La maggior parte dei tipi di file più di Windows utilizzate dal malware (2018)
MINACCIA RIMOZIONE

La maggior parte dei tipi di file più di Windows utilizzate dal malware (2018)

OFFRIRE

SCAN TUO PC
con SpyHunter

Scansione del sistema per file dannosi
Nota! Il computer potrebbe essere influenzata da file e altre minacce.
Minacce come File può essere persistente sul sistema. Essi tendono a ricomparire se Non completamente cancellato. Uno strumento di rimozione malware come SpyHunter vi aiuterà a rimuovere programmi dannosi, risparmiando il tempo e la lotta di rintracciare numerosi file dannosi.
scanner di SpyHunter è gratuita, ma è necessaria la versione a pagamento per rimuovere le minacce malware. Leggi SpyHunter di EULA e politica sulla riservatezza

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Questo articolo vi aiuterà a capire quali sono i file maligni più utilizzati per infettare i computer Windows fino ad oggi e vi darà suggerimenti per aumentare la vostra protezione da malware.

istituti Antivirus, come AV-TEST registrare circa 400 000 nuovo software malware al giorno. E questi sono nuovi campioni, ma se uniamo i dati da malware già scoperto, la situazione diventa abbastanza massiccia e fa per un paesaggio estremamente pericoloso. Questo è il motivo, gli utenti dovrebbero essere a conoscenza dei metodi utilizzati per infettare i loro computer, senza di loro notare e come proteggersi contro tali pratiche dannose.

Questi metodi variano, ma c'è un particolare collo di bottiglia che è la loro debolezza - tutti usano gli stessi tipi di file basati su Windows per la loro infezione per avere successo. In questo articolo vi mostreremo i tipi di file più spesso utilizzati per infettare i computer da malware, pur rimanendo inosservato.

Quali sono le estensioni dei file più utilizzati per infettare?

Ci sono molti tipi di file eseguibili, script, file di programma che possono essere manipolate e perfino scorciatoie maligni. Quelli più scelti dai criminali tuttavia sono quelli che sono particolarmente facili da nascondere da programmi antivirus e caricano la payload del loro minacce rimanendo inosservato.

.File eseguibili EXE

Essendo i file più spesso associato con il malware, i file eseguibili sono noti per essere distribuite come allegati di posta elettronica dannosi. Tuttavia, dal momento che questo metodo è diventato sempre più obsoleto, Poiché la maggior parte provider di posta elettronica bloccano questi allegati, i file eseguibili sono spesso distribuite come messe a punto falsi, aggiornamenti o altri tipi di programmi apparentemente legittimi con il codice dannoso incorporato. Sono inoltre archiviati per evitare ulteriori rilevazione antivirus. Tuttavia, i file eseguibili sono fondamentali quando si tratta di configurare quali attività il malware farà. Questo è perché hanno numerose funzioni che svolgono le attività effettivamente dannose dopo che l'infezione è stata completata. Questo è il motivo, sono associati con il carico utile primario di malware diversi più spesso utilizzato come file infezione vera. ma comunque, non contano che un exe non può essere dannoso, proprio per questo.

.DOC, .DOCX, .DOCM e altri file di Microsoft Office

Questo particolare tipo di file sono ultimamente è diventato un metodo molto efficace per infettare le vittime. La ragione principale di ciò è l'utilizzo di dannoso

il malware Banking si è evoluto molto durante l'ultimo paio di anni. I nuovi pezzi di malware bancario continuano a emergere, mira le banche di tutto il mondo. L'ultima minaccia del genere è stato identificato dai ricercatori Proofpoint e Fox ... Leggi tutto
macro che sono incorporati all'interno dei documenti stessi. Questo rende scivolando oltre qualsiasi software di protezione attaccamento software antivirus e di posta elettronica come una passeggiata nel parco, se si utilizza il codice offuscato destra. Tuttavia, la parte difficile di infettare le vittime tramite questi metodi è quello di arrivare a fare clic sul pulsante “Abilita contenuto” ed i cyber criminali, come quelli dietro il
Qual è lo Zeus Trojan Banker Panda e suchka.exe? Come rilevare Trojan ZeuS? Come rimuovere ZeuS Panda Banker dal computer completamente e rapidamente?
ZeuS Trojan, di solito utilizzare le istruzioni all'interno del documento, come l'immagine sotto:

