RECENSIONI

Tipi di file di Windows utilizzate dal malware (2019)

Questo articolo è impostato per spiegare e informare sui tipi di file più utilizzati che in futuro potrebbe rivelarsi dannoso e infettare i computer Windows se vengono eseguiti su allora e dare suggerimenti su come si può imparare a individuare manualmente tali file e di astenersi dal scaricandoli.

E 'stato stimato che in giro per 400 mille nuovi virus infettare i computer su base giornaliera. Mentre i numeri conservatori, queste sono suscettibili di aumentare negli anni a venire e che cosa è spaventoso è che quasi 80% di quelle infezioni cadere in infezioni con tipi di file dannosi. Questo si said perché, è essenziale per l'utente di oggi per imparare come individuare questi file e quindi prevenire l'infezione e di diventare una realtà.

I metodi di infezione sono molto evoluti negli ultimi anni, ma ciò che rimane lo stesso è il tipo di file utilizzati, che sono generalmente gli stessi tipi di file basati su Windows che sono eseguibili o potrebbero essere incorporati codice nefasto per infettare i computer con il malware. In questo Artiče vi mostreremo i diversi file dannosi e spiegare di più su come si può diventare compromessa da malware aprendoli.

Quali tipi di file vengono usato più spesso per infettare i PC?

Ci sono un sacco di tipi di file che servono diverse funzioni e con le capacità di codifica appropriate o script disponibili, essi possono essere trasformati in offuscato cyber-arma per servire scopo dei loro padroni. I file più spesso scelti sono i tipi di file che possono facilmente ingannare a credere il file è legittimo, ma nello stesso tempo il file stesso può essere facilmente mascherato da programmi antivirus. Qui di seguito potete vedere i file più frequentemente scelti che gli autori di malware stanno utilizzando in questo momento.

.DOC, .DOCX, .Tipi di file DOCM (documenti di Microsoft Office)

.DOC, .DOCX, .Tipi di file DOCM (documenti di Microsoft Office)

Questo insieme di file stanno diventando sempre più popolare tra i cyber-criminali. Spesso svolgono un'infezione a seguito di ottenere le vittime per aprire il file e fare clic su “Enable Editing”. questo innesca macro dannosi che contengono gli script che permettono l'infezione da condurre in maniera nascosta. Di solito i file vengono inviati alle vittime tramite e-mail e che spesso fingono di essere una qualche forma di fatture o altri documenti importanti.

In alcune occasioni, per leggere i file, le vittime possono essere chiesto di fare clic su "Permettere la modifica" e può mascherare i documenti come “protetti”, come nel caso con ZeuS Trojan, il cui documento infezione può essere visto sotto:


.Tipi di file EXE (eseguibili)

.Tipi di file EXE (eseguibili)

Questi tipi di file sono fondamentalmente i tipi di file più utilizzati da malware là fuori. Essi sono utilizzati principalmente da programmatori esperti, come gli hacker che sono dietro GandCrab ransomware, che caricato crepe software falsi su un sito WordPress compromesso e chi ha cercato crepa particolare del programma, scaricato e corse da questi siti, divenne compromessa con GandCrab ransowmare. Ecco come la pagina web, che ora è tirato giù, sembrava:

Un altro modo in cui possono essere utilizzati i file eseguibili è quello di fingere di essere diversi tipi di programmi della vittima sta cercando di scaricare da siti web compromessi e bassa reputazione, come siti torrent. I virus di file di solito maschera potrebbero essere di qualsiasi tipo, ma in genere sono:

  • Patch.
  • attivatori di licenza.
  • generatori chiave.
  • Messe a punto di programmi.
  • programmi portatili.

Gli utenti dovrebbero davvero stare attenti e si raccomanda di eseguire on-demand procedure di scansione prima di aprire i file, o caricandoli sui servizi, come VirusTotal.

