Il existe différents types de fichiers et les extensions qui peuvent être dangereux pour l'ordinateur parce qu'ils ont été utilisés par les logiciels malveillants. L'utilisateur moyen de PC peut être difficile de différencier des fichiers malveillants de programme ordinaires. Heureusement, il y a des façons de reconnaître les extensions de fichiers potentiellement dangereux et éviter d'infecter l'ordinateur.
Les types de fichiers par les logiciels malveillants ont tendance à exploiter le plus sont:
- .exe
- .avec
et
- Les macros
Cependant, pas tous les fichiers contenant les extensions mentionnées ci-dessus menacent. Une façon de dire est en identifiant comment le fichier tente de vous joindre. Est-il envoyé par courrier électronique par un expéditeur inconnu, ou avez une boîte de téléchargement apparaît après l'atterrissage sur un site suspect? Si c'est le cas, les chances sont que vous avez été la cible d'une pièce (ou pièces) des logiciels malveillants et devrait être très prudent.
Si, cependant, vous n'êtes pas sûr de l'origine du fichier et croyez peut être en sécurité, l'enregistrer dans un dossier et la numérisation via un logiciel antivirus déblayer les soupçons. Un service de balayage gratuit en ligne peut être utilisé aussi bien. Certains services offrent la possibilité de télécharger un fichier, ou analyser une URL suspecte.
Quelles sont les extensions de fichiers les plus courants?
Selon Microsoft, il y a cinq noms d'extension les plus populaires. Il semble qu'ils sont souvent utilisés par des esprits cyber dans le but de distribuer des logiciels malveillants:
- .exe - fichier programme.
- .avec - programme MS-DOS.
- .PIF - raccourci vers le programme MS-DOS.
- .chauve-souris - fichier batch.
- .scr - fichier économiseur d'écran.
Aussi, garde en tête que:
→Certains virus ont été identifiés pour exploiter deux extensions pour tenter de les rendre plus crédibles. Par exemple, FileName.txt.exe ou PhotoName.jpg.exe. Les experts en sécurité de Microsoft soulignent qu'il n'est pas typique pour les fichiers réguliers ont deux extensions. Si vous voyez un tel fichier dans votre système, ne l'ouvrez pas et continuer à demander de l'aide anti-malware professionnels.
même en théorie, certains fichiers sont plus dangereux que d'autres. Par exemple, texte (.SMS) et les fichiers d'image (.jpg, .gif, ..png) sont plus sûrs que les fichiers .exe et macros. Toutefois, connaître la source du fichier est crucial à la fois pour la sécurité du système et des données privées de l'utilisateur. Certains des fichiers « plus sûrs » tels que .jpg peut encore être conçu pour exploiter les vulnérabilités du système, même si ces cas sont extrêmement rares et en temps opportun fixe.
Un fait important à retenir: fichiers multimédias – .jpg, ..png, .GIF et .MP3 - ne contiennent pas de code et donc, ils sont considérés comme moins dangereux au sens de la distribution des logiciels malveillants. Dans cette relation, sachant exactement quels fichiers peuvent être exploités par les cyber-criminels est extrêmement important.
Comme vous l'aurez deviné, ce sont les fichiers qui contiennent du code. Selon leur type exact, les fichiers peuvent être compilés en quatre groupes: programmes, scripts, raccourcis, et macros Office.
Fichiers de programme:
.GADGET - Un fichier gadget conçu pour la technologie gadget de bureau Windows, d'abord inclus dans Windows Vista.
.MSI - Stands pour « fichier d'installation Microsoft » et est principalement utilisé pour installer d'autres applications sur le système. Cependant, applications peuvent également être installés par les fichiers .exe.
.MSP - Un fichier correctif d'installation de Windows qui est utilisé pour des applications de patchs utilisés avec les fichiers .MSI.
.AVEC - Utilisé par MS-DOS.
.SCR - Un fichier d'économiseur d'écran Windows qui peut contenir du code exécutable.
.HTA - Une application HTML.
.CPL - Un fichier Panneau de configuration.
.MSC - Un fichier Microsoft Management Console, tels que l'outil de gestion de disque.
.POT - Les fichiers contiennent .JAR code Java exécutable.
scripts:
.CHAUVE SOURIS - un fichier de commandes qui contient une liste de commandes exécutées lorsque le fichier est ouvert.
.CMD - fichier batch également similaire à .bat. Introduit dans Windows NT.
.VB et .VBS - Un fichier VBScript.
.VBE - Un fichier crypté VBScript, ce qu'il peut faire une fois exécuté est souvent peu claire.
.JS - Un fichier JavaScript généralement utilisé par les pages Web. Ils sont sûrs si elles sont utilisées dans les navigateurs Web. Cependant, Windows également exécuter des fichiers .JS en dehors du navigateur.
.JSE - Un fichier JavaScript crypté.
.WS et .wsf - Un fichier Windows Script.
.WSC et .WSH - Support pour Windows Script Component et Windows Script fichiers de contrôle de l'hôte.
.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Un script Windows PowerShell qui est utilisé pour exécuter des commandes PowerShell dans l'ordre cité dans le fichier.
.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML et .MSH2XML - Un fichier de script Monad. Monad est l'ancien nom de PowerShell.
raccourcis:
.SCF - Un fichier de commande Explorateur Windows. Il peut être utilisé pour employer des commandes malveillantes à l'Explorateur Windows.
.LNK - Un lien vers un programme sur le PC. Il peut être utilisé pour supprimer certains fichiers sans demander la permission.
.INF - Un fichier texte utilisé par AutoRun. Il peut être utilisé pour lancer des applications malveillantes.
macros office:
.DOC, .XLS, .PPT - Microsoft Word, Exceller, et PowerPoint. Souvent utilisé par les cyber-criminels pour cibler les entreprises, e.g. banques.
.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM - extensions de fichier introduites dans Office 2007. Le M sert à indiquer que le fichier contient des macros. Ils sont différents des fichiers .docx.
D'autres extensions de fichier:
.CHM - un fichier HTML compilé par Microsoft.
.DRV - pilote de périphérique de Windows.
.VxD - pilote de périphérique virtuel de Windows.
.dll - un fichier Dynamic Link Library.
.swf - est synonyme de ShockwaveFlash - un format vectoriel animé conçu pour le Web.
Banque chevaux de Troie utilisant des macros
Les attaques récentes indiquent que les cyber-criminels utilisent des macros pour propager des logiciels malveillants. Dans la plupart des cas, Les chevaux de Troie bancaires sont livrés en permettant des macros. Habituellement, ces campagnes malveillants sont conçus pour inciter les utilisateurs à ouvrir une pièce jointe, généralement un document Microsoft Office. macros malicieuses sont inclus dans le document, composé de commandes pour télécharger et exécuter un compte-gouttes logiciels malveillants. Un cas récent d'une attaque au Royaume-Uni propagation Dridex Banque cheval de Troie même utilisé une image GIF, prouvant que même les fichiers « plus sûrs » peuvent être utilisés dans l'architecture malveillant.
*Article Sources:
http://www.file-extensions.org/
http://windows.microsoft.com/
http://cfoc.org/
http://www.howtogeek.com/
*Image Source: www.freepik.com