सवाल क्या एवीआई फाइलों में वायरस हो सकता है?


मैं एक डाउनलोड कर रहा हूँ AVI एक धार के माध्यम से फ़ाइल, लेकिन मेरा एंटी-वायरस कुछ पता लगाता है। क्या यह संभव है कि एवीआई फ़ाइल में वायरस है?

यह बहुत अजीब है क्योंकि धार में कई सकारात्मक समीक्षाएं हैं।


97
2017-07-05 16:56


मूल


@ user3183 वीडियोLAN आंतरिक रूप से अपने स्वयं के कोडेक्स का उपयोग करता है। एक दुर्भावनापूर्ण वायरस लेखक का शोषण करने में त्रुटि होने से अपने स्वयं के कोडेक्स में से कोई भी रोक नहीं रहा है। - GAThrawn
संदेह में, डाउनलोड बंद करो।
@ सांडोस, यह जरूरी नहीं है। फ़ाइल को टोरेंट-क्लाइंट का शोषण करने के लिए डिज़ाइन किया जा सकता है जब यह जांचने के लिए कि यह अच्छा है; इसे थंबनेल बनाने या मेटाडेटा निकालने के लिए फ़ाइल को पढ़ते समय ऑपरेटिंग सिस्टम का फायदा उठाने के लिए भी डिज़ाइन किया जा सकता है। - Synetech
@IMB, कौन सी फाइल एंटीवायरस फ़्लैगिंग है? क्या वास्तविक लोगों की सकारात्मक समीक्षाएं हैं या क्या वे स्पष्ट रूप से जेनरेट / प्रतिलिपि बनाई गई हैं? - Synetech
के संभावित डुप्लिकेट क्या आप एक .avi फ़ाइल डाउनलोड करने से वायरस प्राप्त कर सकते हैं?। संबंधित पढ़ने: क्या छवि फ़ाइल में मनमाने ढंग से डेटा स्टोर करना संभव है? - bwDraco


जवाब:


टी एल; डॉ

एक .avi फ़ाइल एक वीडियो है, और इसलिए निष्पादन योग्य नहीं है, इसलिए ऑपरेटिंग सिस्टम / नहीं कर सकता है रन फ़ाइल। इस तरह, यह नहीं कर सकता होना एक वायरस अपने अधिकार में है, लेकिन यह वास्तव में कर सकते हैं शामिल एक विषाणु।

इतिहास

अतीत में, केवल निष्पादन योग्य (यानी, "रननेबल") फ़ाइलें वायरस होंगी। बाद में, इंटरनेट कीड़े ने वायरस चलाने में लोगों को धोखा देने के लिए सोशल-इंजीनियरिंग का उपयोग करना शुरू कर दिया। एक लोकप्रिय चाल अन्य निष्पादन जैसे अन्य एक्सटेंशन को शामिल करने के लिए निष्पादन योग्य का नाम बदलना होगा .avi या .jpg उपयोगकर्ता को यह सोचने के लिए कि यह एक मीडिया फाइल है और इसे चलाएं। उदाहरण के लिए, एक ईमेल क्लाइंट केवल पहले दर्जन या अनुलग्नकों के अक्षरों को प्रदर्शित कर सकता है, इसलिए फ़ाइल को झूठा एक्सटेंशन देकर, फिर रिक्त स्थान के साथ पैडिंग करना "FunnyAnimals.avi              .exe", उपयोगकर्ता देखता है कि एक वीडियो की तरह दिखता है और इसे चलाता है और संक्रमित हो जाता है।

यह न केवल सामाजिक इंजीनियरिंग (उपयोगकर्ता को धोखा दे रहा था), बल्कि शुरुआती भी था शोषण, अनुचित लाभ उठाना। इसने अपनी चाल खींचने के लिए ईमेल क्लाइंट के फाइलनामों के सीमित प्रदर्शन का शोषण किया।

