De fleste populære Windows Filtyper Brugt af malware (2018)
TRUSSEL FJERNELSE

De fleste populære Windows Filtyper Brugt af malware (2018)

TILBUD

Scanne din pc
med SpyHunter

Scanne dit system for ondsindede filer
Note! Din computer kan blive påvirket af Fil og andre trusler.
Trusler såsom Fil kan være vedholdende på dit system. De har tendens til at dukke op igen, hvis ikke fuldt slettet. En malware fjernelse værktøj som SpyHunter vil hjælpe dig til at fjerne skadelige programmer, du sparer den tid og kampen af opspore mange skadelige filer.
SpyHunter scanner er gratis, men der er behov for den betalte version for at fjerne malware trusler. Læs SpyHunter s EULA og Fortrolighedspolitik

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Denne artikel vil hjælpe dig med at forstå, hvilke er de mest anvendte ondsindede filer til inficere Windows-computere til dato, og vil give dig tips til at øge din malware beskyttelse.

Antivirus institutter, lignende AV-TEST registrere ca. 400 000 nye malware-software per dag. Og disse er nye prøver, men hvis vi kombinerer data fra allerede opdaget malware, situationen bliver helt massiv og gør det til en yderst farlig landskab. Det er derfor, brugere bør være opmærksomme på de metoder, der anvendes til at inficere deres computere, uden dem mærke, og hvordan man beskytter sig mod sådanne ondsindede praksis.

Disse fremgangsmåder varierer, men der er én bestemt flaskehals som er deres svaghed - de alle anvender de samme Windows-baserede filtyper for deres infektion til at lykkes. I denne artikel vil vi vise dig de oftest anvendte filtyper at inficere computere med malware, mens de resterende uopdaget.

Hvilke er de mest populære filtyper til at inficere?

Der er mange eksekverbare filtyper, scripts, programfiler, der kan manipuleres og endda ondsindede genveje. De mest udvalgte fra de cyber-kriminelle dog er dem, der er særligt nemmere at sløre fra antivirus programmer og indlæse nyttelasten af ​​deres malware, mens de resterende uopdaget.

.EXE eksekverbare filer

At være den mest ofte er forbundet filer med malware, de eksekverbare filer er berygtet for at blive spredt som ondsindede e-mails med vedhæftede filer. Men, da denne metode er blevet mere og mere forældet, da de fleste e-mail-udbydere blokere disse vedhæftede filer, de eksekverbare filer er ofte spredt som falske opsætninger, opdateringer eller andre typer af tilsyneladende legitime programmer med ondsindet kode indbyggede. De er også arkiveret for yderligere at undgå antivirus detektion. Men, de eksekverbare filer er afgørende, når det kommer til at konfigurere, hvilke aktiviteter malwaren vil gøre. Dette er fordi de har en lang række funktioner, der udfører den egentlige ondsindede aktiviteter efter infektionen er afsluttet. Det er derfor, de er forbundet med den primære nyttelast på forskellig malware oftere end at blive brugt som en egentlig infektion fil. men ikke desto mindre, tæller ikke, at en .exe ikke kan være skadelig, netop på grund af, at.

.DOC, .DOCX, .DOCM og andre Microsoft Office-filer

Denne særlige form for filer er sidst blevet en meget effektiv metode til at inficere ofre. Den primære årsag til det er brugen af ​​ondsindet

Banking malware har udviklet sig meget i løbet af de sidste par år. Nye bank malware stykker holde på nye, målrette banker over hele kloden. Den seneste trussel af den slags, er blevet identificeret af forskere på Proofpoint og Fox ... Læs mere
makroer der er indlejret i selve dokumenterne. Dette gør glider forbi nogen antivirus-software og e-mail-beskyttelse vedhæftet software som en tur i parken, hvis der anvendes den rigtige korrumperet kode. Men, den vanskelige del af at inficere ofre via disse metoder er at få dem til at klikke på knappen ”Aktiver indhold” og de cyber-kriminelle, som dem bag
Hvad er det Zeus Panda Banker Trojan og suchka.exe? Hvordan til at opdage ZeuS Trojan? Sådan fjerner ZeuS Panda Banker fra computeren fuldstændigt og hurtigt?
ZeuS Trojan, normalt bruger instruktioner i dokumentet, ligesom billedet nedenfor:

