Meest populair Windows Bestandstypen Gebruikt door malware (2018)
BEDREIGING VERWIJDEREN

Meest populair Windows Bestandstypen Gebruikt door malware (2018)

AANBOD

Scan uw PC
met SpyHunter

Scan uw systeem voor schadelijke bestanden
Aantekening! Uw computer kan worden beïnvloed door bestanden en andere bedreigingen.
Bedreigingen zoals Bestand kunnen zijn aanhoudende op uw systeem. Ze hebben de neiging om opnieuw te verschijnen als niet volledig verwijderd. Een malware removal tool zoals SpyHunter zal u helpen om kwaadaardige programma's te verwijderen, bespaart u de tijd en de strijd van het opsporen van een groot aantal schadelijke bestanden.
SpyHunter scanner is gratis, maar de betaalde versie is nodig om de malware-bedreigingen te verwijderen. Lees SpyHunter EULA en Privacybeleid

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Dit artikel zal u helpen begrijpen welke de meest gebruikte schadelijke bestanden op Windows-computers te infecteren-to-date zijn en zal u tips om uw bescherming tegen malware te verhogen geven.

Antivirus instituten, zoals AV-TEST register ongeveer 400 000 nieuwe malware-software per dag. En dit zijn nieuwe monsters, maar als we combineren gegevens van de reeds ontdekte malware, wordt de situatie heel massief en zorgt voor een uiterst gevaarlijke landschap. Dit is waarom, gebruikers moeten zich bewust zijn van de gebruikte om hun computers te infecteren methoden, zonder hen te merken en hoe zich te beschermen tegen dergelijke schadelijke praktijken.

Deze methoden variëren, maar er is een bepaald knelpunt dat is hun zwakheid - ze gebruiken allemaal dezelfde Windows-gebaseerde bestandstypen voor hun besmetting te slagen. In dit artikel zullen we u tonen de meest gebruikte bestandstypen om computers te infecteren met malware, terwijl de resterende onopgemerkt.

Wat zijn de meest populaire bestandsextensies gebruikt voor het infecteren?

Er zijn vele uitvoerbare bestandstypen, scripts, programma bestanden die kunnen worden gemanipuleerd en zelfs kwaadaardige snelkoppelingen. De meest uitverkorenen door de cyber-criminelen zijn echter degenen die in het bijzonder gemakkelijker te verdoezelen van antivirus programma's zijn en laadt de lading van hun malware, terwijl onontdekt blijven.

.EXE uitvoerbare bestanden

Omdat het meestal geassocieerd bestanden met malware, de uitvoerbare bestanden zijn berucht om te worden verspreid als schadelijke e-mailbijlagen. Echter, omdat deze methode meer en meer achterhaald is geworden, aangezien de meeste e-mail providers blokkeren deze bijlagen, de uitvoerbare bestanden verspreiden zich vaak als nep opstellingen, updates of andere vormen van ogenschijnlijk legitieme programma's met de kwaadaardige code ingebouwd. Ze worden ook gearchiveerd op antivirusdetectie verder te vermijden. Echter, de uitvoerbare bestanden zijn cruciaal als het gaat om het configureren van welke activiteiten de malware zal doen. Dit komt omdat ze hebben tal van functies die de werkelijke kwaadaardige activiteiten uit te voeren nadat de infectie is voltooid. Dit is waarom, zij zijn gekoppeld aan de primaire nuttige lading van verschillende malware meestal gebruikt als een werkelijke infectie bestand. maar desalniettemin, tellen niet mee dat een .exe niet kwaadaardig kunnen zijn, alleen vanwege die.

.DOC, .DOCX, .DOCM en andere Microsoft Office-bestanden

Dit type bestanden zijn de laatste tijd uitgegroeid tot een zeer effectieve methode om de slachtoffers te infecteren. De belangrijkste reden daarvoor is het gebruik van kwaadaardige

Banking malware heeft veel geëvolueerd tijdens de laatste paar jaar. Nieuwe banking malware stukken te houden op de opkomende, targeting banken over de hele wereld. De laatste dreiging van de soort is geïdentificeerd door onderzoekers van Proofpoint en Vos ... Lees verder
macros die zijn ingebed in de documenten zelf. Dit maakt glippen, een antivirus-software en e-mailbeveiliging attachment software als een wandeling in het park, Als de juiste code wordt gebruikt obfuscated. Echter, het lastige deel van het infecteren van slachtoffers via deze methoden is om ze te klikken op de knop “Enable Content” en de cyber-criminelen, zoals die achter de
Wat is de Zeus Panda Banker Trojan en suchka.exe? Hoe aan Zeus Trojan detecteren? Hoe te ZeuS Panda Banker volledig en snel te verwijderen van uw computer?
ZeuS Trojan, meestal gebruik van de instructies in het document, zoals de afbeelding hieronder:

