РасширениеТип файлаУгроза
.ade, .adp, .andФайлы проекта Access Может содержать автоматически запускаемые макросы.
.asf, .lsf, .lsxПотоковый аудио- или видеофайлМожет быть скомпрометирован через переполнение буфера, некорректный заголовок или содержание со сценарием.
.atfФайл автопередачи Symantec pсAnywhereМожет начать сессию автопередачи pсAnywhere.
.basМодуль Visual Basic (VB) Может оказаться вредоносной программой.
.bat Пакетный файл команд DOSМожет содержать вредоносные команды.
.cabФайл архива MicrosoftОткрывается в IE и может помогать устанавливать вредоносные файлы.
.cer, .crt,.derСертификат безопасностиМожет устанавливать несанкционированный сертификат в IE, разрешающий автоматическую загрузку опасного содержания.
.chmСкомпилированный HTML-файл подсказкиМожет использоваться с целью компрометации IE.
.cmdКомандный сценарий NTМожет использоваться для написания вредоносных пакетных файлов.
.com Приложение MS-DOSМожет быть вредоносной программой.
.cpl Расширение Control Panel Может устанавливать вредоносное расширение в Control Panel.
.crlЛист отозванных сертификатов (CRL)Может быть подложным листом, что вызовет проблемы с действующими сертификатами.
.cssТаблицы стилей Cascading Style Sheets (CSS)Может использоваться для компрометации IE.
.dllDLL- приложение Windows Может содержать вредоносный код.
.doc, .dochtmlДокумент Word Может содержать вредоносные макросы, сценарии и ссылки.
.dot, .dothtmlШаблон WordМожет содержать вредоносные макросы, сценарии и ссылки.
.dsm, .far, .it, .stm, ult, .wmaМедиафайл Nullsoft WinAmpМожет использоваться для вызова вредоносной программы.
.dunЭкспортный файл DUNМожет содержать информацию о коммутируемом соединении для совершения несанкционированных звонков.
.eml, .emailЭлектронное сообщение Outlook ExpressИспользуется Nimda.
.exeФайл приложенияМожет использоваться для вызова вредоносной программы.
.favСписок избранных ссылок в IE Favorites Может использоваться для ссылок на хакерский Web-сайт.
.hlp Файл Microsoft Help Может использоваться в разных схемах атак.
.ht, .htt Файл HyperterminalМожет начать коммутируемое соединение с хостами, с которыми нет доверительных отношений.
.htaПриложение HTML Часто используются "червями" и "троянцами".
.htm, .htmlФайл HTML для IEМожет начать сессию IE и использоваться для автозагрузки и выполнения вредоносных файлов.
.iniФайл настройки приложенияМожет использоваться злоумышленником для изменения настроек программы.
.ins, .ispНастройки соединения Internet Может использоваться для того, чтобы начать Internet- соединение с хостом, с которым не установлены отношения доверия.
.jarФайл архива Java Может вызвать атаку через Java.
.jav, .java Апплет Java Может вызвать атаку через Java.
.js, .jse Файл сценария Java Может содержать вредоносный код.
.lnk,.desklinkЯрлык ссылкиМожет использоваться для автоматизации инициированных злоумышленником действий.
.mad, .maf,.mda, .mas,Файлы, имеющие отношение к AccessМогут выполнять манипуляции с макросами, которые не проверяются средствами Office.
.mag, .mam, .maq, .mar, .mat, .mav, .maw, .mdn, .mdt, .mdx.mdb, .mdbhtmlПриложение или база данных AccessМожет содержать вредоносные макросы.
.mdeБаза данных Access с скомпилированными модулями и удаленным исходным кодомМожет содержать вредоносные макросы.
.mhtml, .mhtmДокумент MIME HTML Может содержать опасные команды.
.mimФайл MIME Может стать мишенью для атак через MIME.
.mscСохраненный файл настроек консоли MMCМожет использоваться для получения привилегий.
.msg, .mmfОбъект Microsoft Mail или Outlook Express Может использоваться для пересылки и исполнения вредоносной программы.
.msi, .mspПакет Microsoft Installer Может использоваться для установки или изменения программ.
.mstФайл Microsoft Transform используется в некоторых программах установкиМожет использоваться злоумышленниками для нарушения работы системы.
.nwsНовостное сообщение Outlook Express Может пересылать вирус Nimda или подобный.
.pdcСкомпилированный сценарий VB Может содержать опасный код.
.pifФайл с информацией о программеМожет исполнять вредоносной код.
.plФайл сценария на Perl Может содержать разрушительный код.
.prfНастройки профиля Outlook Может переписать настройки по умолчанию или настройки отношений доверия.
.ppt, .ppa, .pot, ppthtml, .pothtmlПрезентация Microsoft PowerPoint, надстройка или шаблонМожет содержать сценарий взлома.
.pstФайл персонального хранилища Outlook или ExchangeМожет содержать вредоносные прикрепляемые файлы и быть импортированным в Outlook или Outlook Express
.pyФайл сценария на PythonМожет содержать опасный код.
.regФайл разделов реестра Может создать или изменить параметры реестра.
.rtfФайл в Rich Text Format Может содержать сценарий атаки.
.scf Команда Windows Explorer Может использоваться злоумышленниками.
.scpСценарий DUN Может начать несанкционированное внешнее соединение.
.scrФайл хранителя экрана Windows Может содержать "червей" или "троянцев".
.shs, .shbОбъект оболочкиМожет скрывать опасный код.
.slkФайл экспорта/импорта Excel Symbolic Link (SLK)Может содержать скрытые вредоносные макросы.
.stlСписок санкционированных сертификатов CTLМожет заставить доверять чужому сертификату.
.swf, .splОбъект Shockwave Flash Может быть скомпрометирован.
.urlСсылка Internet Может вывести пользователя на Web-сайт злоумышленника.
.vb, .vbe, .vbsФайл VBScript Может содержать вредоносный код.
.vxdДрайвер виртуального устройстваМожет скрывать от пользователя скомпрометированную версию реального драйвера.
.wbkРезервная копия документа WordМожет содержать вредные макросы.
.wizФайл мастераМожет использоваться для автоматизации в будущем.
.ws, .cs, .wsf, .wsc, .sctФайл WSH Может исполнять вредоносный код.
.xla, .xlb, .xlc, .xld, .xlk, .xll, .xlm, .xlt, .xlvТипы файлов Excel Могут содержать вредные макросы и код.
.xls, .xlshtml, .xlthtmlТаблица Excel Может содержать вредные макросы и код.
.xml, .xslФайл XML Вполне возможно, будет языком для использования хакерами.

Поделитесь материалом с коллегами и друзьями