Windows File Extension List: Filtyper utnyttjas av Malware

Windows File Extension List: Filtyper utnyttjas av Malware

Det finns olika filtyper och tillägg som kan vara farliga för datorn eftersom de har använts av skadlig kod. Den genomsnittliga PC-användare kan ha svårt att skilja skadliga från vanliga programfiler. Lyckligtvis, det finns några sätt att känna igen potentiellt farliga filnamnstillägg och undvika att smitta datorn.

De typer av filer som Malware tenderar att utnyttja de flesta är:

  • .exe
  • .med

och

  • Makron

dock, inte alla filer som innehåller de tillägg som nämns ovan hotar. Ett sätt att berätta är genom att identifiera hur filen försöker nå dig. Är det skickas via e-post genom en okänd avsändare, eller har en nedladdningsruta efter landning på en misstänkt webbplats? Om så är fallet, chansen att du har varit föremål för en bit (eller bitar) skadlig programvara och bör vara extra försiktig.

Om, dock, du inte är säker om filens ursprung och tror att det kan vara säkert, spara den till en mapp och skanna det via antivirusprogram kommer att rensa bort alla misstankar. En gratis online scanning tjänst kan också användas. Vissa tjänster ger möjlighet att ladda upp en fil, eller skanna en misstänkt webbadress.

Vilka är de vanligaste filändelser?

Enligt Microsoft, Det finns fem mest populära förlängningsnamn. Det verkar som om de används ofta av cyber sinnen för att distribuera skadlig kod:

  • .exe - programfil.
  • .med - MS-DOS-program.
  • .pif - Genväg till MS-DOS-program.
  • .bat - kommandofil.
  • .scr - skärmsläckare fil.

Också, Tänk på att:

→Vissa virus har identifierats för att utnyttja två förlängningar i ett försök att göra dem mer trovärdiga. Till exempel, FileName.txt.exe eller PhotoName.jpg.exe. Microsoft säkerhetsexperter betona att det inte är typiskt för vanliga filer att ha två förlängningar. Om du ser en sådan fil i ditt system, inte öppna den och gå vidare mot söka professionell anti-malware hjälp.

även teoretiskt, vissa filer är farligare än andra. Till exempel, text (.Text) och bildfiler (.jpg, .gif, .png) är säkrare än .exe filer och makron. ändå, veta källan till filen är avgörande både för systemets säkerhet och användarens privata data. Några av de ’säkrare’ filer som .jpg kan fortfarande vara utformade för att utnyttja systemets sårbarhet, även om sådana fall är extremt sällsynta och i rätt tid fast.

Ett viktigt faktum att komma ihåg: mediefiler – .jpg, .png, .gif och MP3 - inte innehåller kod och därmed, de anses mindre farliga i den meningen av skadlig kod fördelning. I den relation, att veta exakt vilka filer kan utnyttjas av cyberbrottslingar är oerhört viktigt.

Som du kanske gissat, det är de filer som innehåller kod. Enligt deras exakta typ, filerna kan sammanställas i fyra grupper: program, skript, genvägar, och Office-makron.

Program filer:

.GREJ - En gadget-fil avsedd för Windows-skrivbordet gadget teknik, först i Windows Vista.

.MSI - Står för ’Microsoft installationsfilen’ och används främst för att installera andra program på systemet. dock, apps kan också installeras av .exe-filer.

.MSP - En Windows Installer-korrigeringsfil som används för att patch program som används med .msi-filerna.

.MED - Används av MS-DOS.

.SCR - En Windows skärmsläckare fil som kan innehålla körbar kod.

.HTA - En HTML-program.

.CPL - en kontrollpanel fil.

.MSC - En Microsoft Management Console-fil, såsom disk verktyg.

.BURK - .JAR filer innehåller körbar Java-kod.

skript:

.FLADDERMUS - Ett parti-fil som innehåller en lista över kommandon som körs när filen är öppen.

.CMD - Även batch-fil som liknar .bat. Introducerades i Windows NT.

.VB och VBS - En VBScript fil.

.VBE - En krypterad VBScript fil, vad det kan göra en gång utförs är ofta oklart.

.JS - en JavaScript-fil som normalt används av webbsidor. De är säkra om de används i webbläsare. Ändå, Windows kommer också att köra JS-filer utanför webbläsaren.

.JSE - En krypterad JavaScript-fil.

.WS och WSF - En Windows Script-fil.

.WSC och .WSH - Ställ för Windows Script Component och Windows Script Host styrfilerna.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC 1, .PSC2 - En Windows Powershell-skript som används för att köra Power kommandon i den ordning som nämns i filen.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML och .MSH2XML - A Monad skriptfilen. Monad är det gamla namnet på Power.

Genvägar:

.SCF - En Windows Explorer kommandofil. Den kan användas för att anställa skadliga kommandon till Windows Explorer.

.LNK - En länk till ett program på datorn. Den kan användas för att ta bort vissa filer utan att be om lov.

.INF - En textfil som används av AutoRun. Det kan användas för att starta illvilliga applikationer.

Office makron:

.DOC, .XLS, .PPT - Microsoft Word, Excel, och PowerPoint-dokument. Används ofta av cyberbrottslingar att rikta företag, t.ex.. banker.

.docm, .DOTM, .xlsm, .XL ™, .XLAM, .pptm, .POTM, .PPAM, .PPSM, .SLDM - Filtillägg infördes i Office 2007. M tjänar till att indikera att filen innehåller makron. De skiljer sig från .docx-filer.

Andra filnamnstillägg:

.chm - en HTML-fil som sammanställts av Microsoft.

.drv - Windows-drivrutin.

.VxD - Windows Virtual drivrutin.

.dll - en Dynamic Link Library-fil.

.sWF - står för ShockWaveFlash - en animerad vektorformat utformad för webben.

Bank trojaner Använda makron

Den senaste tidens attacker visar att cyberbrottslingar använder makron för att sprida skadlig programvara. I de flesta fallen, bank trojaner levereras via möjliggör makron. Vanligtvis, sådana skadliga kampanjer är utformade för att lura användare att öppna e-postbilaga, vanligtvis en Microsoft Office-dokument. Skadliga makron är inneslutna i dokumentet, består av kommandon för att ladda ner och köra en malware dropper. En nyligen händelse av en attack i Storbritannien sprids Dridex Banking Trojan även utnyttjas en GIF bild, bevisar att även ’säkrare’ filer kan användas i skadliga arkitektur.

*Artikel Källor:

http://www.file-extensions.org/

http://windows.microsoft.com/

http://cfoc.org/

http://www.howtogeek.com/

*bild~~POS=TRUNC: www.freepik.com

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.