Windows File Extension List: Bestandstypes uitgebuit door Malware

Windows File Extension List: Bestandstypes uitgebuit door Malware

Er zijn verschillende soorten en bestandsextensies die gevaarlijk kunnen zijn voor de computer, omdat ze zijn gebruikt door malware. De gemiddelde pc-gebruiker kan het moeilijk vinden om te differentiëren kwaadaardig uit gewone programmabestanden. Gelukkig, er zijn een aantal manieren om potentieel gevaarlijke bestandsextensies te herkennen en te voorkomen dat het infecteren van de computer.

De aard van de bestanden die malware de neiging om te profiteren van de meeste zijn:

  • .exe
  • .met

en

  • macro's

Echter, niet alle bestanden met de hierboven genoemde extensies bedreigen. Een manier om te vertellen is door het identificeren van hoe het bestand wordt u probeert te bereiken. Is het verstuurd via e-mail door een onbekende afzender, of hebben een download box verschijnt na de landing op een verdachte website? Als, de kans groot dat u zijn gericht door een stuk (of stukken) van kwaadaardige software en moeten extra voorzichtig zijn.

Als, echter, u niet zeker bent over de herkomst van het bestand en geloven dat het kan veilig zijn, op te slaan naar een map en scannen via antivirussoftware ruimen eventuele vermoedens. Een gratis online scannen service kan ook worden gebruikt. Sommige diensten bieden de mogelijkheid om een ​​bestand te uploaden, of scan een verdachte URL.

Wat zijn de meest voorkomende bestandsextensies?

Volgens Microsoft, Er zijn vijf meest populaire extensie namen. Het lijkt erop dat ze vaak worden gebruikt door cyber geesten voor het doel van het verspreiden van malware:

  • .exe - programma bestand.
  • .met - MS-DOS-programma.
  • .pif - Snelkoppeling naar MS-DOS-programma.
  • .bat - batch-bestand.
  • .scr - screensaver file.

Ook, Onthoud dat:

→Bepaalde virussen zijn geïdentificeerd twee uitbreidingen in de poging te benutten om ze geloofwaardiger te maken. Bijvoorbeeld, Bestandsnaam.txt.exe of PhotoName.jpg.exe. Microsoft security experts benadrukken dat het niet typisch is voor reguliere bestanden twee extensies. Als u een dergelijk bestand in je systeem, open deze dan niet en ga bij het nastreven van professionele anti-malware help.

zelfs theoretisch, sommige bestanden zijn gevaarlijker dan anderen. Bij voorbeeld, tekst (.tekst) en beeldbestanden (.jpg, .gif, .png) zijn veiliger dan exe-bestanden en macro's. niettemin, het kennen van de bron van het bestand is het cruciaal zijn om de veiligheid van het systeem en privégegevens van de gebruiker. Sommige van de ‘veilige’ bestanden zoals .jpg kan nog steeds worden ontworpen om kwetsbaarheden van het systeem te exploiteren, ook al zulke gevallen zijn uiterst zeldzaam en tijdig vast.

Een belangrijk feit om te onthouden: mediabestanden – .jpg, .png, .gif en MP3 - hoeft geen code bevatten en dus, ze worden beschouwd als minder gevaarlijk in de zin van de verspreiding van malware. In dat verband, precies te weten welke bestanden kunnen worden uitgebuit door cybercriminelen is uiterst belangrijk.

Zoals je misschien al geraden, dat zijn de bestanden die code bevatten. Volgens hun exacte type, de bestanden kunnen worden gecompileerd in vier groepen: programma's, scripts, snelkoppelingen, en Office-macro's.

Program files:

.GADGET - Een gadget bestand is ontworpen voor het Windows-bureaublad gadget-technologie, het eerst opgenomen in Windows Vista.

.MSI - staat voor ‘Microsoft installer file’ en wordt meestal gebruikt om andere toepassingen op het systeem te installeren. Echter, apps kan ook worden geïnstalleerd door exe-bestanden.

