Windows-Dateitypen von Malware (2019)
MEINUNGEN

Windows-Dateitypen von Malware (2019)

1 Star2 Stars3 Stars4 Stars5 Stars (1 Stimmen, durchschnittlich: 5.00 von 5)
Loading ...

Dieser Artikel wird Sie auf die am häufigsten verwendeten Dateitypen zu erklären und zu informieren, die schließlich schädlich erweisen könnten und Windows-Computer infizieren, wenn sie auf dann ausgeführt werden, und geben Ihnen Tipps, wie Sie manuell lernen können, solche Dateien zu erkennen und zu unterlassen Herunterladen von ihnen.

Es wurde geschätzt, dass um 400 Tausend neue Viren infizieren Computer auf einer täglichen Basis. Während konservative Zahlen, diese sind wahrscheinlich in den nächsten Jahren erhöhen beängstigend zu kommen und was ist, dass fast 80% diese Infektionen fallen in Infektionen mit bösartigen Dateitypen. Diese si warum, es ist wichtig für Benutzer von heute zu erfahren, wie solche Dateien zu erkennen und somit verhindern und Infektion von Realität wird.

Die Infektionsmethoden sind inzwischen recht in den letzten Jahren weiterentwickelt, aber was bleibt gleich ist die Arten von Dateien verwendet, die sind in der Regel die gleichen Windows-basierten Dateitypen, die ausführbar sind oder ruchlosen Code eingebettet werden, um könnten Computer mit Malware zu infizieren. In diesem artice werden wir Ihnen die verschiedenen bösartigen Dateien zeigen und erklären Sie, wie Sie mit Malware kompromittiert werden können sie durch Öffnen.

Welche Dateitypen werden am häufigsten verwendet PCs anstecken?

Es gibt eine Menge von Dateitypen, die unterschiedlichen Funktionen und mit den richtigen Programmierkenntnisse oder Skripte dienen verfügbar, sie können in verschleierter Cyber-Waffe gedreht werden, um ihre Herren zu dienen Zweck. Die am häufigsten gewählten Dateien sind die Dateitypen, die leicht Sie zu glauben, die Datei verleiten kann, ist legitim, aber ich gleichzeitig die Datei selbst kann leicht von Anti-Virus-Programmen maskiert werden. Nachfolgend finden Sie die am häufigsten gewählten Dateien, die Malware-Autoren zur Zeit verwenden sehen.

.DOC, .DOCX, .DOCM Dateitypen (Microsoft Office-Dokumente)

.DOC, .DOCX, .DOCM Dateitypen (Microsoft Office-Dokumente)

Dieser Satz von Dateien wird immer mehr und mehr beliebt bei Cyber-Kriminellen. Sie führen häufig eine Infektion als Folge der Opfer bekommen die Datei zu öffnen, und klicken Sie auf „Enable Editing“. Diese Trigger bösartige Makros die enthalten Skripte, die die Infektion ermöglichen, in einer versteckten Weise durchgeführt werden. Normalerweise werden die Dateien für die Opfer per E-Mails gesendet und sie so tun, als oft irgendeine Form von Rechnungen oder andere wichtige Dokumente zu sein.

In einigen Fällen, Lesen Sie die Dateien, Opfer können klicken Sie gefragt werden, "Bearbeitung aktivieren" und können die Dokumente Maske als „geschützt“, wie in dem Fall mit ZeuS Trojan, deren Infektion Dokument unten gesehen werden kann:


.EXE Dateitypen (Executables)

.EXE Dateitypen (Executables)

Diese Dateitypen sind im Grunde die am häufigsten verwendeten Dateitypen von Malware da draußen. Sie werden vor allem von erfahrenen Programmierern verwendet, wie der Hacker, die hinter GandCrab Ransomware, die hochgeladen gefälschte Software Risse auf einem kompromittierten Wordpress-Seite und jeder, der das jeweilige Programm des Risses gesucht, es heruntergeladen und lief es von diesen Websites, wurde mit GandCrab ransowmare kompromittiert. Hier ist, wie die Web-Seite, die nun abgehängt, sah aus wie:

Eine weitere Möglichkeit, ausführbare Dateien verwendet werden können, ist so zu tun, verschiedene Arten von Programmen zu sein, die Opfer von kompromittierten und Low-Ruf-Websites zum Download versuchen, wie Torrent-Sites. Die Dateien Viren in der Regel könnte Maske von jeder Art sein, aber sie sind im Allgemeinen:

  • Aufnäher.
  • Lizenz-Aktivator.
  • Key-Generatoren.
  • Setups von Programmen.
  • portable Programme.

Benutzer sollten wirklich passen und werden gebeten, On-Demand-Scan-Verfahren auszuführen, bevor diese Dateien öffnen, oder das Hochladen von ihnen auf Dienste, wie Virustotal.

.HTML, .HTA, .HTM Dateitypen (Web-Seite-Anwendungen)

.HTML, .HTA, .HTM Dateitypen (Web-Seite-Anwendungen)

Es war die Welle der Ransomware-Attacken, wie Cerber und Locky Ransomware, die verschiedenen Arten von kompromittierten Webseiten verwendet, in .hta gespeichert, .HTML und HTM-Dateitypen. Im Anschluss an diese Angriffe, die Ransomware wurde unter einer der effektivsten Malware gegen Windows-setzen 10, wegen der Kit mit dieser speziellen Infektion ausnutzen bedeuten. Außerdem, die Dateien selbst sind aus dem HTML-Web-App-Typ, führen, dass sich allgemein auf eine offline oder einer Online-Seite. Sie können Hyperlinks oder Umleitung Skripte enthalten, die zu einem Dritt Host führen kann, von dem ein Drive-by-Download auftreten können, und Sie können die Malware-Nutzlast auf diese Weise erhalten.

.JS und .JAR Dateitypen (JavaScript)

.JS und .JAR Dateitypen (JavaScript)

Diese Arten von schädlichen Dateien verwenden, um die Leistung von JavaScript, die immer mehr und mehr nutzbaren heute. Die Dateien können auch als Folge der E-Mail-Spam-Nachrichten verbreitet werden, wie die neueste Variante GandCrab Ransomware, tut und das ist Archiv zu, die so tun, als Dokumente zu sein, aber in Wirklichkeit sind JavaScript-Dateien. Die Art und Weise ein solcher Angriff geschieht, wenn das Opfer die folgende E-Mail erhält:

Von: Deanna Bennett <>
Thema: Rechnung #93611
Befestigung: DOC402942349491-PDF.7Z

Lieber Kunde,
Zum Lesen Sie das Dokument öffnen Sie den Anhang und antworten so bald wie möglich.
Mit freundlichen Grüßen,
TCR Customer Support

Wenn das Opfer extrahiert und führt die Datei, die Infektion beginnt:


.VBS und .vb Dateitypen

.VBS und .vb Dateitypen

Die Windows-Visual Basic-Skript Art von Dateien sind sehr gefährlich und sie haben mit zahlreichen großen Viren asosicated worden, beginnend mit Locky Ransomware und Cerber ransowmare. Der Hauptgrund, warum Cyber-Kriminelle neigen .VBS Dateien zu wählen, ist die Fähigkeiten, um Code in Visual Basic-Umgebung. VBS ist auch eine solche Datei, die leicht durch Hinzufügen in einem Archiv verborgen werden kann, was kann sie per E-Mail-Schutz-Software nicht mehr auffindbar machen.

.PDF-Dateitypen (Adobe Reader)

.PDF-Dateitypen (Adobe Reader)

Wahrscheinlich einer der neuesten Trends, dass Cyber-Kriminelle nutzen ist PDF-Dateien zu senden, die Skripte eingebettet in ihnen haben, die sich öffnen Word-Dokumente. Dies hat den .PDF Dateityp als eine der wichtigsten Infektions Dateien verwendet bossted. Die PDF-Dateien werden oft in Spam-Nachrichten angehängt und in der, sie verbergen Skripte, wcih bösartige Dokumente öffnen, genauer, die .DOCX, .DOCM und .DOC Dateien, wir bereits erwähnt, dass inect über Makros. Dieses Dokument in einem Dokument Strategie hat bisher funktioniert ganz gut mit den Opfern und Cyber-Kriminelle es bevorzugen viele:

Die Hauptkette der Tätigkeit verwendet wird, ist, dass das Opfer der .PDF-Datei selbst öffnet und darin Schriftsteller ist ein zu öffnen .docm Datei mit ihm verbunden. Die .docm Datei ist eigentlich das Virus und einmal öffnet sie entweder durch Inhalt infizieren kann ermöglicht oder direkt das Opfer infizieren einfach durch das Öffnen. Dies ist besonders erfolgreich mit den „Fast-Klicker“ Benutzertypen.

.SFX Dateityp (Selbstentpackende Archive)

.SFX Dateityp (Selbstentpackende Archive)

Diese Methode ist sehr gefährlich und wurde von zahlreichen großen Ransomware Viren im Laufe der Jahre. Das Verfahren umfasst das Extrahieren von Selbst Archiven, die Dateien zu extrahieren, die laufen automatisch auf Ihrem Computer. Eines dieser Beispiele wurde die .sfx Dateien in Kombination mit einer extrahierten VBS-Datei, die nach Opfern zu verwenden, nachgewiesen, verschwindet kurz nachdem er herausgezogen wird, eine automatische Ausführung darauf hindeutet, kann stattfinden. Die Funktionsweise ist sehr ähnlich wie Windows Installer. Diese Dateitypen verwenden, um die schädliche Nutzlast des Virus, und eine Manipulation gegeben, sie können automatisch das Virus Nutzlast extrahieren und starten Sie es ruhig. Ausgefeiltere Archive die Nutzdatendateien sogar selbst extrahieren können, und löschen sich das Reverse Engineering des Codes vermeiden Infektion in der Zukunft zu verhindern.

.BAT-Dateitypen (Batch-Dateien)

.BAT-Dateitypen (Batch-Dateien)

Obwohl, Diese Dateien werden nicht so häufig wie die anderen Dateien in dieser Liste verwendet, es ist sehr wahrscheinlich, dass eine Infektion auftreten könnte eine .bat Datei. Nicht nur das, aber .BAT Dateien bleiben einer der Hauptgründe, warum Viren Windows-ändern, nachdem sie privilege escalation durchgeführt haben, da sie .bat-Skripte ausführen, die Befehle in Windows-Eingabeaufforderung ausführen. Diese Befehle sind in der Lage, etwas zu tun, dass man sich vorstellen kann, variierend von Schattenkopien löschen und Dateien Programme von Drittanbietern und Download-Viren zu verbinden, um auf Ihrem Computer gesichert. Mit der richtigen Skripte und Befehlen, Batch-Dateien können mit Windows brechen und auch die Macht haben, es herunterzufahren oder es automatisch neu gestartet.

.DLL-Dateitypen (Dynamic Link Library)

.DLL-Dateitypen (Dynamic Link Library)

Die DLL-Dateien sind immer unter den Nutzdatendateien von fast jeder Art von Malware. Der Hauptgrund dafür ist, dass sie oft leicht ausgeführt und verschleierten, da können sie schädliche Funktionen ausführen, die nicht nachweisbar sind. Nicht nur das, aber mit dem richtigen obfuscator, eine DLL-Datei erfolgreich Windows-Systemdatei imitieren und dies ermöglichen kann es mutexes zu erstellen, und eine Menge verschiedenen bösartigen activiites ausführen, wie Windows-Dateien löschen, eskalieren Privilegien der Virus-Datei auf administrative Einsen und auch mehrere Arten von Änderungen in dem Windows-Registrierungs-Editor ausführen, wie schaffen Werteinträge mit benutzerdefinierten Daten in sie. Weiter, sie können auch DLL-Fehler ausführen, die Opfer Trick oder teilen sie, dass ihr System in einer Weise beeinträchtigt wird. Aber da die meisten Viren zielen auf schweigt, Pop-up ist nicht etwas, das Sie wahrscheinlich sehen, ob Ihr PC infiziert wurde.