.MTV, .HTML og .HTM programfiler

Disse særlige typer af filer er sidst blevet berygtet for at være forbundet med flere ransomware varianter. Den mest berømte af dem kaldes

Den røde variant af Cerber ransomware holder bliver den vedvarende og brutale bæst i malware verden. Virussen har ikke meget forbedringer siden den røde udgave kom ud, men kun få ændringer i det?s kode. Disse ved første ... Læs mere
Cerber Ransomware og denne virus er blevet klassificeret som den mest effektive malware mod den nyeste Windows 10 OS, primært på grund af udnytte kit forbundet med infektion metode via disse filer. Filerne selv er HTML web-applikationer, der normalt fører til en fremmed vært, hvorfra nyttelasten af ​​malware er downloadet på computeren af ​​offeret.

.JS og .JAR filer

Disse typer ondsindede filer er berygtet for indeholder skadelig JavaScript-kode, som forårsager den egentlige infektion. Normalt JavaScript infektioner kan også være forårsaget ved automatisk at hente disse filer uden at vide som følge af at have klikket på et ondsindet URL. De Js filer bruges i temmelig lang tid nu, men vundet popularitet for nylig i forbindelse med ransomware virus, lignende

Den seneste iteration af Locky ransomware er her. Filerne krypteres med en ny udvidelse ? .lort, men det er muligt for andre udvidelser vises såvel
Locky Ransomware, der hidtil forbliver som den krypto-virus, der har påført mest skade på edb-systemer til alle tider.

.VBS og .VB Script filer

De Windows Visual Basic script-filer er særligt farlige, fordi de kun har ikke været forbundet med en eller to virus, men de fleste af de store malware navne i de seneste par år. Startende med både Cerber og Locky ransomware hjælp Vbs filer i deres e-mail-spam-kampagne, .vbs filer også så nogle handling i forbindelse med berygtede trojanske infektioner. Den primære valg af netop disse filer til inficere med er hastigheden af ​​infektion og færdigheder hacker at skabe kode i Visual Basic miljø. VBS er også en type fil, der let kan korrumperet og kan passere som en legitim e-mail-meddelelse, hvis det er i et arkiv.

.PDF Adobe Reader filer

De cyber-kriminelle har en tendens til at undgå at knytte .PDF filer med scripts og koder, primært fordi de går ned meget ofte. Men, hvordan der ser ud til at være en metode, som er blevet meget berygtet og udbredt. Det omfatter at sende .PDF filer som spam vedhæftede filer og disse .PDF filer skjule i dem de ondsindede dokumenter, der faktisk indeholder den ondsindede makroer. Denne ”dokument starten” strategi hidtil har været effektiv mod uerfarne ofre og er den vigtigste faktor, der er ansvarlig for at sprede en trussel, kendt som

Sådan fjernes .Wlu filer Virus effektivt. .WLU filer Virus er en ny variant af Jaff ransomware. Følg .Wlu Filer instruktioner Virus fjernelse i slutningen.
jaff Ransomware.

Hvad sker der egentlig er, at offeret åbner ondsindede PDF-fil, og det har Microsoft Word-dokument indlejret i det. Men, ligesom billeder ovenfor viser, dokumenterne beder offeret til at udtrække den ondsindede .docm fil, som igen forårsager infektionen. Meget lusket taktik, særligt farlige for de hurtige klikkere.

.SFX arkivfiler

Når vi diskuterer ondsindede filer og malware-infektion, det vigtigt at nævne de .SFX selvudpakkende arkiv filer, der også bruges af de store malware familier til at inficere computere. Den måde, de arbejder er meget lig setup programmer af Windows, primært fordi disse filtyper især arkiv ondsindet nyttelast af virus, og når de udføres, de kan manipuleres til at udtrække nyttelasten automatisk og ubemærket i baggrunden. De mere sofistikerede .SFX filer er selv programmeret af deres kode eller nyttelast filer, de har udtrukket til at være selv-slettet efter operationen er afsluttet.

