Computer su fuoco - Guida alla sicurezza online

05:23 am
14 Novembre 2024

Finestre Lista Estensione file: Tipi di file sfruttata dal malware

Finestre Lista Estensione file: Tipi di file sfruttata dal malware

Ci sono vari tipi di file ed estensioni che possono essere pericolosi per il computer perché sono stati utilizzati da malware. L'utente medio di PC potrebbe avere difficoltà a distinguere dannoso da file di programma ordinarie. Per fortuna, ci sono alcuni modi per riconoscere le estensioni dei file potenzialmente pericolosi e di evitare di infettare il computer.

I tipi di file che il malware tende a sfruttare la maggior parte sono:

  • .exe
  • .con

e

  • Macro

Tuttavia, non tutti i file che contengono le estensioni di cui sopra sono una minaccia. Un modo per dire è identificando come il file sta cercando di arrivare a te. E 'inviato via e-mail da un mittente sconosciuto, o ha una scatola di scaricare appaiono dopo l'atterraggio su un sito web sospetto? Se è così, È probabile che si sono stati presi di mira da un pezzo (o pezzi) di software dannoso e dovrebbe essere più cauti.

Se, tuttavia, non si è certi circa l'origine del file e credono che possa essere al sicuro, salvandolo in una cartella e la scansione tramite il software antivirus sgombrare ogni sospetto. Un servizio di scansione online gratuito può essere utilizzato come bene. Alcuni servizi offrono la possibilità di caricare un file, o di eseguire la scansione di un URL sospetto.

Quali sono le estensioni di file più comuni?

Secondo Microsoft, ci sono cinque nomi di estensione più popolari. Sembra che essi sono spesso utilizzati dalle menti informatici a scopo di distribuzione di malware:

  • .exe - file di programma.
  • .con - programma MS-DOS.
  • .pif - collegamento al programma MS-DOS.
  • .bat - file batch.
  • .SCR - file di screen saver.

Anche, tieni presente che:

→Alcuni virus sono stati identificati a sfruttare due interni nel tentativo di renderli più credibili. Per esempio, FileName.txt.exe o PhotoName.jpg.exe. esperti di sicurezza di Microsoft sottolineano che non è tipico per i file regolari hanno due estensioni. Se vedi un tale file nel vostro sistema, non aprirlo e procedere verso la ricerca professionale aiuto anti-malware.

anche teoricamente, alcuni file sono più pericolosi di altri. Per esempio, testo (.testo) e file di immagini (.jpg, .gif, .png) sono più sicuro di file .exe e macro. ciò nonostante, conoscere l'origine del file è essenziale per la sicurezza del sistema e dei dati privati ​​degli utenti. Alcuni dei file ‘sicuri’ come .jpg può ancora essere progettato per sfruttare le vulnerabilità del sistema, anche se questi casi sono estremamente rari e tempestiva fisso.

Un fatto importante da ricordare: i file multimediali – .jpg, .png, .gif e .MP3 - non contengono il codice e, quindi,, sono considerati meno pericoloso nel senso di diffusione del malware. In quel rapporto, sapere esattamente quali file possono essere sfruttati dai cyber criminali è estremamente importante.

Come avrete intuito, questi sono i file che contengono il codice. Secondo il loro tipo esatto, i file possono essere compilati in quattro gruppi: programmi, script, scorciatoie, e macro di Office.

File di programma:

.GADGET - Un file gadget progettato per la tecnologia gadget desktop di Windows, prima incluso in Windows Vista.

.MSI - sta per ‘file di installazione di Microsoft’ ed è in gran parte utilizzato per installare altre applicazioni sul sistema. Tuttavia, applicazioni possono anche essere installati i file .exe.

.MSP - Un file di patch di installazione di Windows che viene impiegato per applicazioni di patch utilizzate con i file MSI.

.CON - Utilizzato da MS-DOS.

.SCR - Un file di screen saver di Windows che possono contenere codice eseguibile.

.HTA - Un'applicazione HTML.

.CPL - Un file di Pannello di controllo.

.MSC - Un file di Microsoft Management Console, ad esempio lo strumento di gestione del disco.

.VASO - file .jar contengono codice Java eseguibile.

Script:

.BAT - Un file batch che contiene un elenco di comandi che vengono eseguiti quando il file è aperto.

.CMD - Anche file batch che è simile a .bat. Introdotto in Windows NT.

.VB e .VBS - Un file di VBScript.

.VBE - Un file crittografato VBScript, cosa si può fare una volta eseguito è spesso poco chiaro.

.JS - Un file JavaScript in genere utilizzato da pagine web. Sono sicuro se usato nei browser Web. Tuttavia, Windows anche eseguire i file .JS di fuori del browser.

.JSE - Un file JavaScript criptato.

.WS e wsf - Un file di Windows Script.

.WSC e .WSH - Supporto per file di controllo Host di Windows Script Component e Windows Script.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Uno script di Windows PowerShell che viene utilizzato per l'esecuzione dei comandi PowerShell nell'ordine citato nel file.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML e .MSH2XML - Un file di script Monade. Monade è il vecchio nome di PowerShell.

Tasti di scelta rapida:

.SCF - Un file di comando di Windows Explorer. Può essere utilizzato per impiegare comandi dannosi a Windows Explorer.

.LNK - Un collegamento a un programma sul PC. Esso può essere utilizzato per eliminare alcuni file senza chiedere il permesso.

.INF - Un file di testo usato da AutoRun. Può essere impiegato per avviare le applicazioni malevoli.

macro di Office:

.DOC, .XLS, .PPT - Microsoft Word, Eccellere, e documenti di PowerPoint. Spesso utilizzato dai criminali informatici per indirizzare le imprese, e.g. banche.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .pPTM, .pOTM, .PPAM, .PPSM, .sldm - Le estensioni dei file introdotti in Office 2007. Il M serve per indicare che il file contiene macro. Sono diversi dai file .DOCX.

Altre estensioni di file:

.chm - un file HTML compilato da Microsoft.

.DRV - driver di periferica di Windows.

.VXD - driver di periferica virtuale di Windows.

.dll - un file Dynamic Link Library.

.swf - sta per ShockwaveFlash - un formato vettoriale animata progettato per il Web.

Banking Trojan Utilizzo di macro

attacchi recenti indicano che i criminali informatici utilizzano le macro per diffondere software dannoso. Nella maggior parte dei casi, banking Trojan vengono forniti attraverso le macro che permettono. Solitamente, queste campagne maligni sono progettati per ingannare gli utenti ad aprire un allegato e-mail, in genere un documento di Microsoft Office. macro dannosi vengono racchiusi nel documento, composto da comandi di scaricare ed eseguire un contagocce di malware. Un recente caso di un attacco nel Regno Unito diffusione Dridex Banking Trojan anche impiegato immagine GIF, dimostrando che anche i file ‘più sicure’ possono essere utilizzati in architettura dannoso.

*Fonti Articolo:

http://www.file-extensions.org/

http://windows.microsoft.com/

http://cfoc.org/

http://www.howtogeek.com/

*Image Source: www.freepik.com

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.