.HTML, .HTA, .Tipi di file HTM (Applicazioni Web Page)

.HTML, .HTA, .Tipi di file HTM (Applicazioni Web Page)

E 'stata l'ondata di attacchi ransomware, come Cerber e Locky ransomware che ha utilizzato diversi tipi di pagine web compromesse, salvato in .hta, .tipi di file html e htm. A seguito di tali attacchi, il ransomware è stato messo tra uno dei malware più efficace contro di Windows 10, a causa del kit exploit utilizzato con questo particolare infezione significa. In aggiunta a questo, i file stessi sono del tipo web app HTML, che in genere portare ad un non in linea o di una pagina on-line. Essi possono contenere collegamenti ipertestuali o script di reindirizzamento che possono portare a un host di terze parti da cui può verificarsi un drive-by-download e si può ottenere payload del malware del questo modo.

.JS e .JAR Tipi di file (JavaScript)

.JS e .JAR Tipi di file (JavaScript)

Questi tipi di file dannosi utilizzano la potenza di JavaScript, che sta diventando sempre più utilizzabile al giorno d'oggi. I file possono anche essere diffuse a seguito di messaggi spam di posta elettronica, come l'ultima variante del GandCrab ransomware, fa e che è quello di caricare archivi che fingono di essere i documenti, ma in realtà sono file JavaScript. Il modo tale attacco accade, è quando la vittima riceve la seguente e-mail:

Da: Deanna Bennett <>
Soggetto: Fattura di pagamento #93611
Allegati: DOC402942349491-PDF.7Z

caro cliente,
Per leggere il documento si prega di aprire l'allegato e rispondere nel più breve tempo possibile.
Cordiali saluti,
TCR Assistenza Clienti

Quando la vittima estrae ed esegue il file, l'infezione ha inizio:


.VBS e .vb Tipi di file

.VBS e .vb Tipi di file

Windows Visual Basic script type di file sono molto pericolosi e sono stati asosicated con numerosi grandi virus, iniziando con Locky ransomware e Cerber ransowmare. Il motivo principale per cui i cyber-criminali tendono a scegliere i file VBS è la capacità di codice in Visual Basic Environment. VBS è anche come file che può essere facilmente nascosto da essere aggiunto in un archivio, che può rendere irrintracciabile da software di protezione e-mail.

.Tipi di file PDF (Adobe Reader)

.Tipi di file PDF (Adobe Reader)

Probabilmente una delle ultime tendenze che i cyber-criminali uso è quello di inviare i file .PDF che hanno script integrati nelle loro, che si aprono documenti di Word. Questo ha bossted il tipo di file .PDF come uno dei file di infezione principali utilizzati. I file .PDF spesso sono attaccati nei messaggi di spam e nel, nascondono script, wcih aprire i documenti dannosi, più specificamente, il .DOCX, .DOCM e .DOC file, abbiamo accennato in precedenza, che inect tramite macro. Questo documento in una strategia di documento, ha finora funzionato abbastanza bene con le vittime e cyber-criminali preferiscono un sacco:

La catena principale di attività utilizzato è che la vittima apre il file .PDF in sé e in essa è scrittore di aprire un .docm il file collegato ad esso. Il .docm il file è in realtà il virus e una volta aperto può infettare sia dai contenuti abilitando o direttamente infettare la vittima semplicemente l'apertura. Ciò è particolarmente successo con quei “fast-clicker” tipi di utenti.

.SFX Tipo di file (Archivi autoestraenti)

.SFX Tipo di file (Archivi autoestraenti)

Questo metodo è molto pericoloso ed è stato utilizzato da numerosi virus grandi ransomware nel corso degli anni. Il metodo include Sé Estrazione archivi che estrarre i file, che scorrono automaticamente sul computer. Uno di questi esempi è stata rilevata per utilizzare i file .sfx in combinazione con un file estratto .VBS che secondo le vittime, scompare poco dopo essere stato estratto, suggerendo un'esecuzione automatica può avvenire. Il modo in cui funziona è molto simile agli installatori di Windows. Questi tipi di file utilizzano il payload maligno del virus, e dato qualche manipolazione, essi possono estrarre automaticamente la carica distruttiva e iniziare con calma. gli archivi più sofisticati possono anche auto-estrarre i file di payload e cancellare se stessi per evitare il reverse engineering del loro codice per prevenire l'infezione in futuro.