.HTA, .HTML en .HTM Application Files

Deze bepaalde typen bestanden hebben de laatste tijd berucht geworden in verband worden gebracht met meerdere ransomware varianten. De meest bekende van hen wordt genoemd

De rode variant van Cerber ransomware houdt dat de aanhoudende en wilde dier in de malware ter wereld. Het virus heeft niet veel verbeteringen sinds de rode versie uitkwam, maar slechts enkele wijzigingen daarin?s-code. Deze op het eerste ... Lees verder
Cerber Ransomware en dit virus is geclassificeerd als de meest effectieve malware tegen de nieuwste Windows 10 OS, voornamelijk vanwege de exploit kit geassocieerd met de infectie werkwijze via deze bestanden. De bestanden zelf zijn HTML webapplicaties die meestal leiden tot een buitenlandse gastheer, waaruit de lading van de malware wordt gedownload op de computer van het slachtoffer.

.JS en .jar

Dit soort kwaadaardige bestanden zijn berucht voor het bevatten van schadelijke JavaScript-code die de eigenlijke infectie veroorzaakt. Meestal JavaScript infecties kunnen ook worden veroorzaakt door deze bestanden automatisch te downloaden zonder het te weten als gevolg van te hebben op een schadelijke URL geklikt. De .JS bestanden worden gebruikt voor geruime tijd, maar aan populariteit gewonnen onlangs in verband gebracht met ransomware virussen, zoals

De nieuwste versie van Locky ransomware is hier. Bestanden worden versleuteld met een nieuwe extensie ? .stront, maar het is mogelijk om andere uitbreidingen ook worden weergegeven
Locky Ransomware, die tot nu toe blijft de crypto virus dat de meeste schade op computersystemen heeft toegebracht voor alle tijden.

.VBS en .vb Script Files

De Windows Visual Basic-script-bestanden zijn bijzonder gevaarlijk, omdat ze niet alleen in verband gebracht met een of twee virussen, maar de meeste van de grote malware namen in de afgelopen jaren. Te beginnen met zowel Cerber en Locky ransomware gebruik .vbs bestanden in hun e-mail spam-campagne, de .vbs bestanden zagen ook een aantal maatregelen met betrekking tot de beruchte Trojan infecties. De primaire keuze van deze specifieke bestanden te infecteren met de snelheid van de infectie en de vaardigheden van de hacker om de code in Visual Basic omgeving te creëren. VBS is ook een type bestand dat gemakkelijk kan worden versluierd en kan passeren als een legitieme e-mail bericht als het in een archief.

.PDF Adobe Reader-bestanden

De cybercriminelen hebben de neiging om te voorkomen dat het koppelen van PDF-bestanden met scripts en codes, vooral omdat ze crashen heel vaak. Echter, hoe er lijkt een methode die zeer berucht en wijdverspreid is geworden. Het omvat het verzenden van PDF-bestanden als spam e-mailbijlagen en deze PDF bestanden te verbergen in hen de kwaadaardige documenten die eigenlijk de kwaadaardige macro's bevatten. Deze “document oprichting” strategie heeft tot nu toe effectief tegen onervaren slachtoffers gebleven en is de belangrijkste factor die verantwoordelijk is voor het verspreiden van een bedreiging, bekend als

Hoe effectief te verwijderen .Wlu Files Virus. .WLU Files Virus is een nieuwe variant van Jaff ransomware. Volg de .Wlu Files instructies Virus verwijdering aan het einde.
Jaff Ransomware.

Wat er eigenlijk gebeurt is dat het slachtoffer opent de kwaadaardige PDF-bestand en het heeft de Microsoft Word-document daarin ingebed. Echter, zoals op de foto hierboven laat zien, de documenten vraagt ​​het slachtoffer naar de kwaadaardige extraheren .docm file, wat op zijn beurt de infectie. Zeer sluwe tactiek, vooral gevaarlijk voor de snelle clickers.

.SFX Archive Files

Toen we bespreken kwaadaardige bestanden en malware infectie, het belangrijk om de .SFX Self-Extractor archiefbestanden die ook werden gebruikt door grote malware families om computers te infecteren vermelden. De manier waarop ze werken is zeer vergelijkbaar met installatieprogramma's van Windows, vooral omdat deze bestandstypen in het bijzonder het archief van de kwaadaardige lading van het virus en wanneer ze worden uitgevoerd, ze kunnen worden gemanipuleerd om de payload automatisch en stil te halen op de achtergrond. De meer geavanceerde .SFX bestanden zijn zelfs geprogrammeerd door hun code of het laadvermogen dat bestanden die ze zijn gehaald om zelf verwijderd worden na de operatie is voltooid.

.BAT Batchbestanden

Hoewel deze-commando met bestanden die niet zo vaak wordt voldaan, ze zijn een van de meest voorkomende die ooit moet worden gebruikt, vooral als gevolg van de Windows Command Prompt en het is impact op de computer. Als dit goed wordt gemanipuleerd, de batch-bestanden kan administratieve commando's die een verscheidenheid van kwaadaardige activiteiten kunnen doen invoegen, variërend van het verwijderen van bestanden op uw computer aan te sluiten op externe hosts en malware te downloaden direct op uw computer.

.DLL-bestanden

De DLL-bestanden zijn in principe bekend als Dynamic Link Library bestanden en ze zijn vaak systeembestanden van Microsoft, maar malware vindt manieren om zijn eigen glibberen, gecompromitteerd versie met kwaadaardige functies in het DLL-bestand zelf. Dit resulteert uiteindelijk in de malware uitgangspunt om verschillende soorten kwaadaardige activiteiten uit te voeren, zoals Windows-bestanden verwijderen, uitvoeren van bestanden als beheerder op de besmette computer en ook het uitvoeren van verschillende soorten van wijzigingen in het Windows Register-editor. Dit kan resulteren in DLL foutmeldingen op uw pc te verschijnen, maar de meeste virussen gaan door grote mate te voorkomen dat deze fouten van wordt gezien door het slachtoffer.

.TMP Tijdelijke bestanden

TMP-bestanden zijn tijdelijke bestanden die gegevens op te slaan op uw computer terwijl u gebruik maakt van een programma. In de malware wereld, de TMP-bestanden zijn in principe gebruikt om informatie die complementair is aan de infectie zelf houden. Deze informatie heeft betrekking op de activiteiten die de malware zal presteren en vaak gebruikt in combinatie met het belangrijkste doel van het toestaan ​​van de malware om informatie die vervolgens tot u cybercriminelen wordt overgenomen door het bestand zelf wordt gekopieerd en verzonden te verzamelen zonder dat u zelf in de gaten. Het verwijderen van de .TMP bestand kan de activiteit van de malware beschadigen, maar meest complexe virussen zou niet geven de gebruiker toestemming om dat te doen of maak een back-up die wordt gebruikt in een parallelle wijze.

.PY Python Files

Deze types van bestanden worden meestal gebruikt als ransomware virussen zijn in het spel, wat betekent dat ze zijn geschreven in Python en hun belangrijkste doel kan zijn om modules die worden gebruikt om de bestanden te versleutelen op uw computer(documenten, video, afbeeldingen) en maken ze niet in staat om opnieuw te worden geopend. De versleutelde bestanden van dit ransomware virus zijn gemaakt met behulp van dergelijke python scrips die, op voorwaarde dat de software, kunnen ze gebruiken voor het bestand encryptie. Naast deze, sommige malware werd detecteren volledig worden gecodeerd ik de Python taal, wat betekent dat het virus gebruikt het voor elk aspect van zijn activiteit.

Custom bestandstypes

Deze soorten bestanden kunnen uitsluitend worden gemaakt voor het virus bij de hand en worden gebruikt voor verschillende doeleinden, maar hun voornaamste doel is om de ransomware virus helpen bij de hand om verschillende soorten activiteiten uit te voeren op de computer van het slachtoffer. De bestanden kunnen beschikken over speciaal extensies die absoluut niets kan bijvoorbeeld worden .virus .fun, etc.

Welke andere schadelijke bestanden die u kunt tegenkomen

Ondanks het feit dat deze bestanden niet zo vaak worden aangetroffen, ze kunnen nog steeds worden gemanipuleerd in uw computer infecteren en nog steeds te infecteren computers op dit moment. Dit zijn de andere potentieel schadelijke objecten, je moet scannen voordat u deze opent:

Programma's:

.MSI Files - installer soorten bestanden die gebruikt worden om verschillende programma's situeren op de computer. Ze worden vaak gebruikt als Instellingen voor verschillende programma's, en kan ook glibberen de malware ook in de vorm van een opzet van een programma dat u probeert te installeren.

.MSP-bestanden - bestanden die ook de installer-type, maar ze meer gericht zijn op het patchen van geïnstalleerde software, wat betekent dat de malware hier kunnen vormen als een nep-patch online geupload.

.HOE Files - vergelijkbaar met de BAT-bestanden, dit soort bestanden worden ook gebruikt om commando's in te voegen. Ze waren erg populair terug wanneer Windows XP en oudere systemen op grote schaal werden gebruikt om old-school wormen verspreiden, virussen en andere kwaadaardige software. Echter, ze kunnen nog steeds worden gebruikt voor kwaadaardige activiteiten en infectie.

.GADGET bestanden - deze specifieke kwaadaardige bestanden worden voornamelijk gebruikt met de Windows Desktop Gadget. Dus als je gebruik maakt van een Windows-versie die deze drijvende Gadgets heeft op je desktop, moet je uitkijken voor die bestanden. Wanneer Windows Vista in de eerste plaats geïntroduceerd gadgets, veel exploits geleid tot infectie van ongepatchte systemen met Trojaanse paarden en andere virussen.

script Files:

.CMD Files - ook een Windows Command Prompt bestand dat kan kwaadaardige commando's in te voegen op uw computer.

.VBE Files - Gecodeerde VBS-bestanden.

.JSE Files - Gecodeerde JavaScript-bestanden.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 - De Windows PowerShell script bestanden die het programmeren kan automatisch worden uitgevoerd direct PowerShell commando's op een Windows-systeem, zolang ze liepen met beheerdersrechten. bijzonder gevaarlijk.

Schadelijke Shortcut Files:

.LNK Shortcuts - Een snelkoppeling meestal gebruikt om een ​​programma te koppelen die lokaal op de computer. Echter, met de juiste software en functies die het meerdere kwaadaardige activiteiten kunnen uitvoeren op de besmette computer, zoals verwijderen van belangrijke bestanden.

.INF Files - Deze tekstbestanden zijn meestal niet van een gevaarlijke karakter, maar ze kunnen ook worden gebruikt om een ​​app te starten. En als deze app is kwaadaardige, dit maakt hen ook gevaarlijk.

.SCF Files - Dit soort bestanden worden gebruikt om te interfereren met Windows Verkenner en kan worden aangepast aan acties op Explorer die uiteindelijk kan leiden tot een infectie van. Maar de acties kunnen ook post-infectie zo goed.

Conclusie, Preventie en Bescherming

Het is één ding om te weten welke soorten bestanden uiteindelijk zou kunnen leiden tot infectie van uw computer, maar het is een heel ander balspel om te leren hoe je jezelf kunt beschermen. Omdat de malware scene is zeer dynamisch en verandert op een dagelijkse basis, kunnen er infecties waarvoor u nog niet voorbereid te zijn. Dit is de reden waarom we hebben besloten om die algemene tips te creëren om te helpen aanzienlijk verhogen van uw bescherming en malware bewustzijn:

Tip 1: Zorg ervoor dat de juiste installeren

SpyHunter is een krachtige moderne anti-malware en anti-spyware applicatie, die in realtime. De toepassing wordt geleverd met een certificaat door West Coast Labs? Checkmark Certification System. SpyHunter is ontworpen om hulp om de gemiddelde te zijn ... Lees verder
beveiligingssoftware.

Tip 2: Leren hoe te

De 21ste eeuw ? we leven in volatiele tijden en met de opkomst van nieuwere en nieuwere technologieën, we bereiken data transfer snelheden en kracht die ons voorstellingsvermogen te boven. Echter, met macht komt verantwoordelijkheid, omdat we ... Lees verder
veilig uw belangrijke bestanden op te slaan en ze dus te beschermen tegen bestand encryptors of andere malware.

Tip 3: Leer hoe u uw computer te beschermen tegen

Sinds nep e-mails met kwaadaardige attachments zijn erg populair onder malware-auteurs als gevolg van de meeste gebruikers besmet via deze methode, hebben we besloten om enkele nuttige tips bescherming te bieden. Deze tips zullen u niet maken 100% ondoordringbare tegen geïnfecteerd raken,...Lees meer
kwaadaardige e-mails.

Tip 4: Zorg ervoor dat u een gedownload bestand te scannen. voor archieven, kunt u de service Zip-e-Zip en voor verschillende bestandstypen en weblinks waarvan u denkt dat kwaadaardige gebruiken, je kunt gebruiken VirusTotal online scanner. Beide diensten zijn volledig gratis.

Tip 5: Als u zijn ok mee, gebruik Sandboxing, Het is een zeer effectieve methode om malware binnen zandbak versleutelde code isoleren, zelfs als u niet beschikt over de juiste bescherming. Een goed programma om mee te beginnen is

Elke gebruiker heeft de negatieve uitslag van het openen van een kwaadaardig of ongewenst programma op hun computer ervaren ? zelfs power users. Dit is de reden waarom een ​​koele bedrijf, genaamd Sandboxie Holdings heeft de Sandboxie app ontwikkeld ? omdat gebruikers moeten ... Lees verder
Sandboxie.

Ventsislav Krastev

Ventsislav is over de laatste malware, software en de nieuwste technische ontwikkelingen bij SensorsTechForum voor 3 Al jaren. Hij begon als een netwerkbeheerder. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor ontdekking van nieuwe veranderingen en innovaties in cybersecurity dat spel wisselaars worden. Na het bestuderen van Value Chain Management en vervolgens Network Administration, vond hij zijn passie binnen cybersecrurity en is een groot voorstander van het basisonderwijs van elke gebruiker in de richting van online veiligheid.

Meer berichten - Website

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...