क्या AVI फ़ाइलों में वायरस हो सकता है?


99

मैं एक AVI फ़ाइल को एक धार के माध्यम से डाउनलोड कर रहा हूं , लेकिन मेरा एंटी-वायरस कुछ का पता लगाता है। क्या यह संभव है कि AVI फ़ाइल में वायरस हो?

यह काफी अजीब है क्योंकि धार में कई सकारात्मक समीक्षाएं हैं।


2
@ user3183 वीडियोलैन आंतरिक रूप से स्वयं के कोडेक्स का उपयोग करता है। अपने स्वयं के कोडेक्स में से एक त्रुटि होने से कुछ भी नहीं रोक रहा है जो एक दुर्भावनापूर्ण वायरस लेखक शोषण कर सकता है।
१२:३० बजे गतध्र्वन

7
संदेह होने पर, डाउनलोड बंद करें।

27
@soandos, यह जरूरी नहीं कि सच है। फ़ाइल को धार-क्लाइंट का शोषण करने के लिए डिज़ाइन किया जा सकता है जब यह जांचने के लिए हैश करता है कि यह अच्छा है; यह ऑपरेटिंग-सिस्टम का शोषण करने के लिए भी डिज़ाइन किया जा सकता है जब यह थम्बनेल या मेटाडेटा निकालने के लिए फ़ाइल पढ़ता है।
Synetech

2
@IMB, कौन सी फ़ाइल एंटीवायरस फ़्लैगिंग है? क्या वास्तविक लोगों से सकारात्मक समीक्षा होती है या वे स्पष्ट रूप से उत्पन्न / कॉपी-पेस्ट किए जाते हैं?
Synetech

जवाबों:


193

टी एल; डॉ

एक .aviफ़ाइल एक वीडियो है, और इसलिए निष्पादन योग्य नहीं है, इसलिए ऑपरेटिंग सिस्टम फ़ाइल को चला / चला नहीं सकता है । जैसे, यह अपने आप में एक वायरस नहीं हो सकता है, लेकिन इसमें वास्तव में एक वायरस हो सकता है।

इतिहास

अतीत में, केवल निष्पादन योग्य (यानी, "रन करने योग्य") फाइलें वायरस होंगी। बाद में, इंटरनेट वर्म ने सोशल-इंजीनियरिंग का उपयोग करके लोगों को वायरस चलाने के लिए प्रेरित किया। एक लोकप्रिय चाल के लिए एक एक्स्टेंडेबल का नाम बदलना होगा जैसे कि अन्य एक्सटेंशन को शामिल करना .aviया .jpgउपयोगकर्ता को यह सोचने के लिए ट्रिक करना कि यह एक मीडिया फ़ाइल है और इसे चलाएं। उदाहरण के लिए, एक ईमेल क्लाइंट केवल पहले दर्जन या संलग्नक के पात्रों को प्रदर्शित कर सकता है, इसलिए किसी फ़ाइल को गलत एक्सटेंशन देकर, फिर उसे रिक्त स्थान के साथ पैडिंग करते हुए "FunnyAnimals.avi              .exe", उपयोगकर्ता यह देखता है कि वीडियो कैसा दिखता है और उसे चलाता है और संक्रमित हो जाता है।

यह न केवल सोशल-इंजीनियरिंग (उपयोगकर्ता को बरगलाना) था, बल्कि एक प्रारंभिक शोषण भी था । इसने ईमेल क्लाइंट के फ़ाइलनाम के सीमित प्रदर्शन का फायदा उठाया।

तकनीकी

बाद में, और अधिक उन्नत कारनामे सामने आए। मैलवेयर के लेखक इसके स्रोत-कोड की जांच करने के लिए एक प्रोग्राम को अलग कर देंगे और कुछ ऐसे हिस्सों की तलाश करेंगे जिनमें खराब डेटा थे और त्रुटि-हैंडलिंग जिससे वे शोषण कर सकते थे। ये निर्देश अक्सर किसी प्रकार के उपयोगकर्ता इनपुट का रूप लेते हैं। उदाहरण के लिए, एक ओएस या वेब-साइट पर एक लॉगिन संवाद बॉक्स त्रुटि-जाँच या डेटा-सत्यापन नहीं कर सकता है, और इस प्रकार उपयोगकर्ता को केवल उचित डेटा दर्ज करने की अपेक्षा / अपेक्षा करता है। यदि आप तब डेटा दर्ज करते हैं, जिसकी वह अपेक्षा नहीं करता है (या अधिकांश कारनामों के मामले में, बहुत अधिक डेटा), तो इनपुट उस मेमोरी के बाहर समाप्त हो जाएगा जिसे डेटा रखने के लिए सौंपा गया था। आम तौर पर, उपयोगकर्ता-डेटा को केवल एक चर में समाहित किया जाना चाहिए, लेकिन खराब त्रुटि-जाँच और स्मृति-प्रबंधन का उपयोग करके, इसे स्मृति के एक हिस्से में रखना संभव है जिसे निष्पादित किया जा सकता है। एक आम और प्रसिद्ध विधि हैबफर-ओवरफ़्लो जो चर में अधिक डेटा डालता है, उसे पकड़ सकता है, इस प्रकार मेमोरी के अन्य हिस्सों को अधिलेखित कर सकता है। चतुराई से इनपुट को क्राफ्ट करके, कोड (निर्देशों) को उगाने और फिर उस कोड पर नियंत्रण स्थानांतरित करने के लिए संभव है। उस समय, आमतौर पर आकाश की सीमा होती है कि मैलवेयर के नियंत्रण के बाद क्या किया जा सकता है।