.HTA, .HTML e file delle applicazioni .HTM

Questi particolari tipi di file sono ultimamente è diventato noto per essere associato con molteplici varianti ransomware. Il più famoso di loro si chiama

La variante rossa di Cerber ransomware continua ad essere la bestia persistente e selvaggia nel mondo del malware. Il virus non ha molto miglioramenti dal momento che la versione rossa è uscito, ma solo poche modifiche in essa?codice s. Questi in un primo momento ... Leggi tutto
Cerber ransomware e questo virus è stato classificato come il malware più efficace contro il più recente di Windows 10 OS, soprattutto a causa del kit exploit associato al metodo di infezione tramite i file. I file stessi sono applicazioni web HTML che di solito portano a un ospite straniero, da cui il payload del malware viene scaricato sul computer della vittima.

.JS e file .jar

Questi tipo di file dannosi sono noti per contenere codice JavaScript dannoso che provoca l'infezione reale. Di solito le infezioni JavaScript possono essere causati anche da scaricare automaticamente i file senza sapere come risultato di aver cliccato su un URL maligno. I file .JS vengono utilizzati per un bel po 'di tempo, ma ha guadagnato popolarità recentemente a associata con i virus ransomware, come

L'ultima versione del Locky ransomware è qui. I file vengono criptati con una nuova estensione ? .merda, ma è possibile che altre estensioni appaiano come pure
Locky ransomware, che finora rimane come il virus di crittografia che ha inflitto i danni maggiori su sistemi di computer per tutti i tempi.

.VBS e file di script .VB

I file di script Visual Basic di Windows sono particolarmente pericolose perché non solo sono stati associati con uno o due virus, ma la maggior parte dei grandi nomi del malware negli ultimi anni. A partire sia con Cerber e Locky ransomware utilizzo di file vbs nella loro campagna di spam e-mail, i file vbs ha visto anche qualche azione in relazione alle infezioni di Trojan noti. La scelta principale di questi file particolari per infettare con è la velocità di infezione e le competenze di un hacker per creare il codice in ambiente Visual Basic. VBS è anche un tipo di file che può essere facilmente offuscato e può passare come un messaggio di posta elettronica legittima se si trova in un archivio.

.File PDF Adobe Reader

I cyber-criminali hanno la tendenza ad evitare di associare i file .PDF con gli script e codici, in primo luogo perché si infrangono molto spesso. Tuttavia, come sembra che ci sia un metodo che è diventato molto noto e diffuso. Esso comprende l'invio di file .PDF come allegati di messaggi di spam e questi file .PDF nascondere nei loro i documenti maligni che in realtà contengono le macro dannosi. Questa strategia “documento inizio” finora è rimasto efficace contro le vittime inesperti ed è il fattore principale responsabile della diffusione di una minaccia, conosciuto come

Come rimuovere .Wlu file di virus in modo efficace. .WLU file Virus è una nuova variante di ransomware Jaff. Seguire le istruzioni per la rimozione di virus .Wlu File alla fine.
Jaff ransomware.

Quello che accade è che la vittima apre il file .PDF dannoso ed è il documento Microsoft Word incorporato al suo interno. Tuttavia, come nelle foto qui sopra mostra, i documenti prompt la vittima per estrarre il dannoso .di file docm, che a sua volta provoca l'infezione. Molto tattica subdola, particolarmente pericoloso per i clicker veloci.

.SFX file archivio

Quando discutiamo file dannosi e infezioni da malware, è importante menzionare i file di archivio .sfx autoestraente che sono stati utilizzati anche da importanti famiglie di malware per infettare i computer. Il loro modo di lavorare è molto simile a programmi di installazione di Windows, in primo luogo perché questi tipi di file, in particolare, l'archivio payload maligno del virus e quando vengono eseguiti, essi possono essere manipolati per estrarre il payload automaticamente e silenziosamente in background. I file .sfx più sofisticati sono anche programmati dal loro codice oi file di payload sono estratti di essere auto-eliminato dopo l'operazione è stata completata.

