La mayoría de los tipos de archivos populares de Windows que utiliza el malware (2018)
eliminan la amenaza

La mayoría de los tipos de archivos populares de Windows que utiliza el malware (2018)

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

NOTA AL MARGEN: Este post ha sido publicado originalmente en octubre 2018. Pero nos dimos actualización en julio 2019

Este artículo le ayudará a entender cuáles son los archivos maliciosos más utilizados para infectar las computadoras de Windows hasta la fecha y le dará consejos para aumentar su protección contra el malware.

institutos antivirus, gusta AV-TEST registrarse aproximadamente 400 000 nuevo software de malware por día. Y estos son nuevas muestras, pero si combinamos los datos desde el software malicioso descubierto ya, la situación se vuelve bastante masiva y lo convierte en un paisaje extremadamente peligroso. Esta es la razón, los usuarios deben ser conscientes de los métodos utilizados para infectar sus ordenadores, sin que se den cuenta y la forma de protegerse contra tales prácticas maliciosas.

Estos métodos varían, pero hay un cuello de botella particular que es su debilidad - todos ellos utilizan los mismos tipos de archivos basados ​​en Windows para su infección para tener éxito. En este artículo te mostraremos los tipos de archivos más utilizados para infectar los ordenadores con malware, mientras que no se detecten.

2019 Edición:
¿Cuáles son los ficheros que los virus son en su mayoría usan para infectar su ordenador? ¿Cuáles son los tipos de archivos que forman parte de los virus' de carga útil después de que infecten?
Tipos de archivos de Windows que utiliza el malware

¿Qué son las extensiones de archivo más populares utilizados para infectar?

Hay muchos tipos de archivos ejecutables de, guiones, archivos de programa que se pueden manipular e incluso atajos maliciosos. Los más elegidos por los delincuentes cibernéticos sin embargo son los que son particularmente fáciles de ocultar de los programas antivirus y cargar la carga útil de su malware, mientras que no se detecten.

.EXE archivos ejecutables

Al ser los archivos más frecuentemente asociados con el malware, los archivos ejecutables son conocidos por ser distribuidas como archivos adjuntos de correo electrónico malintencionados. Sin embargo, ya que este método se ha vuelto más y más obsoleto, ya que la mayoría proveedores de correo electrónico bloquean estos archivos adjuntos, los archivos ejecutables a menudo se propagan como configuraciones falsas, actualizaciones o otros tipos de programas aparentemente legítimos con el código malicioso incorporados. También se archivan para evitar aún más la detección antivirus. Sin embargo, los archivos ejecutables son cruciales a la hora de configurar qué actividades va a hacer el malware. Esto es porque tienen numerosas funciones que realizan las actividades maliciosas reales después de la infección se ha completado. Esta es la razón, que están asociados con la carga útil primaria de diferentes programas maliciosos con mayor frecuencia que se utiliza como un archivo de infección real. Pero no obstante, no cuentan que un .exe puede no ser dañino, sólo por eso.

.DOC, .DOCX, .DOCM y otros archivos de Microsoft Office

Este tipo particular de archivos se han convertido últimamente en un método muy eficaz para infectar a las víctimas. La razón principal de esto es el uso de malicioso

el malware bancario ha evolucionado mucho durante los últimos dos años. Nuevas piezas de malware bancario siguen emergiendo, la orientación bancos de todo el mundo. La última amenaza de la especie ha sido identificado por investigadores de Proofpoint y Fox ... Leer más
macros que están incrustados dentro de los propios documentos. Esto hace que se deslice más allá de cualquier software antivirus y de correo electrónico software de protección de datos adjuntos como un paseo por el parque, si se utiliza el código ofuscado derecha. Sin embargo, la parte difícil de infectar a las víctimas a través de estos métodos es conseguir que haga clic en el botón “Habilitar contenido” y los ciberdelincuentes, al igual que los que están detrás de la
¿Cuál es el Zeus Panda troyano bancario y suchka.exe? Cómo detectar troyano ZeuS? ¿Cómo eliminar a Zeus Panda banquero desde el ordenador por completo y rápidamente?
troyano ZeuS, por lo general utilizar las instrucciones dentro del documento, como la siguiente imagen:

.HTA, .HTML y archivos de aplicación .HTM

Estos tipos particulares de archivos se han convertido últimamente notoria estar asociado con múltiples variantes ransomware. El más famoso de ellos es llamado

La variante roja de Cerber ransomware mantiene siendo la bestia salvaje y persistente en el mundo de software malicioso. El virus no tiene mucho mejoras desde la versión roja salió, pero sólo pocas modificaciones en ella?código de s. Estos al principio ... Leer más
cerber ransomware y este virus ha sido clasificado como el malware más eficaz contra el último Windows 10 OS, principalmente debido al paquete de exploits asociado con el método de infección a través de esos archivos. Los archivos en sí son aplicaciones web HTML que por lo general conducen a un host externo, de la que la carga útil del malware es descargado en el ordenador de la víctima.

.JS y .jar

Este tipo de archivos maliciosos son notorios para que contiene código JavaScript malicioso que causa la infección real. Por lo general, las infecciones de JavaScript también pueden ser causados ​​por la descarga automática de los archivos sin conocer como resultado de haber hecho clic en un enlace malicioso. Los archivos .JS se utilizan desde hace bastante tiempo ahora, pero ganado popularidad recientemente en asocia con virus ransomware, gusta

La última iteración de Locky ransomware está aquí. Los archivos se cifran con una nueva extensión ? .mierda, pero es posible que otras extensiones que aparezcan así
Locky ransomware, que hasta el momento permanece como el virus de cifrado que ha infligido el mayor daño en los sistemas informáticos para todos los tiempos.

.VBS y .vb archivos de comandos

Los archivos de script de Visual Basic de Windows son particularmente peligrosas porque no sólo se han asociado con uno o dos virus, pero la mayoría de los grandes nombres de malware en los últimos años. A partir de ambas Cerber y Locky ransomware usando archivos .vbs en su campaña de correo electrónico no deseado, los archivos .vbs también vio algo de acción en relación con las infecciones de Troya notorios. La elección primaria de estos archivos en particular a infectar con es la velocidad de la infección y las habilidades de hacker para crear el código en el entorno de Visual Basic. VBS es también un tipo de archivo que puede ser fácilmente ofuscado y puede pasar como un mensaje de correo electrónico legítimo si está en un archivo.

.PDF de Adobe Reader Archivos

Los delincuentes cibernéticos tienen la tendencia a evitar la asociación de archivos .PDF con scripts y códigos, principalmente debido a que choque muy a menudo. Sin embargo, cómo parece que hay un método que ha llegado a ser muy notoria y generalizada. Incluye el envío de archivos .PDF como archivos adjuntos de mensajes de spam y estos archivos .PDF ocultar en ellos los documentos maliciosos que realmente contienen las macros maliciosas. Esta estrategia de “documento de inicio” hasta ahora se ha mantenido eficaz contra las víctimas sin experiencia y es el principal factor responsable de la difusión de una amenaza, conocido como

¿Cómo eliminar archivos de virus con eficacia .Wlu. .Wlu archivos de virus es una nueva variante del Jaff ransomware. Siga las instrucciones de eliminación de virus .Wlu Archivos al final.
jaff ransomware.

Lo que realmente ocurre es que la víctima abre el archivo .PDF malicioso y que ha el documento de Microsoft Word incrustado dentro de ella. Sin embargo, como en las fotografías anteriores shows, los documentos le indica a la víctima para extraer los maliciosos .archivo docm, que a su vez provoca la infección. táctica muy tortuosa, especialmente peligroso para los mandos de respuesta rápida.

.SFX archivos de almacenamiento

Cuando hablamos de archivos maliciosos y una infección de malware, es importante mencionar los ficheros de archivo .sfx autoextraíble que también fueron utilizados por las principales familias de malware para infectar ordenadores. La forma de trabajo es muy similar a los programas de instalación de Windows, principalmente debido a que estos tipos de archivo en archivo en particular la carga maliciosa del virus y cuando se ejecutan, que pueden ser manipulados para extraer la carga útil de forma automática y silenciosamente en segundo plano. Los archivos .sfx más sofisticados incluso se programan por su código o los archivos de carga útil se han extraído para ser auto-borrado después de la operación se ha completado.

.Los archivos por lotes BAT

A pesar de que estos archivos contienen comandos, no se cumplen con tanta frecuencia, que son uno de los más extendidos en ser utilizados, sobre todo debido a la línea de comandos de Windows y su impacto en el equipo. Si adecuadamente manipulados, los archivos por lotes pueden insertar comandos administrativas que pueden hacer una gran variedad de actividades maliciosas, que van desde la eliminación de archivos de su ordenador para conectarse a anfitriones de terceros y descarga de malware directamente en su ordenador.

.Los archivos DLL

Los archivos DLL son básicamente conocidos como archivos de biblioteca de vínculos dinámicos y que a menudo son archivos de sistema de Microsoft, pero el malware encuentra la manera de Slither su propio, Versión comprometida con funciones maliciosos en el archivo DLL propio. Esta última instancia se traduce en la puesta en marcha de software malicioso para llevar a cabo diferentes tipos de actividades maliciosas, como borrar archivos de Windows, ejecutar archivos como administrador en el ordenador infectado y también realizar diferentes tipos de modificaciones en el Editor de Registro de Windows. Esto puede dar lugar a mensajes de error DLL que aparezca en su PC, pero la mayoría de los virus pasan por grandes extensiones para evitar los errores de ser visto por la víctima.

.TMP archivos temporales

archivos TMP son archivos temporales que contienen datos en su ordenador mientras está usando un programa. En el mundo de malware, los archivos TMP se utilizan básicamente para mantener la información que es complementaria a la propia infección. Esta información está relacionada con las actividades que el malware se llevará a cabo y, a menudo se utilizan con el objetivo principal de permitir que el malware para recoger información que luego se transmite a ti los ciberdelincuentes por el propio archivo se copia y se envía sin que ni siquiera darse cuenta. Extracción del archivo .tmp puede dañar la actividad del malware, pero la mayoría de los virus complicados no darían el permiso del usuario para hacer eso o crear una copia de seguridad que se utiliza de manera paralela.

.Los archivos de Python PY

Estos tipos de archivos se utilizan con mayor frecuencia cuando los virus ransomware están en juego, lo que significa que todo está escrito en Python y su objetivo principal puede ser estar módulos que se utilizan para cifrar los archivos en el ordenador(documentos, vídeos, imágenes) y hacerlos incapaces de ser abierta de nuevo. Los archivos cifrados de este virus ransomware se crean con la ayuda de este tipo de scripts de Python, que, siempre que el software, puede usarlos para el cifrado de archivos. Además de esto, Algunos malware se detecta que ha de codificarse por completo que el lenguaje Python, lo que significa que el virus utiliza para todos los aspectos de su actividad.

Tipos de archivos personalizados

Estos tipos de archivos pueden ser creados exclusivamente para el virus en cuestión y se utilizan para diferentes propósitos, pero su principal objetivo es ayudar a que el virus ransomware a mano para realizar varios tipos diferentes de actividades en el ordenador de la víctima. Los archivos pueden disponer de extensiones personalizadas que pueden ser cualquier cosa, por ejemplo, ..fun virus, etc.

¿Qué otros archivos maliciosos que pueden surgir

A pesar de que estos archivos no se encuentran tan a menudo, aún pueden ser manipulados para infectar su computadora y todavía infectan los ordenadores actualmente. Estos son los otros objetos potencialmente peligrosos, usted debe escanear antes de abrir:

Programas:

.Los archivos MSI - tipos de instalación de los archivos que se utilizan para situar los diferentes programas en el ordenador. A menudo se utilizan como ajustes para diferentes programas, y también puede deslizarse el malware también en la forma de una configuración de un programa que está intentando instalar.

.Los archivos MSP - Los archivos que son también el tipo de instalación, sin embargo, están más orientados acerca de la asignación de software actualmente instalada, lo que significa que el malware aquí puede plantear como un parche falso subido en línea.

.COMO Files - similar a los archivos .BAT, este tipo de archivos también se utilizan para insertar comandos. Estaban de nuevo muy popular cuando Windows XP y sistemas más antiguos fueron ampliamente utilizados para difundir los gusanos de la vieja escuela, virus y otros programas maliciosos. Sin embargo, todavía pueden ser utilizados para actividades maliciosas y la infección.

.archivos ADMINÍCULO - estos archivos maliciosos particulares se utilizan principalmente con el Escritorio de Windows Gadget. Así que si usted está utilizando una versión de Windows que tenga esos gadgets que flotan en el escritorio, usted debe mirar hacia fuera para esos archivos. Cuando Windows Vista presenta en primer lugar, aparatos, muchos ataques llevaron a la infección de los sistemas sin parches con troyanos y otros virus.

Los archivos de secuencias de comandos:

.Los archivos CMD - También un archivo de comandos de Windows que se puede insertar comandos maliciosos en el equipo.

.archivos VBE - Los archivos cifrados VBS.

.archivos JSE - Los archivos cifrados de JavaScript.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Los archivos de script de Windows PowerShell que cuando programado puede ejecutar automáticamente comandos de PowerShell directa en un sistema Windows, siempre y cuando se corrieron con privilegios administrativos. particularmente peligroso.

Los archivos de acceso directo malicioso:

.LNK Atajos - Un acceso directo se utiliza por lo general para vincular un programa contenido localmente en el equipo. Sin embargo, con el software y las funciones de la derecha se puede realizar varias actividades maliciosas en el equipo infectado, como borrar archivos importantes.

.INF Archivos - Estos archivos de texto por lo general no son de carácter peligroso, pero también pueden ser utilizados para lanzar una aplicación. Y si esta aplicación es malicioso, esto los hace peligrosos, así.

.SCF Archivos - Este tipo de archivos se utilizan para interferir con el Explorador de Windows y se puede modificar para realizar acciones en Explorer que en última instancia puede conducir a la infección. Sin embargo, las acciones también pueden ser post-infección, así.

Conclusión, Prevención y Protección

Una cosa es saber qué tipos de archivos en última instancia, podría dar lugar a infección de su equipo, pero es un juego totalmente diferente de aprender cómo protegerse. Desde la escena de malware es muy dinámica y cambia a diario, puede haber infecciones para las que aún puede ser preparada. Es por esto que hemos decidido crear los consejos generales para ayudar a aumentar su conciencia de protección y el malware de manera significativa:

Propina 1: Asegúrese de instalar la adecuada

SpyHunter es una aplicación moderna anti-malware y anti-spyware de gran alcance, operativo en tiempo real. La aplicación viene con un certificado por West Coast Labs? Sistema de Certificación Checkmark. SpyHunter ha sido diseñado con el fin de servir de ayuda a la media ... Leer más
software de protección.

Propina 2: Aprender como

El siglo 21 ? estamos viviendo en tiempos volátiles y con el surgimiento de nuevas tecnologías y los nuevos, estamos alcanzando velocidades de transferencia de datos y poder que está más allá de nuestra imaginación. Sin embargo, con el poder viene la responsabilidad, porque somos ... Leer más
almacenar de forma segura sus archivos importantes y por lo tanto protegerlos de cifradores de archivos u otro malware.

Propina 3: Aprender a proteger el equipo de

Desde falsos correos electrónicos que contienen archivos adjuntos maliciosos son muy populares entre los autores de malware a causa de la mayoría de los usuarios infectados a través de este método, hemos decidido ofrecer algunos consejos útiles de protección. Estos consejos no le hará 100% impenetrable contra la infección,...Leer más
correos electrónicos maliciosos.

Propina 4: Siempre asegúrese de escanear un archivo descargado. para archivos, se puede utilizar el servicio postal de correo postal y de varios tipos de archivos y enlaces web que usted cree que son maliciosos, puedes usar VirusTotal escáner online. Ambos servicios son totalmente gratuitos.

Propina 5: Si estás bien con él, uso Sandboxing, se trata de un método muy eficaz para aislar el malware en el código encriptado caja de arena, incluso si usted no tiene la protección adecuada. Un buen programa para empezar es

Cada usuario ha experimentado un resultado negativo de la apertura de un programa malicioso o no deseado en su ordenador ? incluso los usuarios avanzados. Esta es la razón por una empresa fresca, Sandboxie llamados Holdings ha desarrollado la aplicación Sandboxie ? ya que los usuarios tienen que ... Leer más
Sandboxie.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...