Lista de extensões de arquivos do Windows: Tipos de arquivos explorada por malware

Lista de extensões de arquivos do Windows: Tipos de arquivos explorada por malware

Existem vários tipos de arquivos e extensões que podem ser perigosas para o computador, porque eles têm sido empregadas por malware. O usuário médio do PC pode achar que é difícil diferenciar malicioso de arquivos de programas comuns. Felizmente, existem algumas maneiras de reconhecer extensões de arquivos potencialmente perigosos e evitar a infecção do computador.

Os tipos de arquivos que o malware tende a explorar mais são:

  • .exe
  • .com

e

  • macros

Contudo, Nem todos os arquivos que contêm as extensões mencionadas acima estão ameaçando. Uma maneira de saber é através da identificação de como o arquivo está tentando chegar até você. É enviada via e-mail por um remetente desconhecido, ou se uma caixa de download aparecem após o desembarque em um site suspeito? Se então, Provavelmente, você tem sido alvo de uma peça (ou pedaços) de software malicioso e deve ser mais cauteloso.

E se, contudo, você não está certo sobre a origem do arquivo e acredito que pode ser seguro, guardá-lo para uma pasta e digitalizá-lo via software antivírus irá limpar qualquer suspeita. Um serviço de varredura online gratuito pode ser usado como bem. Alguns serviços oferecem a opção de fazer upload de um arquivo, ou digitalizar um URL suspeito.

Quais são as extensões de arquivos mais comuns?

De acordo com a Microsoft, existem cinco nomes de extensão mais populares. Parece que eles são muitas vezes utilizados por mentes cibernéticos com a finalidade de distribuição de malwares:

  • .exe - arquivo de programa.
  • .com – MS-DOS program.
  • .pif - Atalho para programa MS-DOS.
  • .bat - arquivo de lote.
  • .scr - arquivo de proteção de tela.

Também, Tenha em mente que:

→Certos vírus foram identificados para explorar duas extensões na tentativa de torná-los mais credível. Por exemplo, FileName.txt.exe ou PhotoName.jpg.exe. especialistas de segurança da Microsoft destacar que não é típico para arquivos regulares para ter duas extensões. Se você ver um tal arquivo em seu sistema, não abri-lo e avançar para procurar ajuda profissional anti-malware.

mesmo teoricamente, alguns arquivos são mais perigosos do que outros. Por exemplo, texto (.TXT) e arquivos de imagem (.jpg, .gif, .png) são mais seguros do que os arquivos .exe e macros. Não obstante, conhecer a origem do arquivo é fundamental tanto para a segurança do sistema e dados privados do usuário. Alguns dos arquivos ‘seguros’, como .jpg ainda podem ser projetados para explorar vulnerabilidades do sistema, embora tais casos são extremamente raros e oportuna fixo.

Um fato importante lembrar: arquivos de mídia – .jpg, .png, .gif e .MP3 - não contêm código e, portanto,, eles são considerados menos perigoso no sentido de distribuição de malware. No que diz respeito, saber exatamente quais arquivos podem ser exploradas por criminosos virtuais é extremamente importante.

Como você deve ter adivinhado, esses são os arquivos que contenham código. De acordo com seu tipo exato, os arquivos podem ser compilados em quatro grupos: programas, Scripts, atalhos, e macros do Office.

Arquivos de Programas:

.GADGET - Um arquivo de dispositivo projetado para a tecnologia de desktop gadget do Windows, incluída pela primeira vez no Windows Vista.

.MSI - Suportes para ‘arquivo de instalação Microsoft’ e é usado principalmente para instalar outros aplicativos no sistema. Contudo, Aplicativos também podem ser instalados por arquivos .exe.

.MSP - Um arquivo de patch instalador do Windows que é utilizado para aplicações de patches usados ​​com arquivos .msi.

.COM - Usado por MS-DOS.

.SCR - Um arquivo de proteção de tela do Windows que podem conter código executável.

.HTA - Uma aplicação HTML.

.CPL - Um arquivo Painel de controle.

.MSC - Um arquivo do Microsoft Management Console, como a ferramenta de gerenciamento de disco.

.JAR - arquivos .jar conter código executável Java.

Scripts:

.BASTÃO - Um arquivo em lotes que contém uma lista de comandos que são executados quando o arquivo é aberto.

.CMD - Também arquivo em lotes que é semelhante ao .bat. Introduzido no Windows NT.

.VB e .VBS - Um arquivo VBScript.

.VBE - Um arquivo criptografado VBScript, o que pode fazer uma vez executado sempre é claro.

.JS - Um arquivo JavaScript normalmente usado por páginas web. Eles são seguros se usados ​​em navegadores da Web. Não obstante, Windows também irá executar arquivos .js fora do navegador.

.JSE - Um arquivo JavaScript criptografado.

.WS e .wsf - Um arquivo Windows Script.

.WSC e .WSH - Suporte para arquivos de controle do host Windows Script Component e Windows Script.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Um script do Windows PowerShell que é usada para executar PowerShell comandos na ordem citada no arquivo.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML e .MSH2XML - Um arquivo de script Monad. Monad é o antigo nome do PowerShell.

Atalhos:

.SCF - Um arquivo de comando Windows Explorer. Ele pode ser usado para empregar comandos maliciosos para Windows Explorer.

.LNK - Um link para um programa no PC. Ele pode ser usado para excluir determinados arquivos sem pedir permissão.

.INF - Um arquivo de texto usado por AutoRun. Pode ser empregada para lançar aplicações malévolas.

macros do office:

.DOC, .XLS, .PPT - Microsoft Word, sobressair, e documentos de PowerPoint. Muitas vezes utilizado por cibercriminosos para atingir empresas, por exemplo. bancos.

.DOCM, .DOTM, .XLSM, .XLTM, .xlam, .pptm, .POTM, .PPAM, .PPSM, .SLDM - As extensões de arquivo introduzido no Office 2007. O M serve para indicar que o arquivo contém macros. Eles são diferentes de arquivos .docx.

Outras extensões de arquivo:

.chm - um arquivo HTML compilado pela Microsoft.

.drv - driver de dispositivo do Windows.

.vxd - driver de dispositivo virtual do Windows.

.dll - um arquivo de biblioteca de vínculo dinâmico.

.swf - significa ShockWaveFlash - um formato vector animado projetado para a Web.

Banking Trojans Usando Macros

Ataques recentes indicam que os criminosos virtuais empregam macros para espalhar software malicioso. Na maioria dos casos, Trojans bancários são entregues através de macros que permitem. Geralmente, tais campanhas maliciosas são projetados para enganar os usuários para abrir um anexo de e-mail, tipicamente um documento do Microsoft Office. macros maliciosos são colocados no documento, consistindo de comandos para baixar e executar um conta-gotas de malwares. Um caso recente de um ataque no Reino Unido se espalhando Dridex Banking Trojan mesmo empregou uma imagem .GIF, provando que mesmo os arquivos ‘seguros’ pode ser usado em arquitetura malicioso.

*Fontes do artigo:

http://www.file-extensions.org/

http://windows.microsoft.com/

http://cfoc.org/

http://www.howtogeek.com/

*image Source: www.freepik.com

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.