.File batch BAT

Anche se questi file di comando contenenti non sono soddisfatti così spesso, sono uno dei più diffusi in assoluto ad essere utilizzati, soprattutto a causa del prompt dei comandi di Windows e il suo impatto sul computer. Se correttamente manipolato, i file batch possono inserire comandi amministrativi che possono fare una varietà di attività dannose, variando da eliminazione di file sul computer per la connessione agli host di terze parti e scaricare malware direttamente sul vostro computer.

.I file DLL

I file DLL sono sostanzialmente noti come file Dynamic Link Library e sono spesso i file di sistema di Microsoft, ma il malware trova il modo di scivolare la propria, versione compromessa con funzioni dannose nel file DLL in sé. Questo in ultima analisi, la partenza del malware per eseguire diversi tipi di attività dannose, come eliminare i file di Windows, eseguire i file come amministratore sul computer infetto ed eseguire anche diversi tipi di modifiche nell'editor del Registro di Windows. Ciò può causare i messaggi di errore DLL di apparire sul vostro PC, ma la maggior parte dei virus passano attraverso grandi estensioni di evitare quegli errori di essere visto dalla vittima.

.TMP File temporanei

file TMP sono file temporanei che contengono i dati sul vostro computer mentre si sta utilizzando un programma. Nel mondo del malware, i file TMP sono essenzialmente utilizzati per contenere le informazioni che è complementare alla stessa infezione. Questa informazione è legata alle attività che il malware si esibiranno e spesso usati con lo scopo principale di permettere il malware di raccogliere informazioni che viene poi ritrasmesse a te cyber-criminali da parte del file stesso di essere copiati e inviati senza di te se ne accorga. La rimozione del file .TMP potrebbe danneggiare l'attività del malware, ma la maggior parte dei virus complessi non darebbero il permesso dell'utente per farlo o creare una copia di backup che viene utilizzato in modo parallelo.

.PY file Python

Questi tipi di file sono più comunemente utilizzati quando i virus ransomware sono in gioco, il che significa che sono scritti in Python e il loro obiettivo principale potrebbe essere quello di essere i moduli che vengono utilizzati per crittografare i file sul computer(documentazione, video, immagini) e renderli in grado di essere riaperto. I file crittografati di questo virus ransomware sono creati con l'ausilio di tali scrips pitone che, a condizione che il software, li può utilizzare per la crittografia dei file. In aggiunta a questo, alcuni malware è stato rilevato da codificare tutto io, il linguaggio Python, il che significa che il virus utilizza per ogni aspetto della sua attività.

Tipi di file personalizzati

Questi tipi di file possono essere creati in esclusiva per il virus a portata di mano e sono utilizzati per scopi diversi, ma il loro obiettivo principale è quello di aiutare il virus ransomware a portata di mano per eseguire diversi tipi di attività sul computer della vittima. I file possono caratterizzare estensioni personalizzate che possono essere qualsiasi cosa, per esempio ..fun virus, etc.

Quali altri malintenzionati file che si possono incontrare

Nonostante il fatto che questi file non sono così spesso si incontrano, essi possono ancora essere manipolati nel infettare il computer ed ancora infettare i computer attualmente. Questi sono gli altri oggetti potenzialmente dannosi, si dovrebbe eseguire la scansione prima di aprire:

Programmi:

.I file MSI - tipi di installazione dei file che vengono utilizzati per collocare diversi programmi sul computer. Essi sono spesso usati come configurazioni per i diversi programmi, e può anche scivolare il malware anche nella forma di una messa a punto di un programma che si sta tentando di installare.

.I file MSP - i file che sono anche il tipo di installazione, tuttavia essi sono più orientate sulla patch software attualmente installato, il che significa che il malware qui può porre come patch falso caricato on-line.

.come i file - simile ai file .bat, questo tipo di file sono usati anche per inserire comandi. Erano di nuovo molto popolare quando Windows XP e sistemi più vecchi sono stati ampiamente utilizzati per diffondere worm vecchia scuola, virus e altri software dannosi. Tuttavia, essi possono ancora essere utilizzati per attività dannose e l'infezione.

