine","description":"Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010. Nella prima tabella sono","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/","og_locale":"it_IT","og_type":"article","og_title":"Kaspersky Lab: Malware report, febbraio 2010 - TecnoMagazine","og_description":"Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010. Nella prima tabella sono","og_url":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/","og_site_name":"TecnoMagazine","article_published_time":"2010-03-09T15:38:09+00:00","og_image":[{"url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","type":"","width":"","height":""}],"author":"Ambra","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"Ambra","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/"},"author":{"name":"Ambra","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"headline":"Kaspersky Lab: Malware report, febbraio 2010","datePublished":"2010-03-09T15:38:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/"},"wordCount":1240,"commentCount":0,"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","keywords":["febbraio 2010","Kaspersky Lab","Malware report"],"articleSection":["Dal web","Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/","url":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/","name":"Kaspersky Lab: Malware report, febbraio 2010 - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#primaryimage"},"image":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","datePublished":"2010-03-09T15:38:09+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef"},"description":"Kaspersky Lab Italia presenta la classifica relativa alla diffusione dei diversi tipi di malware nel mese di febbraio 2010. Nella prima tabella sono","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#primaryimage","url":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","contentUrl":"https:\/\/www.tecnomagazine.it\/tech\/wp-content\/uploads\/2009\/01\/virus.jpg","width":"350","height":"231"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/7796\/kaspersky-lab-malware-report-febbraio-2010\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"Kaspersky Lab: Malware report, febbraio 2010"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/cc264ed84688e010b17b72f0a5fd43ef","name":"Ambra","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b67f75302a24e0a13a9126168729f57f232f4a44fc224f190021c6009c9e41f6?s=96&d=blank&r=g","caption":"Ambra"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/ambra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/7796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=7796"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/7796\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=7796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=7796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=7796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}