¿Qué tipos de archivos no son vulnerables a los virus informáticos?

No son los archivos, sino los programas (o los sistemas operativos en los que se ejecutan) los que leen, escriben o mueven los archivos que pueden exhibir un comportamiento inseguro.

Un archivo tiene potencial para contener algún tipo de datos maliciosos (como un virus) si hay programas ampliamente implementados que son vulnerables a los datos maliciosos, donde esos datos previenen que algo suceda que el usuario no tiene la intención. Un editor de texto simple que carga un archivo de texto sin formato podría ser vulnerable a dicho ataque, incluso si parece que no hay nada especial en un archivo de texto. No se trata del formato de archivo, sino de los errores que existen en el programa.

Dicho esto, los tipos de archivo más probables para ser explotados son aquellos que tienen:
– programas ampliamente desplegados
– vulnerabilidades bien conocidas en dichos programas
– comportamiento de programa o formatos de datos muy complicados (porque la complejidad sugiere muchos errores)
– programabilidad: los formatos de archivo contienen scripts que son interpretados por el programa. El script hace que sea imposible probar que el archivo no contiene virus.

Todos los archivos son vulnerables a un virus: si un virus como un ransomlocker se ejecuta como un usuario con acceso de escritura a un archivo, puede eliminarlo o cifrarlo independientemente del tipo. Incluyendo archivos en recursos compartidos de red grabables en otras computadoras.

Si te refieres a qué tipos de archivos pueden contener un virus, eso es más complejo. Trivialmente, un archivo ejecutable de Windows (.exe) puede ser un virus directamente. Dado que las extensiones conocidas a menudo están ocultas, el escritor puede intentar engañar a los usuarios nombrando un virus como nakedphoto_JPG.exe, que aparece como “nakedphoto_JPG”. Pero el encabezado del archivo también se puede usar para identificar un tipo de archivo en lugar del sufijo, al igual que el tipo de contenido declarado en la web o en archivos adjuntos de correo electrónico. En un momento, fue posible nombrar un ejecutable de virus “nakedmovie.wmv”. Windows lo pasaría a mediaplayer debido al sufijo, mediaplayer examinaría el encabezado y decidiría que era un programa, no una película, y le diría al sistema operativo que lo ejecute sin pedir confirmación.

En teoría, cualquier archivo de datos que permita la creación de secuencias de comandos se puede utilizar para crear un virus, como documentos de Office que contienen macros, incluso documentos PostScript. En los últimos años, los desarrolladores se han vuelto más cuidadosos al dar demasiado poder a las macros, como la capacidad de escribir datos en el disco o ejecutar programas externos, y los virus de macro son menos comunes.
Estos tipos de virus se ejecutarán porque se engaña al usuario para que los ejecute; Incluso un sistema completamente parcheado no es una prueba contra un usuario que se dispara en el pie.

Otros tipos de virus pueden explotar una vulnerabilidad en una aplicación, usando algo como un desbordamiento de búfer para pasar la ejecución a lo que deberían ser datos, pero en realidad es código. En ese caso, el código malicioso está incrustado en un archivo de datos, algo así como un PDF o un objeto Flash o una hoja de cálculo. Como dice Conrad, incluso se podría usar un archivo de texto; supongamos, por ejemplo, que el Bloc de notas no maneja ciertas secuencias UTF-8 correctamente, luego una cadena de caracteres que incluye uno de estos podría pasar la ejecución a un fragmento de código. De hecho, este es un ataque común a los servidores web: para explotar una representación inusual UTF-8 de un salto de línea para agregar un comando adicional a una consulta de base de datos, por ejemplo.
Estos tipos de virus dependen de la vulnerabilidad y se ejecutarán sin que un usuario haga clic en “Aceptar, ejecutar este programa”, pero deberían ser derrotados por parches de aplicaciones, manteniendo los programas actualizados. No creo que el Bloc de notas sea actualmente vulnerable a algo como esto, así que si esa es la aplicación preferida para archivos de texto, entonces los archivos de texto son “seguros”.

Todos los archivos que no pueden ejecutar código o hacen que el código sea ejecutado por programas que los abren. Los ejemplos principales son archivos de texto sin formato que no contienen ningún código, independientemente de su extensión. Los archivos con extensión .txt no son vulnerables a los virus, es decir, incluso si están infectados por un código de virus, ese código no se ejecutará. AFAIK, muchos otros tipos de archivos no pueden infectarse, como la mayoría de los formatos de fotos. Sin embargo, tenga cuidado con los archivos con nombres engañosos como FunnyPicture.jpg.exe: la última extensión es la que cuenta y .exe definitivamente ejecutará algo. La denominación de archivos no significa nada y todo: puede nombrar cualquier archivo de la forma que desee. Si la extensión está asociada con un programa o es un ejecutable, el sistema intentará abrirla con ese programa o ejecutarla. El contenido del archivo determinará lo que sucederá.

No hay tal archivo.

Hay formas de disfrazar un tipo de archivo y hacer que parezca algo completamente diferente, como una imagen.

¿Cómo crees que se crean los troyanos?

Es por eso que siempre uso un escaneo completo cuando reviso los virus de Windows.

Escanear tipos de archivos conocidos no es suficiente para estar seguro e, incluso de esta manera, nunca se puede saber.

No son los archivos los que son vulnerables. Es cualquier software que procesa los datos de cualquier manera que esté potencialmente en riesgo.

More Interesting

¿Cómo genera música la computadora? ¿Qué sucede dentro de la computadora para generar música?

¿Cuál es la imagen de Cornell en la industria de CS?

¿Cómo entiende una computadora el concepto de tiempo?

¿Cómo explicarías la diferencia entre el aprendizaje automático y el aprendizaje profundo a un niño de 13 años?

En el concepto de paginación, ¿qué se compensa en la dirección lógica generada por la CPU?

¿Existe una opción (no software) para proteger con contraseña una carpeta en Windows 7?

¿Qué necesito aprender para sumergirme en Computer Vision Research?

¿Cuáles son las partes que componen una computadora?

¿Puede explicar, en términos simples y con ejemplos, qué funciones sapply () y lappy () hacen en R?

¿Es bueno tener más y más parámetros capturados para los datos de calificación crediticia? ¿Los algoritmos comienzan a fallar / se vuelven inexactos si hay demasiados atributos en los datos? ¿Cómo se pueden erradicar los parámetros que no son muy útiles?

Conferencias académicas: ¿Qué tan bueno es el SpringSim'14 - 22º Simposio de computación de alto rendimiento?

¿Puedes sugerir algún buen proyecto de Linux para menores de último año?

¿Por qué algunos equipos de ingeniería ven el interés del aprendizaje automático como una señal 'negativa'?

¿Hay alguna startup en Medan, la capital del norte de Sumatra?

Si un informático se despertara en el año 1500, ¿cuánto tiempo les tomaría construir una computadora con estándares modernos?