.File GADGET - questi file dannosi particolari vengono utilizzati principalmente con il Windows Desktop Gadget. Quindi, se si utilizza una versione di Windows che ha quei gadget che galleggiano sul desktop, si dovrebbe guardare fuori per quei file. Quando Windows Vista in primo luogo introdotto gadget, molti exploit hanno portato alla infezione di sistemi privi di patch con Trojan e altri virus.

File di script:

.I file CMD - anche un file del prompt dei comandi di Windows che può inserire comandi dannosi sul computer.

.I file VBE - I file crittografati VBS.

.File JSE - I file crittografati JavaScript.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - I file script di Windows PowerShell che quando programmato in grado di eseguire automaticamente i comandi PowerShell diretta su un sistema Windows, purché si correvano con privilegi di amministratore. particolarmente pericoloso.

File di collegamento dannoso:

.LNK Tasti di scelta rapida - Una scorciatoia utilizzata di solito per collegare un programma contenuto in locale sul computer. Tuttavia, con il giusto software e funzioni può eseguire più attività dannose sul computer infetto, come cancellare file importanti.

.INF Files - Questi file di testo non sono di solito di un personaggio pericoloso, ma possono anche essere utilizzati per lanciare un app. E se questa applicazione è dannoso, Questo li rende anche pericoloso.

.SCF Files - Questo tipo di file vengono utilizzati per interferire con Windows Explorer e può essere modificato per eseguire azioni su Explorer che in ultima analisi può portare a infezioni. Ma le azioni possono essere anche dopo l'infezione pure.

Conclusione, Prevenzione e Protezione

Una cosa è sapere quali tipi di file in ultima analisi potrebbe portare ad infezione del computer, ma è una cosa completamente diversa palla a imparare a proteggere te stesso. Dal momento che la scena del malware è molto dinamico e le modifiche su base giornaliera, ci possono essere infezioni per le quali si può essere ancora impreparato. Questo è il motivo per cui abbiamo deciso di creare quelle suggerimenti generali per contribuire ad aumentare in modo significativo la tua protezione e malware consapevolezza:

Mancia 1: Assicurarsi di installare l'appropriato

SpyHunter è una potente applicazione moderna anti-malware e anti-spyware, operativo in tempo reale. L'applicazione viene fornita con un certificato da West Coast Labs? Sistema di Certificazione Checkmark. SpyHunter è stato progettato in modo da essere di aiuto alla media ... Leggi tutto
software di protezione.

Mancia 2: Impara come

Il 21 ° secolo ? stiamo vivendo in tempi volatili e con l'emergere di tecnologie sempre nuovi, stiamo raggiungendo velocità di trasferimento dati e la potenza che va oltre la nostra immaginazione. Tuttavia, con il potere viene la responsabilità, perché siamo ... Leggi tutto
memorizzare in modo sicuro i file importanti e quindi proteggerli da encryptor di file o altro malware.

Mancia 3: Ulteriori informazioni su come proteggere il computer da

Dal momento che false e-mail contenenti allegati dannosi sono molto popolari tra gli autori di malware a causa della maggior parte degli utenti infettati tramite questo metodo, abbiamo deciso di fornire alcuni suggerimenti utili di protezione. Questi suggerimenti non vi farà 100% impenetrabile contro l'infezione,...Per saperne di più
maligni e-mail.

Mancia 4: Assicurarsi sempre di scansione di un file scaricato. per gli archivi, è possibile utilizzare il servizio postale-e-Zip e per diversi tipi di file e collegamenti web che si ritiene sono dannosi, Puoi usare VirusTotal Online scanner. Entrambi i servizi sono completamente gratuiti.

Mancia 5: Se stai bene con esso, uso Sandboxing, si tratta di un metodo molto efficace per isolare il malware nel codice sandbox criptato, anche se non si dispone di un'adeguata protezione. Un buon programma per iniziare è

Ogni utente ha sperimentato l'esito negativo di aprire un programma dannoso o indesiderato sul proprio computer ? anche gli utenti di potenza. Questo è il motivo per cui una società fresca, chiamati Sandboxie Holdings ha sviluppato l'applicazione Sandboxie ? perché gli utenti hanno bisogno di ... Leggi tutto
Sandboxie.

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...