Geekissimo

Le estensioni di file più pericolose per Windows

 
Andrea Guida (@naqern)
13 Febbraio 2013
0 commenti

Il sito Internet How-To Geek ha pubblicato una lista – a nostro avviso molto interessante – con le estensioni di file più pericolose per Windows, vale a dire tutte quelle tipologie di file che sono in grado di eseguire codice malevolo non appena aperte sul sistema operativo di casa Microsoft. Nulla di particolarmente nuovo per noi geek, ma fossimo in voi metteremmo questo elenco nei preferiti in modo da “girarlo” a tutti quegli amici che combinano spesso pasticci col proprio PC aprendo allegati, file scaricati da Internet e programmi arrivati da chissà dove con una certa disinvoltura.

Programmi

  • EXE – il formato di file più pericoloso, quello delle applicazioni per Windows.
  • PIF – Un file di informazioni sui programmi per MS-DOS. I file PIF non dovrebbero contenere codice eseguibile, ma Windows li tratta come EXE e quindi possono rappresentare un rischio, se progettati per far danni.
  • APPLICATION – Un programma di installazione distribuito con tecnologia ClickOnce di Microsoft.
  • GADGET – Un file gadget per il desktop di Windows di Windows Vista e Windows 7.
  • MSI – Un file di installazione Microsoft. Simili agli EXE.
  • MSP – Un file di installazione di patch per Windows.
  • COM – Il tipo di programma utilizzato originariamente da MS-DOS.
  • SCR – Un screen saver per Windows. Gli screen saver per Windows possono contenere codice eseguibile.
  • HTA – Un’applicazione HTMLA. A differenza delle applicazioni eseguite nei browser, i file HTML ed HTA vengono eseguiti come applicazioni attendibili senza sandboxing.
  • CPL – Un file del Pannello di controllo. Tutte le utility presenti nel Pannello di controllo di Windows sono CPL.
  • MSC – Un file di Microsoft Management Console. Applicazioni come l’editor dei criteri di gruppo e strumento di gestione del disco sono file MSC.
  • JAR – I file JAR contengono codice eseguibile Java. Se avete installato il Java Runtime sul PC, i file JAR file vengono eseguiti come programmi EXE.

Script

  • BAT – Un file batch per MS-DOS. Contiene un elenco di comandi che vengono eseguiti sul computer appena lo si apre.
  • CMD – Un file batch BAT. Simile al BAT, introdotto in Windows NT.
  • VB o VBS – Un file VBScript. Se lo si apre, il codice contenuto al suo interno, viene eseguito sul PC.
  • VBE – Un file VBScript crittografato. Per questo, vale lo stesso discorso fatto per i file VBS.
  • JS – Un file JavaScript. I file JS vengono utilizzati solitamente dalle pagine Web e sono sicuri se eseguiti nei browser. Tuttavia, Windows tende ad eseguire i file JS al di fuori del browser senza sandboxing.
  • JSE – Un file JavaScript crittografato.
  • WS o WSF -Un file Windows Script.
  • WSC o WSH – Windows Script Component and Windows Script Host control files. Vengono usati insieme con i file Windows Script.
  • PS1, PS1XML, PS2, PS2XML, PSC1, PSC2 – Script per Windows PowerShell. Eseguono i comandi PowerShell nell’ordine specificato nei file.
  • MSH, MSH1, MSH2, MSHXML, MSH1XML, MSH2XML – File di script Monade. Monade è stato poi ribattezzato PowerShell.

Collegamenti

  • SCF – Un file comando di Windows Explorer. Potrebbe passare comandi potenzialmente pericolosi all’Esplora File di Windows.
  • LNK – Un collegamento a un programma sul computer. Un file di collegamento potrebbe contenere attributi della riga di comando che compiono azioni pericolose, come ad esempio l’eliminazione di file senza permesso.
  • INF – Un file di testo utilizzato dall’AutoRun. Se sfruttato in maniera malevola, questo file potrebbe avviare applicazioni pericolose o istruire comandi pericolosi ai programmi inclusi in Windows.

Altro

  • REG – Uno script per il registro di Windows. I file REG contengono un elenco di voci che vengono aggiunte o rimosse dal registro di sistema. Pertanto, un file REG malevolo potrebbe rimuovere informazioni importanti dal sistema e aggiungere istruzioni pericolose per quest’ultimo.

Macro di Office

  • DOC, XLS, PPT – Documenti per Microsoft Word, Excel e PowerPoint. Possono contenere codice macro malevolo.
  • DOCM, DOTM, XLSM, XLTM, XLAM, PPTM, POTM, PPAM, RSPP, SLDM – Le nuove estensioni dei documenti introdotti in Office 2007. La “M” alla fine indica che il documento contiene macro. Ad esempio, un file DOCX non contiene macro, mentre un DOCM contiene macro.

Nell’articolo di How-To Geek ci sono poi degli accenni ai file PDF, che in passato hanno avuto dei problemi di sicurezza, e ai file multimediali, come gli MP3 e le immagini, che in casi abbastanza limitati possono essere infetti ma principalmente sfruttano falle dei programmi con cui vengono aperti, falle che vengono riparate in tempi abbastanza brevi. Basta usare del software aggiornato.

[Photo Credits | *n3wjack’s world in pixels]

Potrebbe interessarti anche
Articoli Correlati
Google, 7 giorni per correggere i bug

Google, 7 giorni per correggere i bug

D’ora in avanti a seguito della scoperta di gravi vulnerabilità su software e servizi altrui Google attenderà soltanto 7 giorni prima di comunicare pubblicamente il tutto. I vendor avranno quindi […]

Google Chrome, bucato dopo pochi minuti al Pwn2Own

Google Chrome, bucato dopo pochi minuti al Pwn2Own

Il Pwn2Own 2012 ha avuto inizio e quest’anno, a differenza di quanto verificatosi in precedenza, le cose non sono andate molto bene per Google Chrome: il tam francese di Vupen […]

Office 2010, scoperte le prime due vulnerabilità e Microsoft s’inalbera

Office 2010, scoperte le prime due vulnerabilità e Microsoft s’inalbera

Volete far arrabbiare Microsoft? Individuate una falla di sicurezza nei suoi prodotti e comunicatelo al mondo senza avvertire Ballmer e soci. Proprio come ha fatto Vupen Security, un’azienda abbastanza attiva […]

60 servizi web gratuiti per rilevare e rimuovere virus, spyware e malware

60 servizi web gratuiti per rilevare e rimuovere virus, spyware e malware

Come ribadito in diverse occasioni, l’enorme sviluppo delle applicazioni web in questi ultimi periodi si è concentrato non solo in settori come e-mail, ufficio e comunicazione, ma anche in quello […]

Grave vulnerabilità in WordPress 2.3.X: aggiornamento a WordPress 2.3.2 urgente

Grave vulnerabilità in WordPress 2.3.X: aggiornamento a WordPress 2.3.2 urgente

Grazie alla segnalazione di Nunzio, ho aggiornato immediatamente WordPress alla versione 2.3.2, perchè nelle versioni precedenti 2.3.X è presente una grave vulnerabilità che permette a chiunque di leggere interamente gli […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento