Les plus populaires de Windows Types de fichiers utilisés par les logiciels malveillants (2018)
Suppression des menaces

Les plus populaires de Windows Types de fichiers utilisés par les logiciels malveillants (2018)

OFFRE

Analysez votre PC
avec SpyHunter

Balayez votre système pour fichiers malveillants
Note! Votre ordinateur pourrait être affecté par fichier et d'autres menaces.
Les menaces telles que Fichier peut être persistant sur votre système. Ils ont tendance à réapparaître si pas complètement supprimé. Un outil de suppression des logiciels malveillants comme SpyHunter vous aidera à supprimer les programmes malveillants, vous sauver le temps et la lutte de traquer les nombreux fichiers malveillants.
Le scanner de SpyHunter est gratuit, mais la version payante est nécessaire pour éliminer les menaces de logiciels malveillants. Lire années SpyHunter CLUF et politique de confidentialité

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Cet article vous aidera à comprendre qui sont les plus utilisés fichiers malveillants pour infecter les ordinateurs Windows à ce jour et vous donnera des conseils pour augmenter votre protection contre les logiciels malveillants.

instituts antivirus, comme D'ESSAI enregistrer environ 400 000 de nouveaux logiciels malveillants par jour. Et ce sont de nouveaux échantillons, mais si nous combinons les données du malware déjà découvert, la situation devient tout à fait massive et fait pour un paysage extrêmement dangereux. Ce est pourquoi, les utilisateurs doivent être au courant des méthodes utilisées pour infecter leurs ordinateurs, sans les remarquer et comment se protéger contre ces pratiques malveillantes.

Ces méthodes varient, mais il y a un goulet d'étranglement qui est leur faiblesse - ils utilisent tous les mêmes types de fichiers sous Windows pour leur infection pour réussir. Dans cet article, nous allons vous montrer les types de fichiers les plus souvent utilisés pour infecter les ordinateurs avec des logiciels malveillants tout en restant non détecté.

Quelles sont les extensions de fichiers les plus populaires utilisés Infecter?

Il existe de nombreux types de fichiers exécutables, scripts, les fichiers de programme qui peuvent être manipulés et même des raccourcis malveillants. Les plus choisis par les cyber-criminels sont cependant ceux qui sont particulièrement faciles à obscurcir des programmes antivirus et la charge de la charge utile de leurs programmes malveillants tout en restant non détecté.

.EXE fichiers exécutables

Étant les fichiers les plus souvent associés à des logiciels malveillants, les fichiers exécutables sont connus pour être répartis en pièces jointes de courrier électronique malveillants. Cependant, puisque cette méthode est devenue de plus en plus obsolète, puisque la plupart des fournisseurs de messagerie bloquent ces pièces jointes, les fichiers exécutables sont souvent répartis comme des configurations de faux, mises à jour ou d'autres types de programmes apparemment légitimes avec le code malveillant intégré dans. Ils sont également archivés pour éviter d'autres détection antivirus. Cependant, les fichiers exécutables sont cruciales en ce qui concerne la configuration quelles activités le logiciel malveillant fera. En effet, ils ont de nombreuses fonctions qui exécutent les activités malveillantes réelles après l'infection est terminée. Ce est pourquoi, ils sont associés à la charge utile primaire de différents logiciels malveillants le plus souvent utilisé en tant que fichier d'infection réelle. Mais néanmoins, ne comptez pas qu'un .exe ne peut pas être malveillant, à cause de cela.

.DOC, .DOCX, .DOCM et autres fichiers Microsoft Office

Ce type de fichiers ont récemment devenu une méthode très efficace pour infecter les victimes. La principale raison est que l'utilisation des malveillants

malware bancaire a beaucoup évolué au cours des deux dernières années. Nouveaux morceaux de logiciels malveillants bancaire garder sur les nouvelles, ciblant les banques partout dans le monde. La dernière menace du genre a été identifié par des chercheurs de Proofpoint et Fox ... Lire la suite
macros qui sont intégrés dans les documents eux-mêmes. Cela fait glisser passé un logiciel antivirus et un logiciel de protection de fixation courrier électronique comme une promenade dans le parc, si le bon code obscurcie est utilisé. Cependant, la partie la plus délicate d'infecter les victimes par ces méthodes est de les amener à cliquer sur le bouton « Activer le contenu » et les cybercriminels, comme ceux derrière la
Qu'est-ce que le banquier Panda cheval de Troie Zeus et suchka.exe? Comment détecter cheval de Troie ZeuS? Comment supprimer ZeuS Banker Panda de votre ordinateur complètement et rapidement?
ZeuS Trojan, utiliser généralement des instructions dans le document, comme l'image ci-dessous:

.HTA, .HTML et HTM fichiers d'application

Ces types de fichiers sont récemment devenus tristement célèbre pour être associé à plusieurs variantes de ransomware. Le plus célèbre d'entre eux est appelé

La variante rouge Cerber ransomware continue à être la bête persistante et sauvage dans le monde des logiciels malveillants. Le virus n'a pas beaucoup des améliorations depuis la version rouge est sorti, mais seulement quelques modifications dans ce?Code s. Ceux-ci au premier ... Lire la suite
Cerber Ransomware et ce virus a été classé comme le malware le plus efficace contre la dernière version de Windows 10 OS, principalement en raison du kit exploitation associée à la méthode d'infection par ces fichiers. Les fichiers eux-mêmes sont des applications Web HTML qui conduisent généralement à un hôte étranger, à partir de laquelle la charge utile du logiciel malveillant est téléchargé sur l'ordinateur de la victime.

.JS et fichiers .jar

Ces types de fichiers malveillants sont connus pour contenir du code JavaScript malveillant qui provoque l'infection réelle. Habituellement, les infections JavaScript peuvent également être causées par le téléchargement de ces fichiers automatiquement, sans savoir à la suite d'avoir cliqué sur un lien malveillant. Les fichiers .JS sont utilisés pour un certain temps maintenant, mais gagné en popularité récemment associée à des virus ransomware, comme

La dernière itération de Locky ransomware est ici. Les fichiers sont cryptés avec une nouvelle extension ? .merde, mais il est possible que d'autres extensions apparaissent aussi bien
Locky Ransomware, qui reste donc loin que le virus de Crypto qui a infligé le plus de dégâts sur les systèmes informatiques pour tous les temps.

.VBS et .VB fichiers de script

Les fichiers de script Windows Visual Basic sont particulièrement dangereux parce qu'ils ont non seulement été associés à un ou deux virus, mais la plupart des grands noms de logiciels malveillants au cours des dernières années. En commençant par les deux Cerber et Locky ransomware utilisant des fichiers .vbs dans leur campagne de spam e-mail, les fichiers .vbs ont également vu une certaine action par rapport aux infections notoires de Troie. Le choix principal de ces fichiers particuliers à infecter avec la vitesse de l'infection et les compétences du pirate informatique pour créer du code dans l'environnement Visual Basic. VBS est aussi un type de fichier qui peut être facilement et peut passer brouillées comme un message électronique légitime si elle est dans une archive.

.PDF Adobe Reader Fichiers

Les cyber-criminels ont tendance à éviter d'associer des fichiers .PDF avec des scripts et codes, principalement parce qu'ils écrasent très souvent. Cependant, comment il semble y avoir une méthode qui est devenu très célèbre et répandue. Il comprend l'envoi de fichiers .PDF en pièces jointes des messages de spam et ces fichiers .PDF cacher dans les documents malveillants qui contiennent réellement les macros malveillants. Cette stratégie « document de création » jusqu'à présent est resté efficace contre les victimes inexpérimentés et est le principal facteur responsable de la diffusion d'une menace, connu comme

Comment supprimer .Wlu fichiers Virus efficacement. .WLU Fichiers virus est une nouvelle variante de Jaff ransomware. Suivez les instructions de suppression de virus .Wlu fichiers à la fin.
Jaff Ransomware.

Qu'est-ce qui se passe réellement est que la victime ouvre le fichier .PDF malveillant et il a le document Microsoft Word incorporé en son sein. Cependant, comme les images ci-dessus montre, les documents invite la victime à extraire le malveillant .fichier DOCM, qui à son tour provoque l'infection. tactique très sournoise, particulièrement dangereux pour les cliqueurs rapides.

.Archive SFX Files

Lorsque nous discutons de fichiers malveillants et les logiciels malveillants infection, il est important de mentionner les fichiers d'archive sfx auto-extractibles qui ont également été utilisés par les grandes familles de logiciels malveillants pour infecter les ordinateurs. La façon dont ils travaillent est très similaire à des programmes d'installation de Windows, principalement parce que ces types de fichiers dans l'archive particulier la charge utile malveillante du virus et quand ils sont exécutés, ils peuvent être manipulés pour extraire la charge utile automatiquement et silencieusement en arrière-plan. Les fichiers .sfx plus sophistiqués sont même programmés par leur code ou les fichiers de charge qu'ils ont extraites à supprimer l'auto-après l'opération est terminée.

