Types de fichiers Windows utilisé par les logiciels malveillants (2019)
AVIS

Types de fichiers Windows utilisé par les logiciels malveillants (2019)

Cet article est mis à expliquer et vous informer sur les plus utilisés les types de fichiers qui pourraient éventuellement se révéler être malveillant et infecter les ordinateurs Windows si elles sont exécutées sur alors et vous donner des conseils sur la façon dont vous pouvez apprendre à repérer manuellement ces fichiers et ne pas les télécharger.

On estime que autour 400 mille nouveaux virus infecter les ordinateurs sur une base quotidienne. Bien que les chiffres conservateurs, ceux-ci sont susceptibles d'augmenter dans les années à venir et ce qui est effrayant est que presque 80% de ces infections tomber dans les infections par les types de fichiers malveillants. Cette qualité pourquoi, il est essentiel pour l'utilisateur d'aujourd'hui pour apprendre comment repérer ces fichiers et ainsi prévenir l'infection et de devenir une réalité.

Les méthodes d'infection ont assez évolué ces dernières années, mais ce qui reste le même est les types de fichiers utilisés, qui sont généralement les mêmes types de fichiers sous Windows qui sont exécutables ou pourraient être intégrés de code malfaisant afin d'infecter les ordinateurs avec des logiciels malveillants. Dans ce Artice nous allons vous montrer les différents fichiers malveillants et de vous expliquer comment vous pouvez être compromise par des logiciels malveillants en les ouvrant.

Quels types de fichier sont utilisés le plus souvent pour infecter les PC?

Il y a beaucoup de types de fichiers qui servent différentes fonctions et les compétences de codage appropriées ou des scripts disponibles, ils peuvent être transformés en cyber-arme obscurcie pour servir le but de leurs maîtres. Les fichiers les plus souvent choisis sont les types de fichiers qui peuvent facilement vous tromper en croyant que le fichier est légitime, mais je en même temps le fichier lui-même peut facilement être masqué des programmes antivirus. Ci-dessous vous pouvez voir les fichiers les plus souvent choisis que les auteurs de logiciels malveillants utilisent au moment.

.DOC, .DOCX, .DOCM Types de fichiers (documents Microsoft Office)

.DOC, .DOCX, .DOCM Types de fichiers (documents Microsoft Office)

Cet ensemble de fichiers sont de plus en plus populaire parmi les cyber-criminels. Ils effectuent souvent une infection à la suite de l'obtention des victimes pour ouvrir le fichier et cliquez sur « Activer la modification ». cela déclenche macros malveillants qui contiennent des scripts qui permettent à l'infection à mener d'une manière cachée. En général, les fichiers sont envoyés aux victimes via des e-mails et ils font souvent semblant d'être une certaine forme de factures ou d'autres documents importants.

Dans certaines occasions,, pour lire les fichiers, les victimes peuvent être invités à cliquer sur "Activer la modification" et peut masquer les documents « protégées », comme dans le cas avec ZeuS Trojan, dont le document d'infection peut être vu ci-dessous:


.Types de fichiers EXE (Executables)

.Types de fichiers EXE (Executables)

Ces types de fichiers sont essentiellement les types de fichiers les plus souvent utilisés par les logiciels malveillants là-bas. Ils sont principalement utilisés par des codeurs expérimentés, comme les pirates qui sont derrière GandCrab ransomware, qui a téléchargé des fissures de logiciels faux sur un site WordPress compromis et tous ceux qui ont fouillé la fissure du programme particulier, téléchargé et il a couru sur ces sites, est devenu compromis avec GandCrab ransowmare. Voici comment la page web, qui est maintenant descendu, ressemblait:

Une autre façon dont les fichiers exécutables peuvent être utilisés est de faire semblant d'être différents types de programmes de la victime tente de télécharger à partir de sites Web compromis et à faible réputation, comme les sites torrent. Les virus habituellement fichiers masque peuvent être de tout type, mais ils sont en général:

  • Patches.
  • activateurs de licence.
  • générateurs de clés.
  • Setups des programmes.
  • Les programmes portables.

Les utilisateurs doivent vraiment prendre garde et sont invités à exécuter les procédures de contrôle à la demande avant d'ouvrir ces fichiers, ou les télécharger sur les services, comme VirusTotal.