.BAT Batch filer

Selvom disse kommando-holdige filer ikke mødt så ofte, de er en af ​​de mest udbredte dem nogensinde, der skal anvendes, primært på grund af Windows Kommandoprompt, og det er indvirkning på computeren. Hvis ordentligt manipuleret, batch-filer kan indsætte administrative kommandoer, der kan gøre en række forskellige ondsindede aktiviteter, varierende fra sletning af filer på din computer til at forbinde til tredjeparts værter og downloade malware direkte på din computer.

.DLL-filer

De DLL filer er dybest set kendt som Dynamic Link Library-filer, og de er ofte systemfiler i Microsoft, men malware finder måder at sno sin egen, kompromitteret version med ondsindede funktioner i selve DLL-fil. Dette resulterer i sidste ende i den malware begynder at udføre forskellige forskellige typer af ondsindede aktiviteter, ligesom slette Windows-filer, udføre filer som administrator på kompromitteret computer og også udføre forskellige typer af ændringer i Windows Registreringseditor. Dette kan resultere i DLL fejlmeddelelser vises på din pc, men de fleste vira gå gennem store omfang for at forhindre disse fejl fra at blive set af offeret.

.TMP Midlertidige filer

TMP filer er midlertidige filer, som holder data på din computer, mens du bruger et program. I det malware verden, de TMP filer er dybest set bruges til at holde oplysninger, der er et supplement til selve infektion. Denne information er relateret til de aktiviteter, som malwaren vil udføre, og ofte det bruges med det primære formål at tillade malware at indsamle oplysninger, som derefter videresendes til Dig cyberkriminelle af selve filen bliver kopieret og sendt uden at du mærker. Fjernelse af .TMP fil kan beskadige aktiviteten af ​​malware, men de fleste komplicerede vira ville ikke give brugeren tilladelse til at gøre det eller oprette en sikkerhedskopi, der anvendes i en parallel måde.

.PY Python-filer

Disse typer af filer er mest almindeligt anvendt, når ransomware virus er i spil, hvilket betyder, at de er skrevet i Python og deres vigtigste mål kan være at være moduler, der bruges til at kryptere filerne på din computer(dokumenter, videoer, billeder) og gøre dem i stand til at blive åbnet igen. De krypterede filer af denne ransomware virus er skabt ved hjælp af sådanne python scrips som, forudsat softwaren, kan bruge dem til den fil kryptering. Ud over dette, nogle malware blev detektere skal kodes helt jeg Pythonsproget, hvilket betyder, at virussen bruger det til alle aspekter af det aktivitet.

Brugerdefinerede filtyper

Disse typer af filer kan oprettes udelukkende for virus ved hånden og bruges til forskellige formål, men deres vigtigste mål er at hjælpe den ransomware virus ved hånden til at udføre forskellige forskellige typer af aktiviteter på computeren af ​​offeret. Filerne kan indeholde brugerdefinerede udvidelser, som kan være hvad som helst for eksempel .virus .fun, etc.

Hvad andre ondsindede filer Du kan støde på

På trods af at disse filer ikke er så ofte stødt, kan de stadig blive manipuleret ind i at inficere din computer og stadig inficere computere i øjeblikket. Det er de andre potentielt skadelige objekter, du skal scanne før åbning:

Programmer:

.MSI filer - installatør typer af filer, der bruges til at placere forskellige programmer på computeren. De bruges ofte som sæt indstillinger til forskellige programmer, og kan også sno malwaren også i form af en opsætning af et program, du forsøger at installere.

.MSP-filer - filer, der er også installatøren typen, men de er mere orienteret på patching aktuelt installerede software, hvilket betyder, at malware her kan udgøre som en falsk plaster uploadet online.

.hvordan filer - svarende til .bat filer, denne type filer bruges også til at indsætte kommandoer. De var meget populære tilbage, når Windows XP og ældre systemer blev i vid udstrækning brugt til at sprede old-school orme, virus og anden skadelig software. Men, de kan stadig bruges til ondsindet aktivitet og infektion.