तकनीकी

बाद में, अधिक उन्नत शोषण के साथ आया। मैलवेयर लेखकों ने अपने स्रोत-कोड की जांच करने के लिए एक कार्यक्रम को अलग कर दिया होगा और उन कुछ हिस्सों की तलाश की होगी जिनके पास खराब डेटा था- और त्रुटि-प्रबंधन जो वे शोषण कर सकते थे। ये निर्देश अक्सर किसी प्रकार के उपयोगकर्ता इनपुट का रूप लेते हैं। उदाहरण के लिए, ओएस या वेब साइट पर एक लॉगिन संवाद बॉक्स त्रुटि-जांच या डेटा-सत्यापन नहीं कर सकता है, और इस प्रकार उपयोगकर्ता को केवल उचित डेटा दर्ज करने की उम्मीद / उम्मीद है। यदि आप तब डेटा दर्ज करते हैं जो इसकी उम्मीद नहीं करता है (या अधिकतर शोषण के मामले में, बहुत अधिक डेटा), तो इनपुट डेटा को पकड़ने के लिए आवंटित स्मृति के बाहर समाप्त हो जाएगा। आम तौर पर, उपयोगकर्ता-डेटा केवल एक चर में निहित होना चाहिए, लेकिन खराब त्रुटि-जांच और स्मृति-प्रबंधन का शोषण करके, इसे स्मृति के एक हिस्से में रखना संभव है जिसे निष्पादित किया जा सकता है। एक आम, और जाने-माने विधि है बफर का उमड़ना जो वैरिएबल में अधिक डेटा डाल सकता है, यह इस प्रकार हो सकता है, इस प्रकार स्मृति के अन्य हिस्सों को ओवरराइट कर रहा है। इनपुट को चालाकी से क्राफ्ट करके, कोड (निर्देश) को ओवरराउन करना संभव है और फिर उस कोड पर नियंत्रण स्थानांतरित करना संभव है। उस बिंदु पर, आकाश आमतौर पर सीमा है कि मैलवेयर नियंत्रण के बाद क्या किया जा सकता है।

मीडिया फाइलें वही हैं। उन्हें बनाया जा सकता है ताकि उनमें थोड़ा सा मशीन कोड हो और मीडिया प्लेयर का फायदा उठा सके ताकि मशीन कोड चलने लगे। उदाहरण के लिए, मीडिया फ़ाइल के मेटा-डेटा में बहुत अधिक डेटा डालना संभव हो सकता है ताकि जब खिलाड़ी फ़ाइल खोलने और इसे पढ़ने का प्रयास करता है, तो यह चर को ओवरफ़्लो करता है और कुछ कोड चलाने का कारण बनता है। यहां तक ​​कि वास्तविक डेटा सैद्धांतिक रूप से कार्यक्रम का शोषण करने के लिए तैयार किया जा सकता है।

मीडिया फाइलों के साथ क्या बुरा है यह है कि एक लॉगिन के विपरीत जो स्पष्ट रूप से खराब है, यहां तक ​​कि लोगों को भी (उदाहरण के लिए, username: johndoe234AUI%#639u36906-q1236^<>3;'k7y637y63^L:l,763p,l7p,37po[33p[o7@#^@^089*(^#)360as][.;][.][.>{"{"#:6326^), एक मीडिया फ़ाइल बनाई जा सकती है ताकि इसमें वास्तव में उचित, वैध मीडिया शामिल हो जो भ्रष्ट नहीं है और इसलिए पूरी तरह से वैध दिखता है और संक्रमण के प्रभाव होने तक पूरी तरह से ज्ञात नहीं होता है। स्टेग्नोग्राफ़ी (शाब्दिक रूप से "कवर लिखित") आमतौर पर अन्य डेटा में डेटा छिपाने के लिए प्रयोग किया जाता है, लेकिन यह वही बात है क्योंकि मैलवेयर वैध मीडिया की तरह दिखने में छिपा होगा।