.HTML, .HTA, .HTM Types de fichiers (Applications Page Web)

.HTML, .HTA, .HTM Types de fichiers (Applications Page Web)

Ce fut la vague d'attentats ransomware, comme Cerber et Locky ransomware qui a utilisé différents types de pages web compromis, enregistré dans .hta, .types de fichiers html et .htm. À la suite de ces attaques, le ransomware a été mis parmi l'un des logiciels malveillants les plus efficaces contre de Windows 10, en raison du kit utilisé avec cette exploitation infection particulière moyenne. De plus, les fichiers eux-mêmes sont de type application web HTML, qui conduisent généralement à une ligne ou une page en ligne. Ils peuvent contenir des liens hypertextes ou des scripts de redirection qui peuvent conduire à un hôte tiers à partir de laquelle un lecteur par téléchargement peut se produire et vous pouvez obtenir la charge utile du malware ainsi.

.JS et .jar Types de fichiers (JavaScript)

.JS et .jar Types de fichiers (JavaScript)

Ces types de fichiers malveillants utilisent la puissance de JavaScript qui devient de plus en plus utilisable de nos jours. Les fichiers peuvent également se propager en raison des messages de spam e-mail, comme la dernière variante de GandCrab ransomware, fait et qui est de télécharger des archives qui font semblant d'être des documents, mais en fait sont des fichiers JavaScript. La façon dont une telle attaque se produit, est lorsque la victime reçoit l'e-mail suivante:

À partir de: Deanna Bennett <>
Sujet: Facture de paiement #93611
Attachement: DOC402942349491-PDF.7Z

cher client,
Pour lire votre document s'il vous plaît ouvrir la pièce jointe et répondre le plus rapidement possible.
Cordialement,
TCR Soutien à la clientèle

Lorsque la victime extrait et exécute le fichier, l'infection commence:


.VBS et .VB Types de fichiers

.VBS et .VB Types de fichiers

Le type de script Visual Basic Windows des fichiers sont très dangereux et ils ont été asosicated avec de nombreux grands virus, en commençant par Locky ransomware et Cerber ransowmare. La principale raison pour laquelle les cyber-criminels ont tendance à choisir les fichiers VBS sont les compétences au code dans l'environnement Visual Basic. VBS est tel fichier qui peut être facilement caché en étant ajouté dans une archive, qui peut le rendre indétectable par le logiciel de protection e-mail.

.Types de fichiers PDF (Adobe Reader)

.Types de fichiers PDF (Adobe Reader)

Probablement l'une des dernières tendances que l'utilisation des cyber-criminels est d'envoyer des fichiers .PDF qui ont des scripts noyés dans la masse, qui ouvrez un document Word. Cela a bossted le type de fichier .PDF comme l'un des principaux dossiers d'infection utilisés. Les fichiers .PDF sont souvent attachés dans les messages de spam et dans le, ils masquent des scripts, wcih ouvrir des documents malveillants, plus spécifiquement, la .DOCX, .DOCM et .DOC fichiers, nous l'avons mentionné plus tôt, que inect via des macros. Le présent document dans une stratégie de document a jusqu'ici bien fonctionné avec les victimes et les cybercriminels préfèrent un grand nombre:

La chaîne principale de l'activité utilisée est que la victime ouvre le fichier .PDF lui-même et il est écrivain d'ouvrir une .docm fichier joint. La .docm fichier est en fait le virus et une fois ouvert, il peut soit infecter par le contenu permettant ou infecter directement la victime simplement en cours d'ouverture. Cela est particulièrement réussie avec ces types d'utilisateurs « fast-Clicker ».

.SFX Type de fichier (Archives autoextractibles)

.SFX Type de fichier (Archives autoextractibles)

Cette méthode est très dangereuse et a été utilisé par de nombreux grands virus ransomware au fil des ans. Le procédé comprend autoextractible archives qui extraient les fichiers, qui s'exécutent automatiquement sur votre ordinateur. L'un de ces exemples a été détecté pour utiliser les fichiers .sfx en combinaison avec un fichier .vbs extrait qui, selon les victimes, disparaît peu de temps après avoir été extrait, suggérant une exécution automatique peut avoir lieu. La façon dont cela fonctionne est très similaire aux installateurs de Windows. Ces types de fichiers utilisent la charge utile malveillante du virus, et donné une certaine manipulation, ils peuvent extraire automatiquement la charge utile du virus et commencer tranquillement. archives plus sophistiquées peuvent même l'auto-extraire les fichiers de charge utile et de se supprimer pour éviter l'ingénierie inverse de leur code pour prévenir l'infection à l'avenir.