.Tipi di file BAT (I file batch)

.Tipi di file BAT (I file batch)

Nonostante, questi file non vengono utilizzati spesso come gli altri file su questa lista, è molto probabile che l'infezione potrebbe verificarsi utilizzando un file .bat. Non solo questo, ma file .bat rimangono uno dei motivi principali per cui i virus modificano Windows dopo aver eseguito aumento dei privilegi, dal momento che corrono .bat script che eseguono comandi dei comandi di Windows Prompt. Questi comandi sono in grado di fare tutto ciò che si può immagine, variando di eliminare le copie shadow e file di backup per il collegamento a programmi di terze parti e scaricare virus sul vostro computer. Con gli script e comandi appropriati, file batch possono abbattere di Windows e hanno anche il potere di arrestarlo o riavviarlo automaticamente.

.Tipi di file DLL (Dynamic Link Library)

.Tipi di file DLL (Dynamic Link Library)

I file DLL sono sempre tra i file di payload di quasi tutti i tipi di malware. La ragione principale di questo è che essi sono spesso facilmente eseguiti e offuscato, perché in grado di svolgere funzioni dannose che sono rilevabili. Non solo questo, ma con la giusta obfuscator, un file DLL può imitare con successo file system di Windows e questo può consentire di creare mutex, ed eseguire un sacco di diversi activiites maligni, come eliminare i file di Windows, aumentare i privilegi del file virus per quelle amministrative e di eseguire anche più tipi di modifiche nell'editor del Registro di Windows, come creare voci di valore con i dati personalizzati al loro interno. Inoltre, essi possono anche eseguire DLL errori che possono ingannare le vittime o notificare loro che il loro sistema è compromessa in modo. Ma dal momento che la maggior parte dei virus mirano a soggiorni silenziosi, pop-up non è qualcosa che si dovrà probabilmente vedere se il vostro PC è stato infettato.

.Tipi di file TMP (File temporanei)

.Tipi di file TMP (File temporanei)

esistono file temporanei per uno scopo, e questo è quello di memorizzare i dati sul proprio PC, mentre si sta utilizzando un certo tipo di software. Essi sono utilizzati in modo che il programma può ricordare le impostazioni e avviare facilmente. Dal momento che ogni il malware è un programma tutto su di essa la propria, si basa anche sui file TMP per contenere i dati sulla infezione. Questi dati possono essere correlati alle azioni che il virus può svolgere e può anche essere usato per trasmettere informazioni che vengono raccolte da un hacker dietro il virus in questione. Se è stato rilevato un file .TMP che è dannoso, la semplice rimozione di esso non può fermare il virus, ma può limitarla. Ma molti virus impedire agli utenti di farlo disattivando i permessi di scrittura sul file.

.Tipi di file PY (Pitone)

.Tipi di file PY (Pitone)

Questi tipi di file sono particolarmente popolari tra i programmatori Python. Python è un linguaggio che può essere usato per creare script per i virus ransomware, come HolyCrypt ransomware. Questi virus hanno lo scopo di crittografare i documenti, foto e molti altri tipi di file, il cui scopo principale è quello di convincere gli utenti a pagare il riscatto pesante per farli tornare. Ma i file Python possono essere utilizzati anche in relazione ad altri tipi di malware, nonché, come virus che possono essere creati con l'idea principale per eseguire fileless e comportamento rilevabile, come molti spyware e tipo botnet malware.

Tipi di file personalizzati

Questi tipi di file sono di solito i moduli di virus o file di supporto del malware stesso e possono funzionare solo con il programma di virus. Essi possono essere assolutamente qualsiasi estensione, che vanno dal nome del virus per alcune estensioni umoristici, come .exeeee, .iamavirus, .divertimento e altri.

Altri tipi di file dannosi

Oltre ai principali tipi di file dannosi, si può ancora avere qualche altro carico utile e tipi di file manipolati, che sono progettati per scopi molto specifici. Questi file tendono a servire le funzioni concrete per i virus che mirano a infettare con o supporto. Ecco alcuni di questi file al di sotto:

.MSI Tipo di file (MSI Installatori)

Questi sono i tipi di installazione di file che vengono utilizzati al fine di inquadrare i vari tipi di programmi sui computer delle vittime e sono spesso utilizzati in forma di messe a punto per il software. Gli autori di malware possono utilizzare questi file con estensione msi per strisciare eseguibili malicous e impostarli da attivare, quando si fa clic o “Fine” del programma che si sta tentando di installare. Di solito questi programmi sono spesso scaricati software gratuito da siti di terze parti, come il vostro convertitore di file preferito, lettore di film e altri software.

