Dateianhänge bei eMails |
||
---|---|---|
#0
| ||
23.12.2002, 12:31
BugRider
zu Gast
|
||
|
||
23.12.2002, 12:50
Ehrenmitglied
Beiträge: 2283 |
#2
Also wenn ich mal ehrlich bin: *.*
Wenn es nicht so regiede sein soll, dann vielleicht noch: COM, EXE, SCR, BAT, CMD, PIF, LNK, HTA, HTM(L), VBS, VBE, JS, JSE, VXD, CHM, EML Diese Dateien werden von Windows direkt ausgeführt und können Viren oder Trojaner enthalten DOC, XLS, PPT, PPS, MDB Microsoft Office Dateien können schadhafte Scripte enthalten. PDF, RTF Diese beiden galten lange als sicher, können aber leider mittlerweile auch Schädlinge enthalten. und natürlich alles, was 2 endungen hat - also *.vbs.txt ..... R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... Dieser Beitrag wurde am 23.12.2002 um 12:50 Uhr von Robert editiert.
|
|
|
||
30.12.2002, 15:30
BugRider
zu Gast
Themenstarter |
#3
Danke für die schnelle Antwort - die Liste scheint ja nun ziemlich vollständig zu sein.
Doppelendungen werden netterweise durch die Filter sowieso erkannt - ein Problem weniger... ;-) Zwei Dinge möchte ich allerdings noch hinzufügen: 1. Extension: .SHS (WindowsShellScrap) und 2. CLSID-Erweiterungen bei Dateinamen (z.B. test.txt.{00020C01-0000-0000-C000-000000000046} einfach mal ausprobieren und sich mal wieder über MS ärgern...) Mit einem einfachen Regel-Set - auf die Mail-header angewendet - lässt sich damit schon eine Menge Mist im Vorfeld aussortieren. Danke nochmals und guten Rutsch! |
|
|
Um potentiell gefährliche Mails erst einmal überprüfen und einstufen zu können, filtere ich u.a. eingehende Mails nach evt. vorhandenen Dateianhängen und verschiebe sie dann je nach Bedarf in einen Sicherheits-Account.
Mich würde es jetzt interessieren, ob jemand noch etwas zu der folgenden Liste hinzuzufügen hat....
.bat - DOS-Batch
.com - Anwendung(DOS)
.exe - Anwendung
.js - JavaScript
.scr - Screensaver
.vbs - VisualBasic-Script
Multipart-Messages
Frohes Fest!