.MSP - Een Windows installer patch-bestand dat wordt gebruikt om patch toepassingen gebruikt met msi-bestanden.

.MET - Gebruikt door MS-DOS.

.SCR - Een Windows-screensaver-bestand dat uitvoerbare code kan bevatten.

.HTA - Een HTML-toepassing.

.CPL - Een bestand Control Panel.

.MSC - Een Microsoft Management Console-bestand, zoals de disk management tool.

.POT - .JAR bestanden bevatten uitvoerbare Java-code.

scripts:

.KNUPPEL - Een batch bestand dat een lijst met opdrachten die worden uitgevoerd wanneer het bestand is geopend bevat.

.CMD - Ook batchbestand dat vergelijkbaar is met .bat. Geïntroduceerd in Windows NT.

.VB en .VBS - Een VBScript bestand.

.VBE - Een versleutelde VBScript bestand, wat het kan doen keer uitgevoerd is vaak onduidelijk.

.JS - Een JavaScript-bestand doorgaans gebruikt door webpagina's. Ze zijn veilig indien gebruikt in webbrowsers. Toch, Windows zal ook .JS bestanden uit te voeren buiten de browser.

.JSE - Een versleutelde JavaScript-bestand.

.WS en .wsf - Een Windows Script-bestand.

.WSC en .wsh - Stand voor Windows Script Component en Windows Script Host controle bestanden.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Een Windows PowerShell script dat wordt gebruikt om PowerShell-opdrachten in de aangehaalde in de volgorde van de bestanden.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML en .MSH2XML - Een Monad script bestand. Monade is de oude naam van PowerShell.

shortcuts:

.SCF - Een Windows Verkenner command file. Het kan worden gebruikt om kwaadaardige commando's gebruiken om Windows Explorer.

.LNK - Een link naar een programma op de PC. Het kan worden gebruikt om bepaalde bestanden te verwijderen zonder te vragen om toestemming.

.INF - Een tekstbestand gebruikt door AutoRun. Het kan worden gebruikt om kwaadaardige toepassingen te starten.

Office-macro's:

.DOC, .XLS, .PPT - Microsoft Word, uitmunten, en PowerPoint-documenten. Vaak gebruikt door cybercriminelen richten bedrijven, b.v.. banken.

.dOCM, .DOTM, .xlsm, .XLTM, .xlam, .PPTM, .POTM, .PPAM, .PPSM, .SLDM - Bestandsextensies geïntroduceerd in Office 2007. De M dient om aan te geven dat het bestand bevat macro's. Ze zijn verschillend van .DOCX bestanden.

Andere bestandsextensies:

.chm - een HTML-bestand samengesteld door Microsoft.

.drv - Windows device driver.

.vxd - Windows virtual device driver.

.dll - een bestand Dynamic Link Library.

.swf - staat voor ShockwaveFlash - een geanimeerde vector-formaat ontworpen voor het web.

Banking Trojans Macro's

Recente aanslagen geven aan dat cybercriminelen gebruiken macro's om kwaadaardige software te verspreiden. Meestal, banking Trojans worden geleverd via waardoor macro's. Gewoonlijk, zulke kwaadaardige campagnes zijn ontworpen om gebruikers te verleiden tot het openen van een e-mailbijlage, typisch een Microsoft Office-document. Schadelijke macro's zijn ingesloten in het document, bestaande uit commando's te downloaden en uitvoeren van een malware druppelaar. Een recent geval van een aanval in het Verenigd Koninkrijk het verspreiden Dridex Banking Trojan zelfs beeld .GIF gebruikt, waaruit blijkt dat zelfs ‘veiliger’ bestanden kunnen worden gebruikt in kwaadaardige architectuur.

*artikel Sources:

http://www.file-extensions.org/

http://windows.microsoft.com/

http://cfoc.org/

http://www.howtogeek.com/

*afbeelding Source: www.freepik.com

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.