Connect with us

Wie man

Über 50 Dateierweiterungen, die unter Windows potenziell gefährlich sind

Über 50 Dateierweiterungen, die unter Windows potenziell gefährlich sind

Die meisten Leute wissen, dass .exe-Dateien potenziell gefährlich sind, aber das ist nicht die einzige Dateierweiterung, vor der Sie sich unter Windows in Acht nehmen sollten. Es gibt eine Vielzahl anderer potenziell gefährlicher Dateierweiterungen – mehr als Sie vielleicht erwarten.

Warum sollte ich also wissen wollen, welche Dateien gefährlich sind?

Es ist wichtig zu wissen, welche Dateierweiterungen potenziell gefährlich sind, wenn Sie entscheiden, ob eine an eine E-Mail angehängte oder aus dem Internet heruntergeladene Datei sicher geöffnet werden kann. Sogar Bildschirmschonerdateien können unter Windows gefährlich sein.

Wenn Sie auf eine dieser Dateien stoßen, sollten Sie besonders darauf achten, dass Sie geschützt sind. Scannen Sie mit Ihrem bevorzugten Antivirenprodukt oder laden Sie es sogar auf einen Dienst wie . hoch VirusTotal um sicherzustellen, dass keine Viren oder Malware vorhanden sind.

Natürlich sollten Sie Ihre Antivirensoftware immer laufen und aktiv haben und Sie im Hintergrund schützen – aber mehr über einige ungewöhnliche Dateierweiterungen zu wissen, kann nützlich sein, um zu verhindern, dass etwas Schlimmes passiert.

Warum ist eine Dateierweiterung potenziell gefährlich?

Diese Dateierweiterungen sind potenziell gefährlich, da sie Code enthalten oder beliebige Befehle ausführen können. Eine .exe-Datei ist potenziell gefährlich, da es sich um ein Programm handelt, das alles tun kann (innerhalb der Grenzen der Benutzerkontensteuerungsfunktion von Windows). Mediendateien – wie .JPEG-Bilder und .MP3-Musikdateien – sind ungefährlich, da sie keinen Code enthalten können. (Es gab einige Fälle, in denen ein in böser Absicht erstelltes Bild oder eine andere Mediendatei eine Sicherheitslücke in einer Viewer-Anwendung ausnutzen konnte, aber diese Probleme sind selten und werden schnell gepatcht.)

Vor diesem Hintergrund ist es wichtig zu wissen, welche Dateitypen Code, Skripte und andere potenziell gefährliche Dinge enthalten können.

Programme

.EXE – Eine ausführbare Programmdatei. Die meisten der unter Windows ausgeführten Anwendungen sind .exe-Dateien.

.PIF – Eine Programminformationsdatei für MS-DOS-Programme. Während .PIF-Dateien keinen ausführbaren Code enthalten sollen, behandelt Windows .PIFs genauso wie .EXE-Dateien, wenn sie ausführbaren Code enthalten.

.ANWENDUNG – Ein Anwendungsinstallationsprogramm, das mit der ClickOnce-Technologie von Microsoft bereitgestellt wird.

.GADGET – Eine Gadget-Datei für die Windows-Desktop-Gadget-Technologie, die in Windows Vista eingeführt wurde.

.MSI – Eine Microsoft-Installationsdatei. Diese installieren andere Anwendungen auf Ihrem Computer, obwohl Anwendungen auch durch .exe-Dateien installiert werden können.

.MSP – Eine Patchdatei für das Windows-Installationsprogramm. Wird zum Patchen von Anwendungen verwendet, die mit .MSI-Dateien bereitgestellt wurden.

.COM – Der ursprüngliche Programmtyp, der von MS-DOS verwendet wird.

.SCR – Ein Windows-Bildschirmschoner. Windows-Bildschirmschoner können ausführbaren Code enthalten.

.HTA – Eine HTML-Anwendung. Im Gegensatz zu HTML-Anwendungen, die in Browsern ausgeführt werden, werden .HTA-Dateien als vertrauenswürdige Anwendungen ohne Sandboxing ausgeführt.

.CPL – Eine Control Panel-Datei. Alle Dienstprogramme in der Windows-Systemsteuerung sind .CPL-Dateien.