.MSP Tipo di file (Installatori Patch)

Serve lo stesso scopo come file MSI, i file msp sono orientate verso l'applicazione di patch e un hacker possono usarli per modificare questi file con l'idea principale per farli da aggiungere automaticamente sui computer degli utenti. Questi file rappresentano le patch falsi che possono compromettere qualsiasi programma si può avere sul vostro computer verso attività dannose e di trasformarlo contro di voi, Oltre a infettare il PC da malware.

.GADGET tipo di file (Windows Sidebar)

Questi file sono fondamentalmente i gadget di Windows che erano disponibili con le versioni precedenti di Windows, come 7 e Vista. Spesso erano compromessi da malware allora e la parte po 'paura è che sono ancora oggi utilizzati, tanti exploit su macchine Windows che non sono aggiornati in modo efficace potrebbero cadere vittime di Trojan, virus minatore e altri tipi di malware.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .Tipi di file PSC2 (Gli script di shell)

Questi tipi di file sono specifici, nel senso che essi sono stati fatti Al fine di eseguire i comandi PowerShell automaticamente e in background della macchina vittima. Se gli hacker di ottenere privilegi di amministratore, questi file possono essere una grande minaccia per il computer, perché possono eseguire praticamente qualsiasi comando su Windows PoweShell come amministratore, che sostanzialmente significa pieno controllo del sistema.

.Tipo di file LNK (Tasti di scelta rapida)

Questi tipi di tasti di scelta rapida sono utilizzati principalmente per collegare il software è di solito localmente memorizzato sul PC vittima. Può innescare il file del virus, se configurato correttamente e questo è successo un bel po 'di tempo ed è per questo che è considerato tra i file pericolosi. In aggiunta a questo un collegamento può anche innescare script che può lanciare programmi dannosi o eliminare file specifici sui computer compromessi.

.INF File Type (file di testo)

Questi file non sono pericolosi ggenerally, ma spesso possono svolgere varie attività che possono essere combinati per lanciare programmi. E se quei programmi sono il malware, questo rende i file inf anche di tipo dannoso.

.SCF tipo di file (di Windows Explorer)

Questi file sono fondamentalmente il link per le attività di Windows Explorer e possono essere modificati al fine di eseguire azioni dannose e manipolare il processo explorer.exe, che può ultimo condurre il computer vittima di un'infezione da malware. Essi sono utilizzati anche per le attività di post-infezione molto spesso pure.

Conclusione e Come proteggersi

Conoscere i tipi di file che possono portare a infezioni è sicuro vantaggioso, ma sapendo questo, in combinazione con il modo è possibile proteggersi in modo efficace prima di aprire un file è il miglior sistema di protezione. Dal momento che i virus sono un ambiente molto dinamico e cambiano tutti i giorni, ci potrebbero essere alcuni particolari infezioni che non si può ancora essere a conoscenza, in quanto possono essere inutilizzato prima. Questo è il motivo principale per cui vi consigliamo di seguire i seguenti suggerimenti al fine di costruire-up una filosofia protezione antivirus e conoscere la prossima volta che un virus è fuori per ottenere il controllo del computer.

Mancia 1: Assicurarsi di installare l'appropriato

software di protezione.

Mancia 2: Impara come

memorizzare in modo sicuro i file importanti e quindi proteggerli da encryptor di file o altro malware.

Mancia 3: Ulteriori informazioni su come proteggere il computer da

maligni e-mail.

Mancia 4: Assicurarsi sempre di scansione di un file scaricato. per gli archivi, è possibile utilizzare il servizio postale-e-Zip e per diversi tipi di file e collegamenti web che si ritiene sono dannosi, Puoi usare VirusTotal Online scanner. Entrambi i servizi sono completamente gratuiti.

Mancia 5: Se stai bene con esso, uso Sandboxing, si tratta di un metodo molto efficace per isolare il malware nel codice sandbox criptato, anche se non si dispone di un'adeguata protezione. Un buon programma per iniziare è

Sandboxie.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...