Virus - Liste des extensions à risque
  • Résumé : Liste des extensions à risque
 
  • Mots-clés : Liste des extensions à risque


Virus - Liste des extensions à risque
 


Liste des extensions à risqueCopyright © Pierre Pinard 1999 • 2005
Ces pages gratuites vous ont aidé ? Un soutien serait apprécié. Comment me soutenir ?
   



Tous les fichiers dont les extensions suivent sont suspects (peuvent être piégés) a priori, surtout s'ils sont téléchargés ou s'ils sont reçus en pièces jointes d'un e-mail.

Il est prudent de les tester avec un antivirus et un anti-trojan à jour avant de les ouvrir.

De même, il est prudent de demander au firewall ou à un outil de sécurisation de la messagerie de les mettre en quarantaine dès qu'ils arrivent de l'extérieur (pièces jointes des e-mail) puis de les tester avant de les restaurer à leur emplacement de destination.


Extensions suspectes
Les types de fichiers pouvant être piégés
.386 .avb .class .drv .hta .lnk .mpt .ocx .prc .shb .tt6 .wbk .xls
.ace .ax .cmd .dvb .htlp .mch .msc .oft .prf .shs .url .wbt .xlt
.acm .bas .cnv .dwg .htm .mda .msg .ov? .pwz .shtml .vb .wIz .xml
.acv .bat .com .email .html .mdb .msi .ovl .qpw .shw .vbe .wk? .zip
.ade .bin .cpl .eml .htt .mde .mso .ovr .rar .smm .vbs .wml  
.adp .boo .cpt .exe .inf .mdz .msp .pcd .reg .sys .vbx .wms  
.adt .btm .crt .fon .ini .mht .mst .pcI .rtf .tar .vom .wpc  
.app .cab .csc .gms .ins .mhtm .nws .pgm .sbf .td0 .vs? .wpd  
.arc .cbt .css .gvb .isp .mhtml .obd .pif .scf .tgz .vwp .wsc  
.arj .cdr .dll .gz .js .mp3 .obj .pl .scr .tlb .vxd .wsf  
.asd .chm .doc .hlp .jse .mpd .obt .pot .sct .tsk .vxd .wsh  
.asp  .cla .dot .hta .lib .mpp .obz .ppt .sh .tsp .vxe .ww?  
                         
                         
                         






Les extensions de fichiers ne doivent jamais être masquées.
Allez dans Windows Explorer (Explorateur de Windows) > Outils > Options des dossiers > onglet affichage > la case à cocher "masquer les extensions pour les types de fichiers connus" ne doit pas être cochée. En effet, les fichiers malveillants se camoufflent aussi à vos yeux en arborant un nom qui, si les extensions sont masquées, peut vous laisser croire qu'ils sont anodins : comment ?



Sachant que les extensions txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm indiquent des fichiers qui ne peuvent pas contenir de virus ou de trojan, le truc consiste à nommer le fichier avec 2 extensions à la suite l'une de l'autre. Si l'option de masquage des extension est cochée, la dernière extension, la vraie, va être masquée et l'autre, la fausse, va vous apparaître anodine et, dans le feu de l'action, il y a longtemps que vous aurez oublié que les extensions sont masquées et que donc vous ne devriez même pas voir cette extension "anodine".

Exemple : Un programme a une extention "exe" (pour exécutable) et le séparateur entre le nom du programme et son extension est le point ".". Donc si un trojan s'appelle "backdoor" son nom complet sera "backdoor.exe" mais si le pirate décide de l'appeler backdoor.txt son nom complet sera "backdoor.txt.exe" et maintenant si l'option de masquage des extensions est cochée, l'extension réelle sera masquée et vous verrez apparaître ce fichier seulement sous son nom sans son extension soit "backdoor.txt" et là, naïf, vous vous dites qu'un fichier .txt c'est du texte et vous double-cliquez dessus pour lire son contenu. Las, vous venez de lancer l'exécution de "backdoor.txt.exe".



Les extensions à risque d'après Norton / Symentec









Rédigé en écoutant