.MSC – Eine Microsoft Management Console-Datei. Anwendungen wie der Gruppenrichtlinien-Editor und das Datenträgerverwaltungstool sind .MSC-Dateien.

.KRUG – .JAR-Dateien enthalten ausführbaren Java-Code. Wenn Sie die Java-Laufzeitumgebung installiert haben, werden .JAR-Dateien als Programme ausgeführt.

Skripte

.SCHLÄGER – Eine Batch-Datei. Enthält eine Liste von Befehlen, die auf Ihrem Computer ausgeführt werden, wenn Sie ihn öffnen. Ursprünglich von MS-DOS verwendet.

.CMD – Eine Batch-Datei. Ähnlich wie .BAT, aber diese Dateierweiterung wurde in Windows NT eingeführt.

.VB, .VBS – Eine VBScript-Datei. Führt den enthaltenen VBScript-Code aus, wenn Sie ihn ausführen.

.VBE – Eine verschlüsselte VBScript-Datei. Ähnlich einer VBScript-Datei, aber es ist nicht leicht zu sagen, was die Datei tatsächlich tut, wenn Sie sie ausführen.

.JS – Eine JavaScript-Datei. .JS-Dateien werden normalerweise von Webseiten verwendet und sind sicher, wenn sie in Webbrowsern ausgeführt werden. Windows führt jedoch .JS-Dateien außerhalb des Browsers ohne Sandboxing aus.

.JSE – Eine verschlüsselte JavaScript-Datei.

.WS, .WSF – Eine Windows-Skriptdatei.

.WSC, .WSH – Steuerdateien für Windows Script Component und Windows Script Host. Wird zusammen mit Windows Script-Dateien verwendet.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 – Ein Windows PowerShell-Skript. Führt PowerShell-Befehle in der in der Datei angegebenen Reihenfolge aus.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML – Eine Monad-Skriptdatei. Monad wurde später in PowerShell umbenannt.

Verknüpfungen

.SCF – Eine Windows Explorer-Befehlsdatei. Könnte potenziell gefährliche Befehle an Windows Explorer übergeben.

.LNK – Ein Link zu einem Programm auf Ihrem Computer. Eine Linkdatei könnte möglicherweise Befehlszeilenattribute enthalten, die gefährliche Dinge bewirken, wie beispielsweise das Löschen von Dateien ohne Nachfrage.

.INF – Eine von AutoRun verwendete Textdatei. Wenn diese Datei ausgeführt wird, kann sie möglicherweise gefährliche Anwendungen starten, mit denen sie geliefert wurde, oder gefährliche Optionen an Programme weitergeben, die in Windows enthalten sind.

Sonstiges

.REG – Eine Windows-Registrierungsdatei. .REG-Dateien enthalten eine Liste von Registrierungseinträgen, die hinzugefügt oder entfernt werden, wenn Sie sie ausführen. Eine bösartige REG-Datei kann wichtige Informationen aus Ihrer Registrierung entfernen, durch Junk-Daten ersetzen oder schädliche Daten hinzufügen.

Office-Makros

.DOC, .XLS, .PPT – Microsoft Word-, Excel- und PowerPoint-Dokumente. Diese können bösartigen Makrocode enthalten.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM – Neue Dateierweiterungen in Office 2007 eingeführt. Das M am Ende der Dateierweiterung zeigt an, dass das Dokument Makros enthält. Beispielsweise enthält eine .DOCX-Datei keine Makros, während eine .DOCM-Datei Makros enthalten kann.

Dies ist keine vollständige Liste. Es gibt andere Arten von Dateierweiterungen – wie .PDF –, bei denen eine Reihe von Sicherheitsproblemen aufgetreten ist. Für die meisten der oben genannten Dateitypen gibt es jedoch keine Sicherung. Sie existieren, um beliebigen Code oder Befehle auf Ihrem Computer auszuführen.

Als ob die Menge der potenziell gefährlichen Dateierweiterungen, die es zu verfolgen gilt, nicht ausreicht, ermöglicht eine Sicherheitslücke in Windows böswilligen Personen, Programme mit gefälschten Dateierweiterungen zu tarnen.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia