Die beliebtesten Windows-Dateitypen von Malware (2018)
BEDROHUNG ENTFERNT

Die beliebtesten Windows-Dateitypen von Malware (2018)

ANGEBOT

Scannen Sie Ihren PC
mit SpyHunter

Scannen Sie das System für Schädliche Dateien
Notiz! Der Computer wird möglicherweise von Datei und anderen Bedrohungen betroffen.
Bedrohungen wie Datei kann auf Ihrem System persistent. Sie neigen dazu, wieder zu erscheinen, wenn nicht vollständig gelöscht. Ein Malware-Entfernungswerkzeug wie SpyHunter wird Ihnen helfen, schädliche Programme zu entfernen,, Sie sparen die Zeit und der Kampf aufzuspüren zahlreiche schädliche Dateien.
SpyHunter Scanner ist kostenlos, aber die bezahlte Version benötigt, um die Malware-Bedrohungen zu entfernen. Lesen Sie SpyHunter EULA und Datenschutz-Bestimmungen

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Dieser Artikel werden Ihnen helfen, zu verstehen, welche die am häufigsten verwendeten schädlichen Dateien sind Windows-Computer auf dem neuesten Stand zu infizieren und gibt Ihnen Tipps, um Ihren Malware-Schutz zu erhöhen.

Anti-Virus-Institute, wie AV-TEST registrieren ca. 400 000 neue Malware-Software pro Tag. Und das sind neue Proben, aber wenn wir kombinieren Daten aus den bereits entdeckten Malware, wird die Situation recht massiv und sorgt für eine extrem gefährliche Landschaft. Deshalb, Benutzer sollten verwendet kennen die Methoden, um ihre Computer zu infizieren, ohne sie zu bemerken und wie sie sich gegen solche bösartigen Praktiken zu schützen.

Diese Verfahren variieren, aber es gibt einen besonderen Engpass, die ihre Schwäche ist - sie alle verwenden die gleichen Windows-basierten Dateitypen für ihre Infektion erfolgreich zu sein. In diesem Artikel zeigen wir Ihnen, die am häufigsten Dateitypen verwendet, um Computer mit Malware zu infizieren, während unentdeckt verbleibenden.

Welches sind die Gebraucht Die gängigsten Dateierweiterungen Infect?

Es gibt viele ausführbare Dateitypen, Skripte, Programmdateien, die und sogar bösartige Verknüpfungen manipuliert werden kann,. Die Erwählten durch die Cyber-Kriminelle sind jedoch diejenigen, die besonders einfacher sind von Anti-Virus-Programme zu verschleiern und die Nutzlast ihrer Malware laden, während unentdeckt verbleibenden.

.EXE Ausführbare Dateien

Als die am häufigsten assoziiert Dateien mit Malware, die ausführbaren Dateien sind berüchtigt für so bösartige E-Mail-Anhänge verbreitet werden. Jedoch, da diese Methode hat sich mehr und mehr veralten, da die meisten E-Mail-Provider blockieren diese Anlagen, die ausführbaren Dateien werden oft als gefälschte Setups verbreiten, Updates oder andere Arten von scheinbar legitimen Programmen mit dem bösartigen Code Built-in. Sie werden auch weiterhin vermeiden Virenerkennung archiviert. Jedoch, die ausführbaren Dateien sind von entscheidender Bedeutung, wenn es um die Konfiguration, welche Aktivitäten die Malware kommt tun. Dies, weil sie eine Vielzahl von Funktionen, die die tatsächlichen bösartige Aktivitäten nach der Infektion durchführen abgeschlossen ist. Deshalb, sie sind mit der primären Nutzlast verschiedener Malware häufiger verbunden ist, als als eine tatsächliche Infektion Datei verwendet wurde. Aber dennoch, zählen nicht, dass eine Exe nicht bösartig sein kann, nur weil der, dass.

.DOC, .DOCX, .DOCM und andere Microsoft Office-Dateien

Diese besondere Art der Dateien hat in letzter Zeit eine sehr effektive Methode zur Infektion von Opfern wird. Der Hauptgrund dafür ist die Verwendung von bösartigen

Banking Malware hat viel in den letzten paar Jahren entwickelt. Neue Bank Malware Stücke behalten Schwellen, Targeting-Banken auf der ganzen Welt. Die neueste Bedrohung der Art, wird von Forschern an der Proofpoint und Fox identifiziert worden ... Mehr
Makros , die innerhalb der Dokumente eingebettet selbst. Dies macht ein Verrutschen Vergangenheit jeder Antiviren-Software und E-Mail-Anhang-Schutz-Software wie ein Spaziergang im Park, wenn der richtige verschleierte Code verwendet. Jedoch, der schwierige Teil Opfer über diese Methoden zu infizieren, ist sie auf „Enable Content“ Taste und die Cyber-Gauner klicken, um zu bekommen, wie die, die hinter dem
Was ist der Zeus Panda Banker Trojan und suchka.exe? Wie zu erkennen, ZeuS Trojan? Wie man ZeuS Panda Banker von Ihrem Computer vollständig zu entfernen und schnell?
ZeuS Trojan, in der Regel verwenden Anweisungen innerhalb des Dokuments, wie das Bild unten:

.HTA, .HTML und HTM-Anwendungsdateien

Diese speziellen Arten von Dateien haben in letzter Zeit berüchtigt mit mehreren Ransomware-Varianten zugeordnet werden. Der berühmteste von ihnen heißt

Die rote Variante von Cerber Ransomware hält die fortdauernde und wilde Tier in der Malware-Welt zu sein. Das Virus hat nicht viel Verbesserungen, da die rote Version herauskam, aber nur wenige Änderungen in ihm?s-Code. Diese auf den ersten ... Weiterlesen
Cerber Ransom und das Virus wurde als die effektivste Malware gegen das neueste Windows klassifiziert 10 OS, in erster Linie wegen des Kits mit der Infektion Methode über diese Dateien zugeordnet ausnutzen. Die Dateien selbst sind HTML-Web-Anwendungen, die in der Regel zu einem fremden Wirt führen, aus dem die Nutzlast der Malware auf den Computer des Opfers heruntergeladen.

.JS und .jar-Dateien

Diese Art von bösartigen Dateien sind berüchtigt für bösartigen JavaScript-Code enthält, der die tatsächliche Infektion verursacht. Normalerweise können JavaScript-Infektionen auch durch das automatische Herunterladen dieser Dateien verursacht werden, ohne zu wissen, als Folge der auf einer schädlichen URL geklickt haben. Die .JS Dateien werden seit geraumer Zeit verwendet jetzt, aber an Popularität gewann kürzlich in Zusammenhang mit Ransomware Viren, wie

Die neueste Version von Locky Ransomware ist hier. Die Dateien werden verschlüsselt mit einer neuen Erweiterung ? .Scheisse, aber es ist möglich, andere Erweiterungen und erscheinen
Locky Ransom, die bisher bleibt als Krypto-Virus, das die meisten Schäden an Computersystemen für alle Zeiten zugefügt hat.

.VBS und .vb Skriptdateien

Die Windows-Visual Basic Script-Dateien sind besonders gefährlich, weil sie nicht nur mit einem oder zwei Viren in Verbindung gebracht worden, aber die meisten der großen Malware-Namen in den letzten Jahren. Beginnend mit sowohl Cerber und Locky Ransomware mit vbs-Dateien in ihrer E-Mail-Spam-Kampagne, die VBS-Dateien haben, sind auch einige Maßnahmen in Bezug auf berüchtigt Trojan Infektionen. Die primäre Wahl dieser speziellen Dateien mit zu infizieren ist die Geschwindigkeit der Infektion und die Fähigkeiten des Hackers Code in Visual Basic-Umgebung zu erstellen. VBS ist auch eine Art von Datei, die leicht verschleiert werden kann und als eine legitime E-Mail-Nachricht passieren kann, wenn sie in einem Archiv ist.

.PDF-Dateien Adobe Reader

Die Cyber-Kriminelle haben die Tendenz, PDF-Dateien mit Scripts und Codes zu vermeiden Assoziieren, in erster Linie, weil sie sehr oft abstürzen. Jedoch, wie es scheint, ein Verfahren zu sein, die sehr berüchtigt und weit verbreitet worden sind. Es umfasst das Senden PDF-Dateien als Spam-Mail-Anhänge und diese PDF-Dateien verbergen sie die bösartigen Dokumente in ihnen, die tatsächlich die bösartigen Makros enthalten. Diese „Dokument Gründung“ Strategie bisher wirksam gegen unerfahrene Opfer geblieben und ist der wichtigste Faktor für eine Bedrohung Verbreitung, bekannt als

Wie man .Wlu Dateien Virus effektiv entfernen. .WLU Dateien Virus ist eine neue Variante der Jaff Ransomware. Folgen Sie den .Wlu Dateien Virenentfernung Anweisungen am Ende.
Jaff Ransomware.

Was tatsächlich passiert ist, dass das Opfer der bösartige .PDF-Datei öffnet und es das Microsoft Word-Dokument in sie eingebettet. Jedoch, wie die Bilder oben zeigt, die Dokumente aufgefordert, das Opfer der böswilligen zu extrahieren .docm Datei, was wiederum bewirkt, dass die Infektion. Sehr hinterhältige Taktik, besonders gefährlich für die schnellen Klicker.

.SFX Archivdateien

Wenn wir schädliche Dateien und Malware-Infektion diskutieren, es wichtig, die .sfx selbstentpackende Archiv-Dateien zu erwähnen, die auch von großen Malware-Familien wurden verwendet, um Computer zu infizieren. Die Art, wie sie arbeiten, ist sehr ähnlich zu Setup-Programme von Windows, in erster Linie, weil diese Dateitypen in bestimmtem Archiv der böswillige Nutzlast des Virus und wenn sie ausgeführt werden, sie können die Nutzlast automatisch und leise im Hintergrund zu extrahieren manipuliert werden. Die anspruchsvolleren .sfx Dateien werden sogar von ihrem Code oder der Nutzdatendateien sie extrahiert hat, sich selbst zu löschen programmiert, nachdem der Vorgang abgeschlossen ist.

.BAT Batch-Dateien

Auch wenn diese Befehl enthaltende Dateien werden nicht so oft getroffen, sie sind eine der am weitesten verbreiteten diejenigen jemals verwendet werden, vor allem wegen der Windows-Eingabeaufforderung und es ist Auswirkungen auf den Computer. Wenn sie richtig manipuliert, die Batch-Dateien können Verwaltungsbefehle einfügen, die eine Vielzahl von bösartigen Aktivitäten tun, variierend von Dateien auf Ihrem Computer eine Verbindung zu Drittanbieter-Hosts und das Herunterladen von Malware direkt auf Ihrem Computer zu löschen.

.DLL-Dateien

Die DLL-Dateien werden grundsätzlich als Dynamic Link Library-Dateien bekannt und sie sind oft Systemdateien von Microsoft, aber Malware findet Wege, seine eigenen schlittern, Kompromiss mit bösartigen Funktionen in der DLL-Datei selbst. Dies führt letztlich in dem Malware-Start verschiedene Arten von bösartigen Aktivitäten auszuführen, wie Windows-Dateien löschen, Ausführen von Dateien als Administrator auf dem angegriffenen Computer und führt auch verschiedene Arten von Änderungen in dem Windows-Registrierungs-Editor. Dies kann in DLL Fehlermeldungen auf Ihrem PC erscheint, aber die meisten Viren gehen durch große Ausmaße, um diese Fehler zu verhindern, die das Opfer gesehen zu werden.