.BAT Types de fichiers (Les fichiers batch)

.BAT Types de fichiers (Les fichiers batch)

Même si, ces fichiers ne sont pas utilisés aussi souvent que les autres fichiers sur cette liste, il est très probable qu'une infection peut se produire à l'aide d'un fichier .bat. Non seulement cela, mais les fichiers .BAT restent l'une des principales raisons pour lesquelles les virus modifient Windows après avoir effectué une escalade des privilèges, car ils exécutent .bat scripts qui exécutent des commandes dans l'invite de commande Windows. Ces commandes sont capables de faire tout ce que vous pouvez créer une image, variant de la suppression des clichés instantanés et des fichiers sauvegardés à se connecter à des programmes tiers et des virus télécharger sur votre ordinateur. Avec les scripts appropriés et les commandes, fichiers batch peuvent se décomposer de Windows et ont également le pouvoir de l'éteindre ou redémarrer automatiquement.

.Types de fichiers DLL (Dynamic Link Library)

.Types de fichiers DLL (Dynamic Link Library)

Les fichiers .DLL sont toujours parmi les fichiers de charge utile de presque tous les type de logiciel malveillant. La principale raison est qu'ils sont souvent faciles à exécuter et obscurcis, car ils peuvent exécuter des fonctions malveillantes qui sont indétectables. Non seulement cela, mais avec le bon obfuscateur, un fichier .DLL peut imiter avec succès le fichier système Windows et cela peut permettre de créer mutex, et effectuer beaucoup de différents activiites malveillants, comme supprimer des fichiers Windows, escalade des privilèges du fichier virus à qu'administratives et d'effectuer également plusieurs types de modifications dans l'Éditeur du Registre de Windows, comme créer des entrées de valeur avec des données personnalisées dans les. En outre, ils peuvent également exécuter des erreurs DLL qui peuvent tromper les victimes ou les avertir que leur système est compromise de manière. Mais puisque la plupart des virus visent à des séjours silencieux, pop-up est pas quelque chose que vous verrez probablement si votre PC a été infecté.

.TMP Types de fichiers (Fichiers temporaires)

.TMP Types de fichiers (Fichiers temporaires)

Les fichiers temporaires existent dans un seul but et cela est de stocker des données sur votre PC, pendant que vous utilisez un certain type de logiciel. Ils sont utilisés pour que le programme peut se rappeler les paramètres et commencer facilement. Étant donné que tous les logiciels malveillants est un programme tout sur ses propres, elle repose également sur des fichiers TMP pour conserver des données sur l'infection. Ces données peuvent être liées aux actions que le virus peut effectuer et peut également être utilisé pour relayer les informations collectées à partir du pirate derrière le virus en question. Si vous avez détecté un fichier .tmp qui est malveillant, simple suppression de celui-ci ne peut pas arrêter le virus, mais peut restreindre. Mais de nombreux virus empêche les utilisateurs de le faire en désactivant les permissions d'écriture sur le fichier.

.PY Types de fichiers (Python)

.PY Types de fichiers (Python)

Ces types de fichiers sont particulièrement populaires parmi les codeurs Python. Python est un langage qui peut être utilisé pour créer des scripts pour les virus ransomware, comme HolyCrypt Ransomware. Ces virus visent à chiffrer les documents, photos et bien d'autres types de fichiers, le but principal est de convaincre les utilisateurs de payer une rançon lourde pour les récupérer. Mais les fichiers Python peuvent également être utilisés en relation avec d'autres logiciels malveillants et, tels que les virus qui peuvent être créés avec l'idée principale d'effectuer fileless et le comportement indétectable, comme beaucoup des logiciels espions et type de malware botnet.

Types de fichiers personnalisés

Ces types de fichiers sont généralement des modules de virus ou des fichiers de support du malware lui-même et ils ne peuvent fonctionner qu'avec le programme de virus. Ils peuvent être absolument toute extension, allant du nom du virus à des extensions humoristiques, comme .exeeee, .iamavirus, .amusement et d'autres.

D'autres types de fichiers malveillants

Outre les principaux types de fichiers malveillants, vous pouvez toujours avoir une autre charge utile et les types de fichiers manipulés, qui sont conçus à des fins très spécifiques. Ces fichiers ont tendance à remplir des fonctions concrètes aux virus qu'ils visent à infecter avec ou support. Voici quelques-unes de ces fichiers ci-dessous:

.MSI Type de fichier (MSI installateurs)

Ce sont les types d'installation de fichiers qui sont utilisés afin de situer les différents types de programmes sur les ordinateurs des victimes et ils sont souvent utilisés sous forme de configurations pour les logiciels. Les auteurs de malwares peuvent utiliser ces fichiers .msi pour slither et les executables malicous devant être activé, lorsque vous cliquez sur o « Terminer » du programme que vous essayez d'installer. Habituellement, ces programmes sont souvent téléchargés des logiciels libres à partir de sites tiers, comme votre convertisseur de fichiers préféré, lecteur vidéo et d'autres logiciels.

.MSP Type de fichier (Installateurs Patch)

Servir le même but que les fichiers .MSI, les fichiers.msp sont orientés vers rapiéçage et un pirate peut les utiliser afin de modifier ces fichiers avec l'idée principale de les amener à être automatiquement ajoutés sur les ordinateurs des utilisateurs. Ces fichiers représentent des correctifs faux qui peuvent compromettre tout programme que vous pouvez avoir sur votre ordinateur vers des activités malveillantes et retourner contre vous, en plus d'infecter votre PC avec des logiciels malveillants.

.GADGET Type de fichier (Windows Desktop Gadgets)

Ces fichiers sont essentiellement les gadgets Windows qui étaient disponibles avec les versions précédentes de Windows, comme 7 et Vista. Ils étaient souvent compromis par des logiciels malveillants à l'époque et la partie Scarry est qu'ils sont encore utilisés aujourd'hui, tant d'exploits sur les machines Windows qui ne sont pas mis à jour pourraient effectivement tomber victimes de chevaux de Troie, virus de mineurs et d'autres types de logiciels malveillants.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 Types de fichiers (Scripts Shell)

Ces types de fichiers sont spécifiques au sens où ils ont été faits afin d'exécuter des commandes PowerShell automatiquement et en arrière-plan de la machine victime. Si les pirates obtiennent des privilèges d'administrateur, ces fichiers peuvent être une grande menace pour votre ordinateur, car ils peuvent exécuter presque toutes les commandes sous Windows PoweShell en tant qu'administrateur, ce qui signifie essentiellement le contrôle total du système.

.LNK Type de fichier (raccourcis)

Ces types de raccourcis sont utilisés principalement pour relier le logiciel le sont généralement stockées localement sur la victime PC. Il peut déclencher le fichier du virus si elle est correctement configuré et cela est arrivé un certain temps maintenant et c'est la raison pour laquelle il est considéré parmi les fichiers dangereux. En plus de cela un raccourci peut également déclencher des scripts qui peuvent lancer des programmes malveillants ou supprimer des fichiers spécifiques sur ces ordinateurs,.

.INF Type de fichier (Les fichiers texte)

Ces fichiers ne sont pas dangereux ggenerally, mais ils peuvent souvent effectuer diverses activités qui peuvent être combinées pour lancer des programmes. Et si ces programmes sont des programmes malveillants, ce qui rend les fichiers .inf également d'un type malveillant.

.SCF Type de fichier (Windows Explorer)

Ces fichiers sont essentiellement le lien vers les activités de Windows Explorer et ils peuvent être modifiés afin d'effectuer des actions malveillantes et de manipuler le processus explorer.exe qui peut conduire l'ordinateur ultime victime à l'infection par les logiciels malveillants. Ils sont également utilisés pour les activités post-infection très souvent aussi bien.

Conclusion et comment vous protéger

Connaître les types de fichiers qui peuvent conduire à l'infection est sûr bénéfique, mais sachant cela en combinaison avec la façon dont vous pouvez vous protéger efficacement avant d'ouvrir un fichier est le meilleur système de protection. Étant donné que les virus sont un environnement très dynamique et ils changent tous les jours, il pourrait y avoir certaines infections particulières que vous ne pouvez pas encore être au courant, car ils peuvent être utilisé avant. C'est la principale raison pour laquelle nous vous conseillons de suivre les conseils suivants afin de construire-une philosophie de protection antivirus et de savoir la prochaine fois qu'un virus est hors de prendre le contrôle de votre ordinateur.

Pointe 1: Assurez-vous d'installer le approprié

un logiciel de protection.

Pointe 2: Apprendre à

stocker en toute sécurité vos fichiers importants et par conséquent les protéger de chiffreurs de fichiers ou d'autres logiciels malveillants.

Pointe 3: Apprenez à protéger votre ordinateur contre

e-mails malveillants.

Pointe 4: Assurez-vous toujours numériser un fichier téléchargé. pour les archives, vous pouvez utiliser le service Zip-e-Zip et pour différents types de fichiers et des liens Web que vous jugez malveillants, vous pouvez utiliser VirusTotal scanner en ligne. Les deux services sont entièrement gratuits.

Pointe 5: Si vous êtes ok avec elle, utilisation sandboxing, il est une méthode très efficace pour isoler les logiciels malveillants du code de bac à sable crypté, même si vous ne disposez pas de la bonne protection. Un bon programme pour commencer est

Sandboxie.

avatar

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...