.TMP-Dateitypen (Temporäre Dateien)

.TMP-Dateitypen (Temporäre Dateien)

Temporäre Dateien gibt es für einen Zweck, und das ist zum Speichern von Daten auf Ihrem PC, während Sie irgendeine Art von Software verwenden. Sie werden verwendet, so dass die Programmeinstellungen erinnern kann, und starten Sie einfach. Since every malware is a program all on it’s own, es stützt sich auch auf TMP-Dateien Daten über die Infektion zu halten. Diese Daten können auf die Aktionen im Zusammenhang werden das Virus durchführen kann und auch verwendet werden können, Informationen weiterzuleiten, die von dem Hacker hinter dem Virus in Frage gesammelt. Wenn Sie eine .TMP-Datei erkannt haben, dass bösartig, die einfache davon entfernen kann das Virus nicht aufhören, aber kann es einschränken. Aber viele Viren verhindern, dass Benutzer dabei durch das Deaktivieren Schreibrechte auf die Datei.

.PY Dateitypen (Python)

.PY Dateitypen (Python)

Diese Dateitypen sind besonders beliebt bei Python-Programmierer. Python ist eine Sprache, die verwendet werden können Skripte für Ransomware Viren zu erstellen, wie HolyCrypt Ransomware. Diese Viren zielen Dokumente zu verschlüsseln, Fotos und viele andere Arten von Dateien, der Hauptzweck es ist, Benutzer zu überzeugen, saftiges Lösegeld zu zahlen, um sie zurück zu bekommen. Aber Python-Dateien können auch als auch in Bezug auf andere Malware verwendet werden, wie Viren, die mit dem primären Idee erstellt werden können dateilose und nicht nachweisbar Verhalten auszuführen, wie viele Spyware und Botnets Art von Malware.

Benutzerdefinierte Dateitypen

Diese Arten von Dateien sind in der Regel Virus-Module oder Support-Dateien der Malware und sie können nur mit dem Virus-Programm arbeiten. Sie können absolut sein jede Erweiterung, angefangen von dem Namen des Virus zu einigen humorvollen Erweiterungen, wie .exeeee, .iamavirus, .Spaß und andere.

Andere Dateitypen Malicious

Neben den Haupt bösartigen Dateitypen, Sie können immer noch eine andere Nutzlast und manipulierten Arten von Dateien, welche für ganz bestimmte Zwecke entworfen. Diese Dateien sind in der Regel konkrete Funktionen zu den Viren dienen sie darauf abzielen, mit oder Unterstützung zu infizieren. Hier sind einige dieser Dateien unter:

.MSI Dateityp (MSI Installers)

Dies sind Installer Arten von Dateien, die verwendet werden, um verschiedene Arten von Programmen auf den Computern der Opfer zu verorten und sie werden oft in Form von Setups für Software verwendet,. Malware-Autoren können diese MSI-Dateien verwenden, um malicous Executables schlittern und setzte sie aktiviert werden, wenn Sie auf o „Finish“ des Programms, das Sie versuchen, zu installieren. Normalerweise werden diese Programme werden oft kostenlose Software von Drittanbieter-Websites heruntergeladen, wie Ihr Lieblings-Datei-Konverter, Video-Player und andere Software.

.MSP Dateityp (Patch-Installateure)

Tätig in den gleichen Zweck wie .msi-Dateien, die MSP-Dateien sind auf Patching orientiert und ein Hacker sie verwenden, um kann diese Dateien mit der Hauptidee zu ändern, um sie automatisch auf den Computern von Benutzern zu erhalten hinzugefügt. Diese Dateien stellen gefälschte Patches, die jedes Programm beeinträchtigen können Sie auf Ihrem Computer auf bösartige Aktivitäten haben können, und schalten Sie ihn gegen Sie, neben Ihrem PC mit Malware zu infizieren.

.GADGET Dateityp (Windows-Desktop-Gadgets)

Diese Dateien sind im Grunde die Windows-Gadgets, die mit früheren Windows-Versionen zur Verfügung standen, wie 7 und Vista. Sie wurden oft mit Malware kompromittiert damals und der scarry Teil ist, dass sie heute noch verwendet werden, so viele Exploits auf Windows-Rechnern, die nicht aktualisiert werden können effektiv Opfer fallen Trojaner, Bergmann Viren und andere Arten von Malware.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 Dateitypen (Shellscripts)

Diese Dateitypen sind spezifisch in dem Sinne, dass sie wurden, um zu laufen Powershell-Befehle automatisch und im Hintergrund der Opfer-Maschine. Wenn die Hacker Administratorrechte erhalten, Diese Dateien können eine große Bedrohung für Ihren Computer sein, weil sie fast jeden Befehl auf Windows PoweShell als Administrator ausführen, das bedeutet im Wesentlichen die volle Kontrolle über das System.

.LNK Dateityp (Shortcuts)

Diese Arten von Verknüpfungen werden in erster Linie verbinden Software der verwendet wird, in der Regel lokal auf dem PC gespeichert Opfer. Es kann das Virus Datei auslösen, wenn sie richtig konfiguriert und dies hat sich nun schon eine ganze Weile passiert ist, und das ist, warum es unter den gefährlichen Dateien betrachtet. Zusätzlich dazu kann eine Verknüpfung auch Skripte auslösen, die schädlichen Programme oder löschen bestimmte Dateien auf den infizierten Computer starten kann.

.INF Dateityp (Textdateien)

Diese Dateien sind nicht ggenerally gefährlich, aber sie können oft verschiedene Aktivitäten durchführen, die kombiniert werden können, Programme zu starten. Und wenn diese Programme sind Malware, dies macht INF-Dateien auch von einer bösartigen Art.

.SCF Dateityp (Windows Explorer)

Diese Dateien sind im Grunde die Verbindung zu Windows Explorer Aktivitäten und sie können modifiziert werden, um schädliche Aktionen durchzuführen und den explorer.exe Prozess zu manipulieren, das kann letztlich die Opfer Computer Malware-Infektion führen. Sie sind auch für die Zeit nach der Infektion Tätigkeit sehr oft auch.

Fazit und wie Sie sich schützen

die Dateitypen, wohl wissend, dass zu einer Infektion führen kann, ist sicher von Vorteil, aber in Kombination zu wissen, mit wie man sich effektiv zu schützen, bevor das Öffnen einer Datei ist die beste Schutzsystem. Da Viren sind ein sehr dynamisches Umfeld und sie ändern sich täglich, könnte es einige bestimmten Infektionen, die Sie noch nicht darüber im Klaren sein können, da sie nicht verwendet werden, bevor. Dies ist der Hauptgrund, warum wir Ihnen raten, die folgenden Tipps zu folgen, um eine Virenschutz-Philosophie zum Aufbau und wissen, das nächste Mal, wenn ein Virus ist aus Kontrolle über Ihren Computer zu gewinnen.

Spitze 1: Achten Sie darauf, die entsprechende installieren

Schutzsoftware.

Spitze 2: Lernen wie man

sicher speichern Sie Ihre wichtigen Dateien und damit schützen sie vor Datei Verschlüssler oder andere Malware.

Spitze 3: Erfahren Sie, wie Sie Ihren Computer zu schützen,

bösartige E-Mails.

Spitze 4: Achten Sie stets darauf eine heruntergeladene Datei scannen. für Archive, können Sie den Dienst Zip-e-Zip und für verschiedene Dateitypen und Web-Links, die Sie böswillige glauben, Sie verwenden können, Virustotal Online-Scanner. Beide Dienste sind kostenlos.

Spitze 5: Wenn Sie mit ihm ok, Verwendung Sandbox, es ist eine sehr effektive Methode Malware innerhalb verschlüsselten Code zu isolieren Sandbox, auch wenn Sie den richtigen Schutz nicht. Ein gutes Programm zu beginnen ist

Sandboxie.

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...