.BAT fichiers batch

Même si ces fichiers contenant la commande ne sont pas remplies si souvent, ils sont l'un des plus répandus jamais ceux à utiliser, principalement en raison de l'invite de commandes de Windows et son impact sur l'ordinateur. Si elle est correctement manipulée, les fichiers batch peuvent insérer des commandes administratives qui peuvent faire une variété d'activités malveillantes, variant de la suppression de fichiers sur votre ordinateur pour se connecter à des hôtes tiers et le téléchargement de logiciels malveillants directement sur votre ordinateur.

.les fichiers DLL

Les fichiers DLL sont essentiellement connus sous forme de fichiers Dynamic Link Library et ils sont souvent les fichiers système de Microsoft, mais les logiciels malveillants trouve des façons de Slither son propre, Version compromis avec des fonctions malveillantes dans le fichier DLL lui-même. Il en résulte en fin de compte le démarrage des logiciels malveillants pour effectuer différents types d'activités malveillantes, comme supprimer les fichiers Windows, exécuter des fichiers en tant qu'administrateur sur l'ordinateur compromis et également effectuer différents types de modifications dans l'Éditeur du Registre de Windows. Cela peut entraîner des messages d'erreur DLL apparaître sur votre PC, mais la plupart des virus passent par de grandes étendues pour empêcher ces erreurs d'être vu par la victime.

.TMP fichiers temporaires

TMP fichiers sont des fichiers temporaires qui contiennent des données sur votre ordinateur pendant que vous utilisez un programme. Dans le monde des logiciels malveillants, les fichiers TMP sont essentiellement utilisés pour contenir des informations qui est complémentaire à l'infection elle-même. Cette information est liée aux activités que le malware interprétera et souvent utilisés dans le but principal de permettre au malware de recueillir des informations qui sont ensuite relayés pour te cyber-criminels par le fichier lui-même en cours de copie et envoyé sans même remarquer. Retrait du fichier .TMP peut endommager l'activité des logiciels malveillants, mais la plupart des virus complexes ne donneraient pas l'autorisation de l'utilisateur de le faire ou de créer une copie de sauvegarde qui est utilisée de manière parallèle.

.PY Python fichiers

Ces types de fichiers sont le plus souvent utilisés lorsque les virus de ransomware sont en jeu, ce qui signifie qu'ils sont écrits en Python et leur principal objectif est peut-être être des modules qui sont utilisés pour crypter les fichiers sur votre ordinateur(documents, vidéos, images) et les rendre incapables d'ouvrir à nouveau. Les fichiers cryptés de ce virus ransomware sont créés à l'aide de ces scripts python qui, à condition que le logiciel, peut les utiliser pour le cryptage des fichiers. De plus, certains logiciels malveillants a été détecter à coder entièrement je le langage Python, ce qui signifie que le virus utilise pour tous les aspects de son activité, il.

Types de fichiers personnalisés

Ces types de fichiers peuvent être créés exclusivement pour le virus à portée de main et sont utilisés à des fins différentes, mais leur principal objectif est d'aider le virus ransomware à portée de main pour effectuer différents types d'activités sur l'ordinateur de la victime. Les fichiers peuvent comporter des extensions personnalisées qui peuvent être absolument rien par exemple .virus .fun, etc.

Quels sont les autres fichiers malveillants que vous pouvez rencontrer

Malgré le fait que ces fichiers ne sont pas si souvent rencontrés, ils peuvent encore être manipulés infecter votre ordinateur et infectent encore les ordinateurs actuellement. Ce sont les autres objets potentiellement malveillants, vous devriez scanner avant d'ouvrir:

Programmes:

.fichiers MSI - types d'installation de fichiers qui sont utilisés pour situer les différents programmes sur l'ordinateur. Ils sont souvent utilisés comme différents programmes pour Setups, et peut également se glisser le logiciel malveillant également sous la forme d'une mise en place d'un programme que vous essayez d'installer.

.MSP Files - les fichiers qui sont aussi le type d'installation, mais ils sont plus orientés sur rapiéçage logiciel installé, ce qui signifie que le logiciel malveillant ici peut poser comme un patch en ligne de faux téléchargé.

.COMMENT fichiers - similaire aux fichiers .BAT, ces types de fichiers sont également utilisés pour insérer des commandes. Ils étaient très populaires en arrière lorsque les systèmes Windows XP et plus ont été largement utilisés pour se propager vers la vieille école, les virus et autres logiciels malveillants. Cependant, ils peuvent encore être utilisés à des fins malveillantes et de l'infection.

.GADGET fichiers - ces fichiers malveillants particuliers sont utilisés principalement avec le Windows Desktop Gadget. Donc, si vous utilisez une version de Windows qui a ces gadgets flottant sur votre bureau, vous devriez regarder dehors pour ces fichiers. Lorsque Windows Vista introduit tout d'abord les gadgets, de nombreux exploits ont conduit à l'infection des systèmes non patchés avec les chevaux de Troie et autres virus.

fichiers Script:

.CMD fichiers - également un fichier invite de commande Windows qui peut insérer des commandes malveillantes sur votre ordinateur.