तो हाँ, मीडिया फाइलें (और उस मामले के लिए, कोई भी फाइल) कर सकते हैं कार्यक्रम में भेद्यता का शोषण करके एक वायरस होता है / विचारों को खोलता है फ़ाइल। समस्या यह है कि आपको अक्सर संक्रमित होने वाली फ़ाइल को खोलने या देखने की आवश्यकता नहीं होती है। अधिकांश फ़ाइल प्रकारों का पूर्वावलोकन किया जा सकता है या उनके मेटा-डेटा को जानबूझकर उन्हें खोलने के बिना पढ़ा जा सकता है। उदाहरण के लिए, बस विंडोज एक्सप्लोरर में एक मीडिया फ़ाइल का चयन फाइल से मेटा-डेटा (आयाम, लंबाई, आदि) को स्वचालित रूप से पढ़ेगा। अगर मैलवेयर लेखक को एक्सप्लोरर के पूर्वावलोकन / मेटा-डेटा फ़ंक्शन में भेद्यता मिलती है और एक मीडिया फ़ाइल जो इसका शोषण करती है तो यह संभावित रूप से हमले का एक वेक्टर हो सकता है।

सौभाग्य से, शोषण नाजुक हैं। वे आम तौर पर केवल एक मीडिया प्लेयर या किसी अन्य खिलाड़ियों के विरोध में किसी अन्य को प्रभावित करते हैं, और फिर भी, उन्हें एक ही प्रोग्राम के विभिन्न संस्करणों के लिए काम करने की गारंटी नहीं है (यही कारण है कि ऑपरेटिंग सिस्टम पैच भेद्यता के लिए अद्यतन जारी करते हैं)। इस वजह से, मैलवेयर लेखकों को आम तौर पर अपने समय को व्यापक उपयोग या उच्च मूल्य (उदाहरण के लिए, विंडोज़, बैंक सिस्टम इत्यादि) में क्रैकिंग सिस्टम / प्रोग्राम खर्च करने के लिए परेशान करना पड़ता है। यह विशेष रूप से सच है क्योंकि लोकप्रियता में हैकिंग ने अपराधियों के साथ व्यवसाय के रूप में लोकप्रियता हासिल की है पैसा पाने की कोशिश कर रहा है और अब महिमा पाने की कोशिश कर रहे नरों का डोमेन नहीं है।

आवेदन

अगर आपकी वीडियो फाइल है है संक्रमित, तो यह संभवतः केवल आपको संक्रमित करेगा यदि आप मीडिया प्लेयर (ओं) का उपयोग करना चाहते हैं जो इसे विशेष रूप से शोषण के लिए डिज़ाइन किया गया है। यदि नहीं, तो यह क्रैश हो सकता है, खुलने में असफल हो सकता है, भ्रष्टाचार के साथ खेल सकता है, या यहां तक ​​कि ठीक खेल सकता है (जो सबसे बुरी स्थिति परिदृश्य है क्योंकि तब ठीक से ध्वजांकित हो जाता है और जो संक्रमित हो सकता है उन लोगों में फैल जाता है)।

एंटी-मैलवेयर प्रोग्राम आमतौर पर मैलवेयर का पता लगाने के लिए हस्ताक्षर और / या हेरिस्टिक का उपयोग करते हैं। हस्ताक्षर उन फ़ाइलों में बाइट्स के पैटर्न की तलाश करते हैं जो आम तौर पर प्रसिद्ध वायरस में निर्देशों के अनुरूप होते हैं। समस्या यह है कि पॉलीमोर्फिक वायरस की वजह से जो हर बार पुन: पेश कर सकते हैं, हस्ताक्षर कम प्रभावी हो जाते हैं। ह्यूरिस्टिक्स विशिष्ट पैटर्न को संपादित करने या विशिष्ट डेटा पढ़ने जैसे व्यवहार पैटर्न का निरीक्षण करते हैं। यह आम तौर पर मैलवेयर पहले से चलने के बाद ही लागू होता है क्योंकि स्थैतिक विश्लेषण (इसे चलाने के बिना कोड की जांच) मैलवेयर obfuscation और चोरी तकनीकों के लिए अत्यंत जटिल धन्यवाद हो सकता है।

