Computer auf Fokus - Online-Sicherheitshandbuch

03:42 bin
25 April 2024

Windows-Dateierweiterung Liste: Dateitypen Exploited von Malware

Windows-Dateierweiterung Liste: Dateitypen Exploited von Malware

Es gibt verschiedene Dateitypen und Erweiterungen, die auf den Computer gefährlich sein können, weil sie von Malware verwendet wurden,. Der durchschnittliche PC-Benutzer kann es schwierig sein böswilliger der gewöhnlichen Programmdateien zu unterscheiden. Glücklicherweise, es gibt einige Möglichkeiten potenziell gefährliche Dateierweiterungen zu erkennen und zu vermeiden, den Computer zu infizieren.

Die Arten von Dateien, die dazu neigt, Malware die genutzt werden sollen:

  • .exe (ausführbare Dateien
  • .mit

und

  • Makros

Jedoch, nicht alle Dateien über die Erweiterungen erwähnt enthalten drohen. Eine Möglichkeit, zu sagen, ist durch die Identifizierung, wie die Datei versucht, Sie zu erreichen. Ist es per E-Mail von einem unbekannten Absender gesendet, oder ein Download-Box erschien, nachdem auf einer verdächtigen Website Landung? Wenn ja, Chancen werden Sie von einem Stück gezielt wurden (oder Stücke) bösartiger Software von und sollte besonders vorsichtig sein.

Wenn, jedoch, Sie sind sich nicht sicher über die Herkunft der Datei und glauben, dass es sicher sein kann,, in einen Ordner speichern und sie über Antiviren-Software Scannen wird jeden Verdacht wegzuräumen. Ein kostenloser Online-Scanning-Service kann auch verwendet werden,. Einige Dienste bieten die Möglichkeit, eine Datei zu, oder scannen eine verdächtige URL.

Was sind die häufigsten Dateierweiterungen?

Laut Microsoft, gibt es fünf beliebtesten Erweiterung Namen. Es scheint, dass sie oft von Cyber-Köpfen für die Zwecke von Malware zu verteilen, verwendet werden,:

  • .exe - Programmdatei.
  • .mit - MS-DOS-Programm.
  • .pif - Shortcut zu MS-DOS-Programm.
  • .bat - Batch-Datei.
  • .scr - Bildschirmschoner-Datei.

Auch, Denk daran, dass:

→Bestimmte Viren wurden zwei Erweiterungen in dem Versuch zu nutzen identifiziert, um sie glaubhafte. Beispielsweise, Dateiname.txt.exe oder PhotoName.jpg.exe. Microsoft-Sicherheitsexperten betonen, dass es nicht typisch ist für normale Dateien zwei Erweiterungen haben. Wenn Sie sehen, eine solche Datei in Ihrem System, öffnen Sie sie nicht und fahren Sie in Richtung professionelle Anti-Malware-Hilfe suchen.

auch theoretisch, einige Dateien sind gefährlicher als andere. Beispielsweise, Text (.TXT) und Bilddateien (.jpg, .gif, .png) sind sicherer als EXE-Dateien und Makros. dennoch, die Quelle der Datei zu kennen, ist sowohl von entscheidender Bedeutung für die Sicherheit des Systems und die privaten Daten des Benutzers. Einige der ‚sicherer‘ Dateien wie .jpg noch entworfen werden die Systemschwachstellen auszunutzen, obwohl solche Fälle sind äußerst selten und rechtzeitige Fest.

Eine wichtige Tatsache zu erinnern,: Media-Dateien – .jpg, .png, .gif und .MP3 - enthalten keinen Code und damit, sie sind weniger gefährlich als im Sinne der Verbreitung von Malware. In diesem Zusammenhang, genau zu wissen, welche Dateien können von Cyberkriminellen ausgenutzt werden, ist äußerst wichtig,.

Wie Sie vielleicht schon erraten haben, das sind die Dateien, die Code enthalten. Nach ihrem genauen Typ, die Dateien können in vier Gruppen zusammengestellt werden: Programme, Skripte, Tastenkombinationen, und Office-Makros.

Programmdateien:

.GADGET - Eine Gadget-Datei für die Windows-Desktop-Gadget-Technologie entwickelt, zuerst in Windows Vista enthalten.

.MSI - steht für ‚Microsoft Installer-Datei‘ und wird hauptsächlich verwendet, um andere Anwendungen auf dem System zu installieren. Jedoch, Anwendungen können auch von EXE-Dateien installiert werden.

.MSP - Eine Windows Installer-Patch-Datei, den Patch-Anwendungen mit MSI-Dateien verwendet, eingesetzt wird.

.MIT - Wird von MS-DOS.

.SCR - Ein Schoner-Datei Windows-Bildschirm, die ausführbaren Code enthalten können.

.HTA - Eine HTML-Anwendung.

.CPL - Eine Systemsteuerung Datei.

.MSC - Eine Microsoft Management Console-Datei, wie das Disk-Management-Tool.

.KRUG - .jar-Dateien enthalten ausführbaren Java-Code.

Scripts:

.FLEDERMAUS - Eine Batch-Datei, die eine Liste von Befehlen enthält, die ausgeführt werden, wenn die Datei geöffnet ist.

.CMD - Auch Batchdatei, die ähnlich ist .BAT. Eingeführt in Windows NT.

.VB und .VBS - Ein VBScript-Datei.

.VBE - Eine verschlüsselte Datei VBScript, was es tun kann einmal ausgeführt ist oft unklar.

.JS - in der Regel eine JavaScript-Datei von Web-Seiten. Sie sind sicher, wenn in Web-Browsern verwendet. Trotzdem, Windows wird auch .JS Dateien außerhalb des Browsers laufen.

.JSE - Eine verschlüsselte JavaScript-Datei.

.WS und .wsf - Eine Windows Script-Datei.

.WSC und WSH Ständer für Windows Script Component und Windows Script Host-Steuerdateien -.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Ein Windows Powershell-Skript, das verwendet wird Powershell-Befehle auszuführen in der Reihenfolge, in der Datei zitiert.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML und .MSH2XML - Eine Monade Skriptdatei. Monad ist der alte Name von Powershell.

Tastenkombinationen:

.SCF - Eine Befehlsdatei Windows Explorer. Es kann verwendet werden, schädliche Befehle auf Windows Explorer zu verwenden,.

.LNK - Ein Link zu einem Programm auf dem PC. Es kann bestimmte Dateien verwendet werden, um zu löschen, ohne um Erlaubnis zu fragen.

.INF - Eine Textdatei, die von AutoRun. Es kann böswillige Anwendungen starten verwendet werden.

Office-Makros:

.DOC, .XLS, .PPT - Microsoft Word, übertreffen, und Powerpoint-Dokumente. Oft von Cyberkriminellen verwendet Unternehmen zum Ziel, z.B.. Banken.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM - Dateierweiterungen in Office eingeführt 2007. Der M dient, um anzuzeigen, dass die Datei Makros. Sie unterscheiden sich von DOCX-Dateien.

Andere Dateierweiterungen:

.chm - eine HTML-Datei zusammengestellt von Microsoft.

.drv - Windows-Gerätetreiber.

.vxd - virtuelle Windows-Gerätetreiber.

.dll - eine Dynamic Link Library-Datei.

.swf - steht für Shockwaveflash - ein animierte Vektorformat für das Web entwickelt,.

Banking-Trojaner Verwenden von Makros

Jüngste Angriffe zeigen, dass Cyber-Kriminelle Makros verwenden bösartige Software zu verbreiten. In den meisten Fällen, Banking-Trojaner werden durch Aktivieren von Makros geliefert. In der Regel, solche bösartigen Kampagnen entwickelt, um Benutzer dazu verleiten, eine E-Mail-Anlage öffnet, typischerweise ein Microsoft Office-Dokument. Bösartige Makros werden in dem Dokument eingeschlossen, bestehend aus Befehlen einen Malware-Dropper herunterladen und ausführen. Ein jüngste Fall eines Angriff in Großbritannien Verbreitung Dridex Banking Trojan auch ein GIF-Bild verwendet, was beweist, dass auch ‚sicherer‘ Dateien können in böswilliger Architektur verwendet werden.

*Artikel Quellen:

http://www.file-extensions.org/

http://windows.microsoft.com/

http://cfoc.org/

http://www.howtogeek.com/

*image Source: www.freepik.com

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.