.VBE fichiers - Les fichiers cryptés VBS.

.JSE fichiers - les fichiers JavaScript Encrypted.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - Les fichiers script Windows PowerShell que lorsque programmé peut exécuter automatiquement des commandes PowerShell directement sur un système Windows, aussi longtemps qu'ils sont couru avec des privilèges administratifs. particulièrement dangereux.

Malicious fichiers de raccourcis:

.LNK Raccourcis - Un raccourci habituellement utilisé pour lier un programme contenu localement sur l'ordinateur. Cependant, avec le bon logiciel et les fonctions qu'il peut effectuer de multiples activités malveillantes sur l'ordinateur infecté, comme supprimer des fichiers importants.

.INF Fichiers - Ces fichiers texte ne sont généralement pas un caractère dangereux, mais ils peuvent également être utilisés pour lancer une application. Et si cette application est malveillant, ce qui les rend aussi dangereux.

.SCF Fichiers - Ces types de fichiers sont utilisés pour interférer avec l'Explorateur Windows et peut être modifié pour effectuer des actions sur Explorer qui peut mener à une infection. Mais les actions peuvent aussi être post-infection et.

Conclusion, Prévention et protection

Il est une chose de savoir quels types de fichiers pourrait finalement conduire à l'infection de votre ordinateur, mais il est un autre jeu de balle pour apprendre à vous protéger. Depuis la scène des logiciels malveillants est très dynamique et les changements sur une base quotidienne, il peut y avoir des infections pour lesquelles vous pouvez toujours être pris au dépourvu. Voilà pourquoi nous avons décidé de créer ces conseils généraux pour aider à augmenter votre sensibilisation à la protection et les logiciels malveillants de manière significative:

Pointe 1: Assurez-vous d'installer le approprié

SpyHunter est une application moderne anti-malware et anti-spyware puissante, fonctionnant en temps réel. L'application est livrée avec un certificat par West Coast Labs? Système de certification Checkmark. SpyHunter a été conçu afin d'être utile à la moyenne ... Lire la suite
un logiciel de protection.

Pointe 2: Apprendre à

Le 21e siècle ? nous vivons dans des temps volatils et l'émergence de nouvelles technologies et les nouveaux, nous atteignons des vitesses de transfert de données et de puissance qui est au-delà de notre imagination. Cependant, avec le pouvoir vient la responsabilité, parce que nous sommes ... Lire la suite
stocker en toute sécurité vos fichiers importants et par conséquent les protéger de chiffreurs de fichiers ou d'autres logiciels malveillants.

Pointe 3: Apprenez à protéger votre ordinateur contre

Depuis faux e-mails contenant des pièces jointes malveillantes sont très populaires parmi les auteurs de malwares en raison de la plupart des utilisateurs infectés par cette méthode, nous avons décidé de fournir quelques conseils de protection utiles. Ces conseils ne vous fera pas 100% impénétrable contre l'infection,...En savoir plus
e-mails malveillants.

Pointe 4: Assurez-vous toujours numériser un fichier téléchargé. pour les archives, vous pouvez utiliser le service Zip-e-Zip et pour différents types de fichiers et des liens Web que vous jugez malveillants, vous pouvez utiliser VirusTotal scanner en ligne. Les deux services sont entièrement gratuits.

Pointe 5: Si vous êtes ok avec elle, utilisation sandboxing, il est une méthode très efficace pour isoler les logiciels malveillants du code de bac à sable crypté, même si vous ne disposez pas de la bonne protection. Un bon programme pour commencer est

Chaque utilisateur a connu le résultat négatif de l'ouverture d'un programme malveillant ou indésirable sur leur ordinateur ? même les utilisateurs de puissance. Voilà pourquoi une entreprise fraîche, appelé Sandboxie Holdings a développé l'application Sandboxie ? parce que les utilisateurs doivent ... En savoir plus
Sandboxie.

Ventsislav Krastev

Ventsislav a couvert les derniers logiciels malveillants, développements logiciels et plus récent technologie à SensorsTechForum pour 3 années. Il a commencé comme un administrateur réseau. Ayant obtenu leur diplôme et marketing, Ventsislav a aussi la passion pour la découverte de nouveaux changements et les innovations en matière de cybersécurité qui deviennent changeurs de jeu. Après avoir étudié la gestion de la chaîne de valeur et d'administration réseau, il a trouvé sa passion dans les cybersecrurity et croit fermement à l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...