दोनों मामलों में, एंटी-मैलवेयर प्रोग्राम झूठी-सकारात्मक रिपोर्ट कर सकते हैं और कर सकते हैं।

निष्कर्ष

स्पष्ट रूप से कंप्यूटिंग सुरक्षा में सबसे महत्वपूर्ण कदम है आपकी फ़ाइलों को विश्वसनीय स्रोतों से प्राप्त करना। यदि आप जिस टोरेंट का उपयोग कर रहे हैं वह कहीं से आप भरोसा करते हैं शायद यह ठीक होना चाहिए। यदि नहीं, तो आप इसके बारे में दो बार सोचना चाहेंगे, (विशेष रूप से जब एंटी-पाइरेसी समूह हैं जानबूझकर नकली या यहां तक ​​कि मैलवेयर युक्त टोरेंटों को छोड़ दें)।


190
2017-07-05 17:39



अच्छा अवलोकन अतीत में कुछ प्रसिद्ध शोषण थे जहां पेलोड को जीआईएफ छवि फ़ाइल के रूप में वितरित किया गया था। अधिक जानकारी के लिए कीवर्ड हैं: "बफर ओवरफ्लो मनमाने ढंग से कोड निष्पादन का फायदा उठाता है" - horatio
@horatio, मैंने एक जीआईएफ शोषण के बारे में नहीं सुना था (जब तक कि आप जीडीआई भेद्यता का जिक्र नहीं कर रहे हों), लेकिन मुझे पता है डब्लूएमएफ शोषण बड़ी खबर थी। - Synetech
@ गारेटफोगरली, धन्यवाद। जाहिर है यह अभी तक मेरा सबसे अच्छा है। अजीब बात यह है कि मैं कसम खाता हूं कि मैंने पहले लगभग एक जैसा लिखा था। o.O - Synetech
+1 ब्रावो को मैलवेयर के अवलोकन को समझने के लिए बहुत ही गहन, संक्षिप्त और आसान है। - Phil
साथ ही, कमजोरियों के खिलाफ सुरक्षा के लिए इन्हें हमेशा सॉफ्टवेयर का नवीनतम संस्करण चलाएं क्योंकि कुछ लोग इन बग को ठीक करने का प्रयास करते हैं। - sjbotha


मैं नहीं कहूंगा कि यह असंभव है, लेकिन यह मुश्किल होगा। वायरस लेखक को आपके मीडिया प्लेयर में एक बग ट्रिगर करने के लिए एवीआई तैयार करना होगा, और उसके बाद किसी भी तरह से अपने ऑपरेटिंग सिस्टम पर कोड चलाने के लिए इसका फायदा उठाना होगा - यह जानने के बिना कि आप कौन सी मीडिया प्लेयर या ओएस चल रहे हैं। यदि आप अपने सॉफ़्टवेयर को अद्यतित रखते हैं, और / या यदि आप विंडोज मीडिया प्लेयर या आईट्यून्स के अलावा कुछ और चलाते हैं (सबसे बड़े प्लेटफॉर्म के रूप में, वे सबसे अच्छे लक्ष्य होंगे), तो आपको बहुत सुरक्षित होना चाहिए।

हालांकि, एक संबंधित जोखिम है जो बहुत वास्तविक है। इन दिनों इंटरनेट पर फिल्में विभिन्न प्रकार के कोडेक्स का उपयोग करती हैं, और आम जनता को समझ में नहीं आता कि कोडेक क्या है - वे सभी जानते हैं कि "ऐसा कुछ है जिसे मैं कभी डाउनलोड करना चाहता हूं ताकि फिल्म खेल सके"। यह एक असली हमला वेक्टर है। यदि आप कुछ डाउनलोड करते हैं और कहा जाता है "इसे देखने के लिए, आपको [कुछ वेबसाइट] से कोडेक की आवश्यकता है, तो हमें बहुत यकीन है कि आप जानते हैं कि आप क्या कर रहे हैं क्योंकि आप स्वयं को संक्रमित कर सकते हैं।