मीडिया फ़ाइलें समान हैं। उन्हें बनाया जा सकता है ताकि उनमें थोड़ा मशीन कोड हो और मीडिया-प्लेयर का शोषण हो ताकि मशीन कोड समाप्त हो जाए। उदाहरण के लिए, मीडिया फ़ाइल के मेटा-डेटा में बहुत अधिक डेटा डालना संभव हो सकता है ताकि जब खिलाड़ी फ़ाइल को खोलने और उसे पढ़ने की कोशिश करे, तो यह चर को ओवरफ्लो कर देता है और कुछ कोड को चलाने का कारण बनता है। यहां तक ​​कि वास्तविक डेटा को सैद्धांतिक रूप से कार्यक्रम का फायदा उठाने के लिए तैयार किया जा सकता है।

मीडिया फ़ाइलों के साथ बदतर यह है कि एक लॉगिन के विपरीत जो स्पष्ट रूप से खराब है, यहां तक ​​कि ले-व्यक्तियों के लिए भी (उदाहरण के लिए username: johndoe234AUI%#639u36906-q1236^<>3;'k7y637y63^L:l,763p,l7p,37po[33p[o7@#^@^089*(^#)360as][.;][.][.>{"{"#:6326^), एक मीडिया फ़ाइल बनाई जा सकती है ताकि इसमें वास्तव में उचित, वैध मीडिया शामिल हो, जो भ्रष्ट भी न हो और पूरी तरह से वैध लगे और जब तक संक्रमण का प्रभाव नहीं होता तब तक पूरी तरह से पता नहीं चलता है। स्टेनोग्राफी (शाब्दिक रूप से "कवर किया गया लेखन") का उपयोग आमतौर पर अन्य डेटा में डेटा छिपाने के लिए किया जाता है, लेकिन यह अनिवार्य रूप से एक ही बात है क्योंकि मैलवेयर वैध मीडिया की तरह दिखता है।

तो हाँ, मीडिया फ़ाइलें (और उस मामले के लिए, किसी भी फ़ाइल) फ़ाइल को खोलने / देखने वाले प्रोग्राम में कमजोरियों का दोहन करके एक वायरस हो सकता है । समस्या यह है कि आपको अक्सर संक्रमित होने के लिए फ़ाइल को खोलने या देखने की आवश्यकता नहीं होती है। अधिकांश फ़ाइल प्रकारों का पूर्वावलोकन किया जा सकता है या उनके मेटा-डेटा को जानबूझकर खोलने के बिना पढ़ा जा सकता है। उदाहरण के लिए, बस Windows एक्सप्लोरर में एक मीडिया फ़ाइल का चयन करने से स्वचालित रूप से फ़ाइल से मेटा-डेटा (आयाम, लंबाई, आदि) पढ़ जाएगा। यह संभावित रूप से हमले का एक वेक्टर हो सकता है यदि एक मैलवेयर लेखक एक्सप्लोरर के पूर्वावलोकन / मेटा-डेटा फ़ंक्शन में एक भेद्यता खोजने के लिए हुआ और एक मीडिया फ़ाइल को शिल्प करता है जो इसका शोषण करता है।

सौभाग्य से, कारनामे नाजुक हैं। वे आमतौर पर केवल एक मीडिया प्लेयर या दूसरे को सभी खिलाड़ियों के विपरीत प्रभावित करते हैं, और फिर भी, उन्हें एक ही कार्यक्रम के विभिन्न संस्करणों के लिए काम करने की गारंटी नहीं होती है (इसीलिए ऑपरेटिंग सिस्टम पैच भेद्यता के लिए अपडेट जारी करते हैं)। इस वजह से, मैलवेयर लेखक आमतौर पर केवल अपना समय क्रैकिंग सिस्टम / कार्यक्रमों को व्यापक उपयोग या उच्च मूल्य (जैसे, विंडोज, बैंक सिस्टम आदि) में खर्च करने के लिए परेशान करते हैं, यह विशेष रूप से सच है क्योंकि हैकिंग ने अपराधियों के साथ एक व्यवसाय के रूप में लोकप्रियता हासिल की है। पैसे पाने की कोशिश कर रहा है और अब सिर्फ महिमा पाने की कोशिश कर रहे nerds का डोमेन नहीं है।

आवेदन

अपने वीडियो फ़ाइल तो है संक्रमित तो बहुत संभव है सिर्फ तुम अगर आप मीडिया प्लेयर (रों) है कि यह विशेष रूप से फायदा उठाने के लिए डिज़ाइन किया गया है का उपयोग करने के होने को संक्रमित होगा। यदि नहीं, तो यह दुर्घटनाग्रस्त हो सकता है, खोलने में विफल हो सकता है, भ्रष्टाचार के साथ खेल सकता है, या यहां तक ​​कि बस ठीक खेल सकता है (जो सबसे खराब स्थिति है क्योंकि फिर ठीक हो जाता है और दूसरों को फैल जाता है जो संक्रमित हो सकते हैं)।

मैलवेयर का पता लगाने के लिए एंटी-मैलवेयर प्रोग्राम आमतौर पर हस्ताक्षर और / या हेयुरेटिक्स का उपयोग करते हैं। हस्ताक्षर फाइलों में बाइट्स के पैटर्न की तलाश करते हैं जो आमतौर पर प्रसिद्ध वायरस में निर्देशों के अनुरूप होते हैं। समस्या यह है कि पॉलीमॉर्फिक वायरस के कारण जो हर बार जब वे पुन: पेश करते हैं तो बदल सकते हैं, हस्ताक्षर कम प्रभावी हो जाते हैं। हेयुरेटिक्स विशिष्ट फ़ाइलों को संपादित करने या विशिष्ट डेटा पढ़ने जैसे व्यवहार पैटर्न का निरीक्षण करते हैं। ये आमतौर पर केवल तभी लागू होते हैं जब मैलवेयर पहले से ही चल रहा होता है क्योंकि स्थैतिक विश्लेषण (इसे चलाने के बिना कोड की जांच करना) मैलवेयर ऑब्सफिकेशन और चोरी की तकनीकों के लिए बेहद जटिल धन्यवाद हो सकता है।

दोनों ही मामलों में, मैलवेयर रोधी कार्यक्रम गलत रिपोर्ट कर सकते हैं और कर सकते हैं।

निष्कर्ष

स्पष्ट रूप से कंप्यूटिंग सुरक्षा में सबसे महत्वपूर्ण कदम आपकी फ़ाइलों को विश्वसनीय स्रोतों से प्राप्त करना है। यदि आप जिस धार का उपयोग कर रहे हैं वह कहीं न कहीं आपके भरोसे का है, तो संभवतः यह ठीक होना चाहिए। यदि नहीं, तो आप इसके बारे में दो बार सोचना चाह सकते हैं, (विशेषकर चूंकि एंटी-पाइरेसी समूह हैं जो जानबूझकर टॉर्क्स युक्त या यहां तक ​​कि मैलवेयर से मुक्त होते हैं)।


3
अच्छा अवलोकन। अतीत में कुछ जाने-माने कारनामे थे जहां पेलोड को GIF छवि फ़ाइल के रूप में वितरित किया गया था। अधिक जानकारी के लिए कीवर्ड हैं: "बफर ओवरफ्लो मनमाना कोड निष्पादन का फायदा
उठाता है

3
@horatio, मैंने एक GIF कारनामे के बारे में नहीं सुना था (जब तक कि आप GDI भेद्यता की बात नहीं कर रहे हैं), लेकिन मुझे पता है कि WMF शोषण बड़ी खबर थी।
सिनेटेक

@GarrettFogerlie, धन्यवाद। जाहिरा तौर पर यह मेरा सबसे अच्छा अभी तक है। क्या अजीब बात है कि मैं कसम खाता हूं कि मैंने लगभग एक जैसा पहले लिखा था। o.O
Synetech

3
+1 ब्रावो बहुत गहन, संक्षिप्त और मैलवेयर के अवलोकन को समझने में आसान है।
फिल

3
इसके अलावा, इस तरह की कमजोरियों से बचाने के लिए हमेशा सॉफ़्टवेयर का नवीनतम संस्करण चलाते हैं क्योंकि कुछ लोग इन बगों को ठीक करने का प्रयास करते हैं।
शजबोथा

29

मैं यह नहीं कहूंगा कि यह असंभव है, लेकिन यह मुश्किल होगा। वायरस लेखक को अपने मीडिया प्लेयर में बग को ट्रिगर करने के लिए AVI को क्राफ्ट करना होगा, और फिर किसी तरह से शोषण करना होगा कि आपके ऑपरेटिंग सिस्टम पर कोड चलाने के लिए - बिना यह जाने कि आप कौन से मीडिया प्लेयर या ओएस चला रहे हैं। यदि आप अपने सॉफ़्टवेयर को अद्यतित रखते हैं, और / या यदि आप विंडोज मीडिया प्लेयर या आईट्यून्स के अलावा कुछ चलाते हैं (सबसे बड़े प्लेटफॉर्म के रूप में, तो वे सबसे अच्छे लक्ष्य होंगे), आपको बहुत सुरक्षित होना चाहिए।

हालांकि, एक संबंधित जोखिम है जो बहुत वास्तविक है। इन दिनों इंटरनेट पर फ़िल्में कई प्रकार के कोडेक्स का उपयोग करती हैं, और आम जनता यह नहीं समझ पाती है कि एक कोडेक क्या है - वे सभी जानते हैं कि "यह कुछ ऐसा है जिसे मुझे कभी-कभी डाउनलोड करना पड़ता है इसलिए फिल्म चलेगी"। यह एक वास्तविक हमला वेक्टर है। यदि आप कुछ डाउनलोड करते हैं और "इसे देखने के लिए कहा जाता है, तो आपको [कुछ वेबसाइट] से कोडेक की आवश्यकता है," तो हमें बहुत यकीन है कि आप जानते हैं कि आप क्या कर रहे हैं क्योंकि आप खुद को संक्रमित कर सकते हैं।


12

एक एवी फ़ाइल एक्सटेंशन एक गारंटी नहीं है कि फ़ाइल एक वीडियो फ़ाइल है। आप कोई भी .exe वायरस प्राप्त कर सकते हैं और उसका नाम बदल सकते हैं .avi (इससे आपको वायरस डाउनलोड हो जाता है, जो आपके कंप्यूटर को संक्रमित करने के पथ का आधा है)। यदि आपकी मशीन पर कोई खुला खुला है जो वायरस को चलाने की अनुमति देता है, तो आप प्रभावित होंगे।

यदि आपको लगता है कि यह एक मैलवेयर है, तो बस डाउनलोड बंद करें और इसे हटा दें, कभी भी एंटीवायरस स्कैन से पहले इसे निष्पादित न करें।


17
-1 यह ऐसा नहीं है। एक .AVI आपको संभावना को संक्रमित करेगा - भले ही यह एक। Exe का नाम है। .AVI, यह एक निष्पादन योग्य के रूप में निष्पादित नहीं होगा जब आप इसे खोलते हैं, जब तक कि आप पहले से इसका नाम बदलने के लिए पर्याप्त बेवकूफ नहीं थे। ।
ब्लूराजा - डैनी पफ्लुगुएफ्ट

3
किसी उपयोगकर्ता की मशीन में वायरस का संक्रमण करना सबसे मुश्किल हिस्सा नहीं है, यह पूरी तरह से तुच्छ हिस्सा है। आप .exe को .jpg में बस नाम बदल सकते हैं और इसे एक वेब पेज में शामिल कर सकते हैं और जब उपयोगकर्ता आपके पेज पर आएगा, तो इसे बदल दिया जाएगा। संक्रमण का सबसे कठिन हिस्सा पहले कोड निष्पादन कर रहा है।
MatsT

2
@BlueRaja: मैंने वास्तव में एक सहकर्मी के कंप्यूटर में एक .avi फ़ाइल के साथ एक संक्रमण होता देखा है, और इसे खुद वीएम पर पुन: पेश किया। उसने एक ज़िप डाउनलोड किया था जिसमें कुछ फाइलें, एक AVI एक्सटेंशन के साथ और दूसरी एक बैच स्क्रिप्ट थी। AVI खोलने से काम नहीं चला, इसलिए उसने स्क्रिप्ट खोलने की कोशिश की। स्क्रिप्ट में कमांड लाइन से "एवीआई" को एक निष्पादन योग्य के रूप में चलाने के लिए कोड था, और आप अनुमान लगा सकते हैं कि आगे क्या हुआ (वायरस ने पासवर्ड बदलने के बाद अपनी उपयोगकर्ता निर्देशिका में सभी डेटा एन्क्रिप्ट किया, और फिर अभिनय बेवकूफ के लिए दंड के रूप में $ 25 की मांग की। )।
हिप्पो

3
@ हिप्पो जो कि एक खराब उदाहरण है, क्योंकि वास्तविक वायरस - इस मामले में स्क्रिप्ट - एक AVI के साथ आया था इस तथ्य के लिए अप्रासंगिक है कि एवीआई आपके कंप्यूटर को संक्रमित नहीं कर सकता है, यह देखते हुए कि अधिकांश कंप्यूटर और पसंदीदा लक्ष्य हैं इंटरनेट से जुड़ा स्क्रिप्ट केवल वेब से वायरस डाउनलोड कर सकता है और फिर से, यदि आप किसी को 'स्क्रिप्ट' चलाने के लिए प्राप्त कर सकते हैं तो पहले स्थान पर वायरस क्यों नहीं डाल सकते हैं? -
omeid

2
लेकिन अगर किसी अन्य फ़ाइल या एक्सटेंशन का कोई प्रभाव होगा।
अनोमिड

12

हाँ यह संभव है। हर फाइल की तरह एवीआई फाइल को विशेष रूप से तैयार किया जा सकता है ताकि उन फाइलों को प्रबंधित करने वाले सॉफ्टवेयर में ज्ञात बग का लाभ उठाया जा सके।

एंटीवायरस सॉफ़्टवेयर फ़ाइलों में पता पैटर्न का पता लगाता है, जैसे कि बाइनरी फ़ाइलों में निष्पादन योग्य कोड, या HTML पृष्ठों में विशिष्ट जावास्क्रिप्ट निर्माण , जो संभवतः वायरस हैं।


9

त्वरित उत्तर: हाँ

थोड़ा लंबा जवाब:

  • एक फ़ाइल विभिन्न प्रकार के डेटा के लिए एक कंटेनर है।
  • एक AVI(ऑडियो वीडियो इंटरलीव) फ़ाइल को इंटरलेयर्ड ऑडियो और वीडियो डेटा शामिल करने के लिए है। आम तौर पर, इसमें कोई निष्पादन योग्य कोड नहीं होना चाहिए।
  • जब तक हमलावर असामान्य रूप से निर्धारित नहीं किया जाता है, यह काफी संभावना नहीं है कि AVIऑडियो-वीडियो डेटा वाली फ़ाइल में वास्तव में वायरस होगा

हालाँकि ...

  • एक AVIफ़ाइल को उपयोगी कुछ भी करने के लिए एक डिकोडर की आवश्यकता होती है। उदाहरण के लिए, आप पहले से ही AVIअपनी सामग्री को देखने के लिए फ़ाइलों को चलाने के लिए विंडोज मीडिया प्लेयर का उपयोग कर सकते हैं
  • विकोडक या फ़ाइल पार्सर समस्या युक्त हैं तो कि हमलावर दोहन कर सकते हैं, वे चतुराई से एक का उत्पादन करेगा AVIऐसी है कि फ़ाइल:
    • उन फ़ाइलों को खोलने के आपके प्रयास पर (उदाहरण के लिए यदि आप वीडियो खेलना शुरू करने के लिए डबल क्लिक करते हैं) अपने छोटी गाड़ी AVI-पार्सर या डिकोडर के साथ, उन छिपे हुए कीड़े ट्रिगर होंगे
    • नतीजतन, यह हमलावर को आपके कंप्यूटर पर अपनी पसंद के कोड को निष्पादित करने की अनुमति दे सकता है, संभवतः आपके कंप्यूटर को संक्रमित कर सकता है।
    • यहां एक भेद्यता रिपोर्ट है जो आपके द्वारा पूछे जा रहे प्रश्नों के उत्तर देती है।

प्रश्न का एकमात्र वास्तविक उत्तर "यहाँ एक भेद्यता रिपोर्ट है"। बाकी सभी सिर्फ अटकलें लगा रहे हैं।
एलेक्स

हाय @ एलेक्स, मुझे लगता है कि आप सही हैं। मेरा इरादा ओपी को कुछ पृष्ठभूमि देना था। मैं सहमत हूं कि भेद्यता रिपोर्ट अपने लिए प्रश्न का उत्तर देती है।
gsbabil

शायद मैं पर्याप्त स्पष्ट नहीं था - सिर्फ कहने का मतलब है कि रिपोर्ट के कारण, आपका उत्तर वह है जो वास्तव में मूल प्रश्न का उत्तर देता है। +1।
एलेक्स

8

यह संभव है, हाँ, लेकिन बहुत संभावना नहीं है। आपको WMV को आज़माने और देखने की अधिक संभावना है और इसे एक URL लोड करने या आपको एक लाइसेंस डाउनलोड करने के लिए कहेंगे, जो ब्राउज़र विंडो को पॉप अप करता है जो आपकी मशीन का शोषण कर सकता है यदि यह पूरी तरह से पैच नहीं हुआ है।


7

'AVI' वायरस मैंने सुना है से सबसे लोकप्रिय,
something.avi.exeएक विंडोज़ मशीन पर डाउनलोड की गई फाइलें हैं जो एक्सप्लोरर में फ़ाइल एक्सटेंशन छिपाने के
लिए कॉन्फ़िगर की गई हैं

उपयोगकर्ता आमतौर पर यह भूल जाता है कि बाद में तथ्य और मान लेता है कि फ़ाइल AVI है।
एक संबद्ध खिलाड़ी की उनकी अपेक्षा के साथ जोड़ा गया, वास्तव में EXE को एक डबल-क्लिक करता है।


उसके बाद, इसकी अजीब तरह से AVI फ़ाइलों को ट्रांसकोड किया गया है जो आपको उन्हें देखने के लिए एक नया डाउनलोड करने की आवश्यकता codecहै।
तथाकथित codecआम तौर पर असली 'वायरस' यहाँ है।


मैंने एवीआई बफर-ओवरफ्लो के कारनामों के बारे में भी सुना है, लेकिन कुछ अच्छे संदर्भ उपयोगी होंगे।

मेरी निचली रेखा: अपराधी आमतौर पर AVI फ़ाइल के बजाय निम्नलिखित में से एक है

  • codecआपके सिस्टम AVI को संभालने के लिए पर स्थापित
  • इस्तेमाल किया जा रहा खिलाड़ी
  • AVI फ़ाइल प्राप्त करने के लिए फ़ाइल-साझाकरण उपकरण का उपयोग किया जाता है

एक छोटा मैलवेयर रोकथाम रीडिंग: पी 2 पी या फाइल शेयरिंग


6

.avi(या .mkvउस मामले के लिए) कंटेनर और मीडिया के एक प्रकार का रोग का समर्थन शामिल हैं - कई ऑडियो / वीडियो स्ट्रीम, उपशीर्षक, डीवीडी की तरह मेनू नेविगेशन आदि। इसमें दुर्भावनापूर्ण निष्पादन योग्य सामग्री को शामिल करने से कुछ भी नहीं रोका जा सकता है लेकिन जब तक इसे चलाया नहीं जाएगा। परिदृश्य Synetech ने अपने उत्तर में वर्णित किया

फिर भी, एक सामान्य रूप से विस्फोटित कोण बचा है। विभिन्न प्रकार के कोडेक्स उपलब्ध हैं और कंटेनर फ़ाइलों में उन्हें शामिल करने पर कोई प्रतिबंध नहीं है, आवश्यक कोडेक स्थापित करने के लिए उपयोगकर्ता को संकेत देने के लिए सामान्य प्रोटोकॉल हैं और यह मदद नहीं करता है कि मीडिया खिलाड़ियों को स्वचालित रूप से कोडेक लुकअप और इंस्टॉलेशन का प्रयास करने के लिए कॉन्फ़िगर किया जा सकता है। अंततः कोडेक्स निष्पादन योग्य होते हैं (जो कि प्लगइन आधारित होते हैं उनमें से एक छोटा सा सरणी होता है) और इसमें दुर्भावनापूर्ण कोड हो सकते हैं।


कोडेक्स के बारे में अच्छी बात!
22

5

तकनीकी रूप से, फ़ाइल डाउनलोड करने से नहीं। लेकिन एक बार फ़ाइल खोलने के बाद, यह खिलाड़ी और कोडेक कार्यान्वयन के आधार पर उचित खेल है।


5

मेरे अवास्ट एंटीवायरस ने मुझे सूचित किया कि मेरी डाउनलोड की गई फिल्म AVI में एक ट्रोजन एम्बेडेड था। जब मैंने इसे बुझाने की कोशिश की, तो यह कहा गया कि फ़ाइल बहुत बड़ी है और इसे स्थानांतरित नहीं किया जा सकता है, इसलिए मुझे इसके बजाय इसे हटाना पड़ा।

वायरस कहा जाता है WMA.wimad [susp]और स्पष्ट रूप से एक मध्यम खतरा वायरस है जो कुछ प्रकार के ब्राउज़र अपहरण सामान करता है। बिल्कुल सिस्टम ब्रेकिंग नहीं है, लेकिन यह साबित करता है कि आप AVI फ़ाइलों से वायरस प्राप्त कर सकते हैं।


3

यदि डाउनलोड अभी तक पूरा नहीं हुआ है, तो इससे पहले कि आप क्या करना है यह तय करने से पहले प्रतीक्षा करें। जब डाउनलोड केवल आंशिक रूप से पूरा होता है, तो फ़ाइल के लापता हिस्से अनिवार्य रूप से शोर होते हैं और मैलवेयर के लिए जाँच किए जाने पर झूठी सकारात्मक उत्पन्न करने के लिए काफी प्रवण होते हैं।

जैसा कि @Synetech ने विस्तार से बताया, वीडियो फ़ाइलों के माध्यम से मैलवेयर फैलाना संभव है, संभवत: डाउनलोड के पूरा होने से पहले। लेकिन यह संभव है कि इसका मतलब यह नहीं है कि यह संभव है । मेरे व्यक्तिगत अनुभव से, चल रहे डाउनलोड के दौरान झूठी सकारात्मक की संभावना बहुत अधिक है।


> चल रहे डाउनलोड के दौरान झूठी सकारात्मक की संभावना बहुत अधिक है। मैं "बहुत" के बारे में नहीं जानता, लेकिन यह निश्चित रूप से संभव है क्योंकि अधूरी फ़ाइल में बहुत सारे नल हो सकते हैं जो कि सामान्य रूप से सहज बाइट्स के एक बिट के बगल में हो सकते हैं जो अंत में खराब मशीन कोड की तरह दिखने के लिए हो रहे हैं (पर कम से कम जब तक नल वास्तविक डेटा के साथ ओवरराइट नहीं किया जाता है)।
20

2
दूसरी ओर, विंडोज एक्सप्लोरर में पूर्वावलोकन छवियां आपके वीडियो-प्लेयर की पसंद से उत्पन्न होती हैं। यदि यह खिलाड़ी वह है जो वायरस का शोषण करता है, तो एक्सप्लोरर में फाइल के फ़ोल्डर को खोलकर वायरस को पकड़ने की क्षमता है! इस मामले में, आप फ़ाइल को डाउनलोड करने से पहले वायरस को पकड़ना चाहते हैं । अतीत में इस तरह के वायरस फैल चुके हैं।
ब्लूराजा - डैनी पफ्लुगुएट

@ एसनेटेक: मेरे पास इस बारे में कोई डेटा नहीं है, लेकिन मैं कम से कम 20 लोगों को जानता हूं जिन्हें एक अधूरे टोरेंट डाउनलोड से गलत अलार्म मिला है। जब मैंने पढ़ा कि यह संभव है, मुझे पता है कि कोई भी ऐसा नहीं है जो अपने कंप्यूटर को एक वास्तविक वीडियो फ़ाइल से संक्रमित करता है।
डेनिस

1
@BlueRaja, हाँ, यह है कि मैं ऊपर के बारे में soandos चेतावनी दी है। हालाँकि, अधिकांश सामान्य मीडिया फ़ाइलों के लिए, यह विंडोज / डब्ल्यूएमपी है जो पूर्वावलोकन उत्पन्न करता है, न कि किसी तृतीय-पक्ष प्रोग्राम (अधिकांश नौसिखियों में FFDShow स्थापित नहीं है; कम से कम नहीं तो वे उन सभी बुरा, ईश्वर को छोड़ कर स्थापित नहीं होते हैं) मेगा कोडेक पैक)।
सिनेटेक

1
@BlueRaja, मुझे उस पर कोई जानकारी नहीं मिल सकती है। क्या आप इसके लिए कोई स्रोत खोज सकते हैं। मैं केवल पोर्टेबल का उपयोग करता हूं, इसलिए मैंने कभी भी वीएलसी जनरेटिंग थंबनेल नहीं देखा है। इसके अलावा, किसी को लगता है कि यह हर प्रकार के वीडियो के लिए थंबनेल उत्पन्न करेगा जिसे वह खेल सकता है और एफएलवी, एमकेवी, इत्यादि के साथ जुड़ा हुआ है, फिर भी ऐसा नहीं करता है, इसलिए Icaros जैसे कार्यक्रम। वास्तव में, ऐसा लगता है कि वीएलसी पूर्वावलोकन हैंडलर को लागू करने की योजना है , लेकिन इसमें देरी हुई है।
सिनेटेक

2

उपयोगकर्ताओं को मैलवेयर के मुद्दों को सुलझाने में सहायता करने में समय बिताने के बाद, मैं गवाही दे सकता हूं कि स्कैमर द्वारा उपयोग किए जाने वाले सामान्य शोषण तंत्र तकनीकी की तुलना में अधिक सामाजिक है।

फ़ाइल को केवल * .avi.exe नाम दिया गया है और विंडोज़ में डिफ़ॉल्ट सेटिंग आम फ़ाइल एक्सटेंशन को प्रकट नहीं करती है। निष्पादन योग्य फ़ाइल को केवल एक AVI फ़ाइल आइकन सौंपा गया है। यह * .doc.exe वायरस को वितरित करने के लिए उपयोग की जाने वाली रणनीति के समान है जहां फ़ाइल में विजेता का आइकन है।

मैंने dodgy युक्तियों का भी अवलोकन किया है जैसे कि लंबे फ़ाइल नाम P2p वितरण में उपयोग किए जा रहे हैं, इसलिए क्लाइंट फ़ाइल सूची में केवल आंशिक नाम प्रदर्शित करता है।

घटिया फ़ाइलों का उपयोग करना

यदि आपको फ़ाइल का उपयोग करने की आवश्यकता है, तो हमेशा एक सैंडबॉक्स का उपयोग करें जो आउटगोइंग इंटरनेट कनेक्शन को रोकने के लिए कॉन्फ़िगर किया गया है। डिफ़ॉल्ट रूप से आउटगोइंग कनेक्शन की अनुमति देने के लिए विंडोज फ़ायरवॉल को बुरी तरह से कॉन्फ़िगर किया गया है। शोषण एक क्रिया है, जो किसी भी क्रिया की तरह हमेशा एक प्रेरणा होती है। आमतौर पर, यह ब्राउज़र पासवर्ड या कुकीज को साइफन करने, एक हमलावर द्वारा स्वामित्व वाले बाहरी संसाधन (जैसे एफ़टीपी) के लिए सामग्री को स्थानांतरित करने और लाइसेंस देने के लिए किया जाता है। इसलिए, यदि आप सैंडबॉक्स जैसे उपकरण का उपयोग करते हैं, तो आउटगोइंग इंटरनेट कनेक्शन को अक्षम करें। यदि आप एक वर्चुअल मशीन का उपयोग करते हैं, तो सुनिश्चित करें कि इसमें कोई संवेदनशील जानकारी नहीं है और हमेशा फ़ायरवॉल नियम का उपयोग करके आउटगोइंग इंटरनेट एक्सेस को ब्लॉक करें।

यदि आप नहीं जानते कि आप क्या कर रहे हैं, तो फ़ाइल का उपयोग न करें। सुरक्षित रहें और जोखिम न लें जो लेने लायक नहीं हैं।


2

संक्षिप्त उत्तर, हाँ। एक लंबा उत्तर मूल ट्यूटोरियल ट्रॉपिकल पीसी सॉल्यूशंस का अनुसरण करता है : वायरस को कैसे छिपाएं! और अपने लिए एक बनाओ।


1
ध्यान दें, वह पृष्ठ वास्तव में एक सिस्टम को संक्रमित करने के लिए एक कारनामे को लागू नहीं करता है, यह केवल स्टेग्नोग्राफ़ी का उपयोग करके एक छवि फ़ाइल में कुछ डेटा छुपाता है (इस मामले में यह मैलवेयर है, लेकिन यह कुछ भी हो सकता है)। कोड वास्तव में नहीं चलता है, यह केवल छिपा हुआ है। यह लक्ष्य प्रणाली पर कोड प्राप्त करने के लक्ष्य को पूरा करता है, लेकिन फिर इसे चलाने की किसी अन्य विधि की आवश्यकता होगी।
Synetech

-2

AVI फ़ाइलों को वायरस से संक्रमित नहीं किया जाएगा। जब आप AVI के बजाय एक धार से फिल्में डाउनलोड करते हैं, अगर फिल्म RAR पैकेज में है या यह एक EXE फ़ाइल के रूप में है, तो निश्चित रूप से इसमें वायरस का एक मौका है।

उनमें से कुछ आपको मूवी देखने के लिए कुछ वेबसाइट से एक अतिरिक्त कोडेक डाउनलोड करने के लिए कहते हैं। ये संदिग्ध हैं। लेकिन अगर यह AVI है, तो आप निश्चित रूप से iy को अपने वीडियो प्लेयर में खेलने की कोशिश कर सकते हैं। कुछ नहीं होगा।


क्या केवल अन-रेयरिंग फाइल आपको वायरस दे सकती है?
user3183

@ user3183, संभवतः। फ़ाइल को WinRAR / 7-zip / etc में भेद्यता का फायदा उठाने के लिए डिज़ाइन किया जा सकता है।
Synetech

@ सिनटेक: इसकी संभावना सिर्फ उसी तरह है जैसे आपके मीडिया प्लेयर में भेद्यता के दोहन की संभावना है, जो एक .avi.exe शोषण की तुलना में बहुत कम संभावना है।
रेयान

1
@ लाइरेन, बिल्कुल। वहाँ पर्याप्त अलग संग्रह कार्यक्रम और उसी के संस्करण हैं जो लक्ष्य सतह क्षेत्र (बहुत) बड़े हैं। महिमा-हाउंड के लिए, यह प्रयास के लायक हो सकता है, लेकिन व्यवसाय-हैकर्स के लिए, ओएस को लक्षित करना बेहतर है।
सिनिटेक जूल 6'12

-3

यदि वे वीडियो फ़ाइल हैं तो AVI फ़ाइलों में वायरस नहीं हो सकता है। अपने ब्राउज़र को डाउनलोड करते समय डाउनलोड को अपने स्वयं के प्रारूप में रखता है यही कारण है कि एंटीवायरस इसे वायरस के रूप में पहचानता है। AVI फ़ाइल डाउनलोड करते समय वीडियो प्लेयर में फ़ाइल डाउनलोड करने के बाद सुनिश्चित करें कि अगर यह एक अमान्य फ़ाइल है तो यह नहीं चलेगी और यह अनुमान लगाने के लिए कोई भी कीमत नहीं होगी कि यह वायरस होगा।

यदि आप डबल क्लिक करने का प्रयास करते हैं और इसे सीधे चलाते हैं यदि वायरस की थोड़ी सी भी संभावना है तो यह बाहर आ जाएगा। सावधानी बरतें और आपको एंटीवायरस सॉफ़्टवेयर की आवश्यकता नहीं है।


2
वे एक ब्राउज़र का उपयोग नहीं कर रहे हैं; यह एक धार ग्राहक है।
सिंटेक

एक ही धार फ़ाइलों के साथ भी जाता है विशेष रूप से धार फ़ाइलें इन एंटीवायरस कंपनियों के लिए एक लक्ष्य हैं
श्रीजीत

1
अधिकांश टोरेंट क्लाइंट डाउनलोड के दौरान डाउनलोड की गई फ़ाइल को एक अलग प्रारूप में नहीं रखते हैं (हालांकि वे एक अलग फ़ाइल नाम / एक्सटेंशन का उपयोग कर सकते हैं)।
सिनेटेक

हाँ, मैं यह भी कह रहा हूँ कि सीमाओं में खेद है कि इसमें शामिल नहीं है और एंटीवायरस वायरस की जाँच की
सीमाएँ नहीं देखता

ओह ठीक है। एंटी-मैलवेयर प्रोग्राम को एक्सटेंशन की परवाह किए बिना स्कैन करने के लिए भी सेट किया जा सकता है, लेकिन यह सिस्टम को धीमा कर देता है। :-(
सिंटेक
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.