.TMP Temporäre Dateien

TMP-Dateien sind temporäre Dateien, die Daten auf Ihrem Computer zu halten, während Sie ein Programm verwenden,. In der Malware-Welt, die TMP-Dateien werden verwendet, grundsätzlich Informationen zu halten, die auf die Infektion komplementär ist selbst. Diese Informationen werden an die Aktivitäten im Zusammenhang, dass die Malware durchführen werden und oft verwendet, es mit dem Hauptzweck so dass die Malware-Informationen zu sammeln, die dann durch die Datei zu dir Cyber-Kriminellen weitergeleitet wird selbst kopiert und gesendet werden, ohne dass Sie es zu merken. die TMP-Datei zu entfernen, um die Aktivität der Malware beschädigen, aber die meisten komplizierten Viren würden den Benutzer nicht die Erlaubnis geben, das zu tun oder eine Sicherungskopie erstellen, die in einer parallelen Art und Weise verwendet wird,.

.PY Python-Dateien

Diese Arten von Dateien werden am häufigsten verwendet, wenn Ransomware Viren im Spiel sind, was bedeutet, dass sie in Python und ihr Hauptziel geschrieben werden kann Module sein, die verwendet werden, um die Dateien auf Ihrem Computer zu verschlüsseln(Unterlagen, Videos, Bilder) und sie nicht in der Lage wieder geöffnet werden. Die verschlüsselten Dateien dieses Ransomware-Virus werden mit Hilfe solcher Python-Scripte erstellt die, die mitgelieferte Software, kann sie für die Verschlüsselung von Dateien verwenden. Außerdem, einige Malware wurde erkennen vollständig ich die Python-Sprache kodiert werden, was bedeutet, dass das Virus es für jeden Aspekt verwendet der sie die Tätigkeit.

Benutzerdefinierte Dateitypen

Diese Arten von Dateien können ausschließlich für das Virus bei der Hand erstellt werden und werden für verschiedene Zwecke verwendet, aber ihr Hauptziel ist es, den Ransomware-Virus bei der Hand zu helfen, verschiedene Arten von Aktivitäten auf dem Computer des Opfers auszuführen. Die Dateien können benutzerdefinierte Erweiterungen verfügen, die absolut nichts zum Beispiel sein kann .Virus .fun, etc.

Was andere schädliche Dateien auftreten können,

Trotz der Tatsache, dass diese Dateien nicht so häufig anzutreffen, sie können immer noch Ihren Computer in infizieren und noch Computer infizieren derzeit manipuliert werden. Diese sind die anderen potenziell schädlichen Objekte, Sie sollten scannen vor dem Öffnen:

Programme:

.MSI-Dateien - installer Arten von Dateien, die verwendet werden verschiedene Programme auf dem Computer situieren. Sie werden oft als Setups für verschiedene Programme verwendet, und kann auch die Malware schlittern auch in Form einer Einrichtung eines Programms, das Sie versuchen, zu installieren.

.MSP-Dateien - Dateien, die auch das Installationstyp sind, aber sie sind mehr orientiert auf aktuell installierten Software Patchen, hier bedeutet, dass die Malware als Fake-Patch Online hochgeladen darstellen.

.von Dateien - ähnlich wie die .bat-Dateien, diese Art von Dateien wird auch Befehle zum Einfügen. Sie waren sehr beliebt zurück, wenn Windows XP und älteren Systemen weit Altschule Würmer verbreitet würden, Viren und andere schädliche Software. Jedoch, sie können immer noch für bösartige Aktivitäten und Infektionen verwendet werden.

.GADGET Dateien - diese besonderen schädliche Dateien sind in erster Linie mit dem Windows-Desktop Gadget verwendet. Also, wenn Sie eine Windows-Version verwenden, die dieses Floating-Gadgets auf dem Desktop hat, Sie sollten für diese Dateien schauen. Wenn Windows Vista eingeführt zunächst Gadgets, viele Exploits führten zur Infektion von nicht gepatchten Systemen mit Trojanern und anderen Viren.

Script-Dateien:

.CMD-Dateien - auch eine Windows-Eingabeaufforderung Datei, können schädliche Befehle auf Ihrem Computer einfügen.

.VBE-Dateien - Verschlüsselte VBS-Dateien.

.JSE Dateien - Verschlüsselte JavaScript-Dateien.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Die Windows Powershell-Skript-Dateien, die beim Programmieren automatisch direkte Powershell-Befehle auf einem Windows-System läuft, solange sie mit Administratorrechten sind lief. besonders gefährlich.

Schädliche Shortcut-Dateien:

.LNK Shortcuts - Eine Verknüpfung verwendet in der Regel ein Programm zu verknüpfen enthielt lokal auf dem Computer. Jedoch, mit der richtigen Software und Funktionen kann es mehr bösartigen Aktivitäten auf dem infizierten Computer ausführen, wie löschen wichtige Dateien.

.INF Dateien - Diese Textdateien sind in der Regel nicht von einem gefährlichen Charakter, sie können aber auch eine App zu starten, verwendet werden,. Und wenn diese App ist bösartig, das macht sie auch gefährlich.

.SCF Dateien - Diese Art von Dateien verwendet werden, um mit dem Windows Explorer zu stören und kann geändert werden, um Aktionen auf Explorer auszuführen, die letztlich zu einer Infektion führen können. Aber die Aktionen können auch als auch nach der Infektion sein.

Abschluss, Prävention und Schutz

Es ist eine Sache zu wissen, welche Arten von Dateien letztendlich auf einer Infektion auf Ihrem Computer führen könnte, aber es ist ein ganz anderes Spiel zu lernen, wie man sich schützen. Da die Malware-Szene ist sehr dynamisch und Änderungen auf einer täglichen Basis, kann es zu Infektionen, für die möglicherweise noch nicht vorbereitet sein. Aus diesem Grunde haben wir uns entschlossen, diese allgemeinen Tipps zu schaffen deutlich zu helfen, erhöhen Sie Ihren Schutz und Malware-Bewusstsein:

Spitze 1: Achten Sie darauf, die entsprechende installieren

SpyHunter ist eine leistungsfähige moderne Anti-Malware-und Anti-Spyware-Anwendung, Betrieb in Echtzeit. Die Anwendung kommt mit einem Zertifikat von West Coast Labs? Checkmark-Zertifizierungssystem. SpyHunter hat, um zu sein von Hilfe zur durchschnittlichen entworfen ... Lesen Sie mehr
Schutzsoftware.

Spitze 2: Lernen wie man

Das 21. Jahrhundert ? wir leben in volatilen Zeiten und mit dem Auftauchen neuer und neuerer Technologien, wir erreichen Datenübertragungsgeschwindigkeiten und Macht, die jenseits unserer Vorstellungskraft ist. Jedoch, mit Macht kommt Verantwortung, denn wir sind ... Lesen Sie mehr
sicher speichern Sie Ihre wichtigen Dateien und damit schützen sie vor Datei Verschlüssler oder andere Malware.

Spitze 3: Erfahren Sie, wie Sie Ihren Computer zu schützen,

Da gefälschte E-Mails mit schädlichen Anhängen enthalten, sehr beliebt bei Malware-Autoren, weil der meisten Nutzer über diese Methode infiziert, haben wir beschlossen, einige nützliche Tipps geben Schutz. Diese Tipps werden Sie nicht machen 100% undurchdringlich gegen Ansteckung,...Weiterlesen
bösartige E-Mails.

Spitze 4: Achten Sie stets darauf eine heruntergeladene Datei scannen. für Archive, können Sie den Dienst Zip-e-Zip und für verschiedene Dateitypen und Web-Links, die Sie böswillige glauben, Sie verwenden können, Virustotal Online-Scanner. Beide Dienste sind kostenlos.

Spitze 5: Wenn Sie mit ihm ok, Verwendung Sandbox, es ist eine sehr effektive Methode Malware innerhalb verschlüsselten Code zu isolieren Sandbox, auch wenn Sie den richtigen Schutz nicht. Ein gutes Programm zu beginnen ist

Jeder Benutzer hat erlebt das negative Ergebnis ein schädliches oder unerwünschtes Programm auf ihrem Computer zu öffnen ? auch Power-User. Aus diesem Grund ist ein kühler Unternehmen, genannt hat Sandboxie Holdings die Sandboxie App entwickelt ? da die Benutzer müssen ... mehr lesen
Sandboxie.

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...