28
2017-08-19 01:46





एक एवी फ़ाइल एक्सटेंशन गारंटी नहीं है कि फ़ाइल एक वीडियो फ़ाइल है। आप किसी भी .exe वायरस को प्राप्त कर सकते हैं और इसका नाम बदल सकते हैं .avi (इससे आपको वायरस डाउनलोड होता है, आपके कंप्यूटर को संक्रमित करने के लिए पथ का आधा हिस्सा क्या होता है)। यदि आपकी मशीन पर कोई भी शोषण खुला है जो वायरस को चलाने की अनुमति देता है, तो आप प्रभावित होंगे।

अगर आपको लगता है कि यह एक मैलवेयर है, तो बस डाउनलोड करना बंद करें और इसे हटा दें, एंटीवायरस स्कैन से पहले इसे कभी निष्पादित न करें।


12
2017-07-05 17:07



-1 यह नहीं है कि एक .avi आपको कैसे संक्रमित करेगा - भले ही यह .exe का नाम बदल गया .avi, जब आप इसे खोलते हैं तो निष्पादन योग्य के रूप में निष्पादित नहीं किया जाएगा, जब तक कि आप इसे पहले से नामित करने के लिए पर्याप्त मूर्ख नहीं थे। । - BlueRaja - Danny Pflughoeft
किसी उपयोगकर्ता की मशीन पर वायरस को स्थानांतरित करना सबसे कठिन हिस्सा नहीं है, यह एक पूरी तरह से छोटा हिस्सा है। आप .exe को .expg का नाम बदल सकते हैं और इसे किसी वेब पेज में शामिल कर सकते हैं और जब उपयोगकर्ता आपके पृष्ठ पर जाता है तो यह तभी किया जाएगा। संक्रमण का सबसे कठिन हिस्सा पहला कोड निष्पादन कर रहा है। - MatsT
@ ब्लूराजा: मैंने वास्तव में एक एली फ़ाइल के साथ एक सहयोगी के कंप्यूटर के साथ एक संक्रमण देखा, और इसे खुद को वीएम पर पुन: उत्पन्न किया। उसने एक ज़िप डाउनलोड किया था जिसमें दो फाइलें थीं, एक एवीआई एक्सटेंशन के साथ, और दूसरा बैच स्क्रिप्ट। एवीआई खोलना काम नहीं किया, इसलिए उसने स्क्रिप्ट खोलने की कोशिश की। स्क्रिप्ट में कमांड लाइन से निष्पादन योग्य के रूप में "एवीआई" चलाने के लिए कोड था, और आप अनुमान लगा सकते हैं कि आगे क्या हुआ (वायरस ने पासवर्ड बदलने के बाद अपनी उपयोगकर्ता निर्देशिका में सभी डेटा एन्क्रिप्ट किया, और उसके बाद बेवकूफ अभिनय के लिए $ 25 की सजा )। - Hippo
@ हिप्पो जो कि एक खराब उदाहरण है, क्योंकि वास्तविक वायरस - इस मामले में लिपियों - एक एवीआई के साथ आया था इस तथ्य से अप्रासंगिक है कि एवीआई अपने कंप्यूटर को अपने कंप्यूटर पर संक्रमित नहीं कर सकता है, क्योंकि अधिकांश कंप्यूटर और पसंदीदा लक्ष्य हैं इंटरनेट से जुड़ा हुआ स्क्रिप्ट वेब से वायरस को फिर से डाउनलोड कर सकता है, अगर आप किसी को 'स्क्रिप्ट' चलाने के लिए प्राप्त कर सकते हैं तो पहले वायरस को क्यों न रखें? - - omeid
लेकिन किसी भी अन्य फ़ाइल या एक्सटेंशन का कोई प्रभाव होगा यदि कोई हो। - omeid


हाँ यह संभव है। प्रत्येक फ़ाइल की तरह एवीआई फाइलों को विशेष रूप से उन फ़ाइलों को प्रबंधित करने वाले सॉफ़्टवेयर में ज्ञात बग का लाभ उठाने के लिए तैयार किया जा सकता है।