.GADGET filer - disse særlige ondsindede filer bruges primært med Windows Desktop Gadget. Så hvis du bruger en Windows-version, der har disse flydende Gadgets på skrivebordet, du bør se ud for disse filer. Når Windows Vista først introduceret gadgets, mange bedrifter førte til infektion af unpatched systemer med trojanske heste og andre vira.

Script filer:

.CMD filer - også en Windows kommandoprompt fil, der kan indsætte ondsindede kommandoer på din computer.

.VBE filer - Krypteret VBS filer.

.JSE filer - Krypteret JavaScript-filer.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC 1, .PSC2 - Windows PowerShell script-filer, at når programmeret kan automatisk køre direkte PowerShell kommandoer på en Windows-system, så længe de er løb med administrative rettigheder. særligt farlige.

Ondsindet Genvej filer:

.LNK Genveje - En genvej bruges normalt til at forbinde et program indeholdt lokalt på computeren. Men, med den rigtige software og funktioner, det kan udføre flere ondsindede aktiviteter på den inficerede computer, ligesom slette vigtige filer.

.INF Filer - Disse tekstfiler er normalt ikke af en farlig karakter, men de kan også anvendes til at iværksætte en app. Og hvis denne app er skadelig, det gør dem farlige samt.

.SCF Filer - Denne type filer der bruges til at blande sig med Windows Explorer og kan ændres til at udføre handlinger på Explorer, der i sidste ende kan føre til infektion. Men aktionerne kan også være efter infektion samt.

Konklusion, Forebyggelse og beskyttelse

Det er én ting at vide, hvilke typer af filer i sidste ende kan føre til infektion på din computer, men det er en helt anden bold spillet for at lære, hvordan du beskytter dig selv. Da den malware scene er meget dynamisk og ændrer sig på daglig basis, der kan være infektioner, som du stadig kan være uforberedt. Det er derfor, vi har besluttet at oprette disse generelle tips til at hjælpe med at øge din beskyttelse og malware bevidsthed betydeligt:

Tip 1: Sørg for at installere den relevante

SpyHunter er en kraftfuld moderne anti-malware og anti-spyware program, opererer i realtid. Ansøgningen kommer med et certifikat fra West Coast Labs? Flueben certificeringssystem. SpyHunter er udviklet med henblik på at være til hjælp for den gennemsnitlige ... Læs mere
beskyttelse software.

Tip 2: Lær at

Det 21. århundrede ? vi lever i flygtige gange, og med den nye af nyere og nyere teknologier, vi er ved at nå dataoverførselshastigheder og magt, som er ud over vores fantasi. Men, med magt følger ansvar, fordi vi er ... Læs mere
sikkert gemme dine vigtige filer og dermed beskytte dem mod fil krypteringsforetagender eller anden malware.

Tip 3: Lær hvordan du beskytter din computer mod

Da falske e-mails, der indeholder ondsindede vedhæftede filer er meget populære blandt malware forfattere på grund af de fleste brugere smittet via denne metode, Vi har besluttet at give nogle nyttige tips beskyttelse. Disse tips vil ikke gøre dig 100% uigennemtrængelig mod at blive smittet,...Læs mere
ondsindede e-mails.

Tip 4: Sørg altid for at scanne en downloadet fil. For arkiver, du kan bruge tjenesten Zip-e-Zip og til forskellige filtyper og weblinks, som du mener er skadelig, du kan bruge VirusTotal online-scanner. Begge tjenester er helt gratis.

Tip 5: Hvis du er ok med det, brug Sandboxing, det er en meget effektiv metode til at isolere malware inden krypteret sandkasse kode, selv hvis du ikke har den rette beskyttelse. Et godt program til at starte med, er

Hver bruger har oplevet det negative udfald af at åbne en skadelig eller uønsket program på deres computer ? selv superbrugere. Dette er grunden til en cool virksomhed, kaldet Sandboxie Holdings har udviklet Sandboxie app ? fordi brugerne skal ... Læs mere
Sandboxie.

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...