एंटीवायरस सॉफ़्टवेयर फ़ाइलों में पैटर्न का पता लगाता है, जैसे द्विआधारी फ़ाइलों में निष्पादन योग्य कोड, या विशिष्ट जावास्क्रिप्ट में निर्माण एचटीएमएल पेज, जो संभवतः वायरस हैं।


12
2017-07-05 17:03





शीघ्र जवाब: हाँ

थोड़ा लंबा जवाब:

  • एक फ़ाइल विभिन्न प्रकार के डेटा के लिए एक कंटेनर है।
  • एक AVI (ऑडियो वीडियो इंटरलीव) फ़ाइल interleaved ऑडियो और वीडियो डेटा रखने के लिए है। आम तौर पर, इसमें कोई निष्पादन योग्य कोड नहीं होना चाहिए।
  • जब तक हमलावर असामान्य रूप से निर्धारित नहीं होता है, यह काफी संभावना नहीं है कि एक AVI ऑडियो-वीडियो डेटा के साथ फ़ाइल में वास्तव में एक वायरस होगा

हालाँकि ...

  • एक AVI फ़ाइल को कुछ भी उपयोगी करने के लिए एक डिकोडर की आवश्यकता होती है। उदाहरण के लिए, आप पहले से ही विंडोज मीडिया प्लेयर का उपयोग कर सकते हैं AVI उनकी सामग्री देखने के लिए फाइलें
  • यदि डिकोडर या फ़ाइल-पार्सर में बग्स हैं जो हमलावर शोषण कर सकते हैं, तो वे चतुराई से उत्पादन करेंगे AVI फ़ाइल ऐसी है कि:
    • उन फ़ाइलों को खोलने के आपके प्रयास पर (उदाहरण के लिए यदि आप वीडियो चलाने शुरू करने के लिए डबल-क्लिक करें) अपनी छोटी गाड़ी एवीआई-पार्सर या डिकोडर के साथ, उन छिपी हुई बग ट्रिगर करेंगे
    • नतीजतन, यह हमलावर को आपके कंप्यूटर पर अपनी पसंद के कोड को निष्पादित करने की अनुमति दे सकता है, संभावित रूप से आपके कंप्यूटर को संक्रमित कर सकता है।
    • यहां बताया गया है एक भेद्यता रिपोर्ट जो वास्तव में आप जो पूछ रहे हैं उसका जवाब देती है।

9
2017-07-06 08:53



इस जवाब में सवाल का एकमात्र असली जवाब है "यहां एक भेद्यता रिपोर्ट है"। अन्य सभी बस अटकलें। - Alex
हाय @ एलेक्स, मुझे लगता है कि आप सही हैं। मेरा इरादा ओपी को कुछ पृष्ठभूमि देना था। मैं मानता हूं कि भेद्यता रिपोर्ट स्वयं के लिए प्रश्न का उत्तर देती है। - gsbabil
शायद मैं पर्याप्त स्पष्ट नहीं था - सिर्फ यह कहना था कि रिपोर्ट के कारण, आपका जवाब है  एक जो वास्तव में जवाब मूल सवाल +1। - Alex


यह संभव है, हाँ, लेकिन बहुत ही असंभव है। आप डब्लूएमवी को आजमाने और देखने की अधिक संभावना रखते हैं और इसे एक यूआरएल स्वतः लोड करते हैं या आपको लाइसेंस डाउनलोड करने के लिए कहते हैं, जो बदले में एक ब्राउज़र विंडो पॉप अप करता है जो पूरी तरह से पैच नहीं होने पर आपकी मशीन का फायदा उठा सकता है।


8
2017-08-19 01:50





'एवीआई' वायरस से सबसे लोकप्रिय मैंने सुना है,
something.avi.exe विंडोज़ मशीन पर डाउनलोड की गई फाइलें
यह कॉन्फ़िगर किया गया है छिपाना एक्सप्लोरर में फ़ाइल एक्सटेंशन।

उपयोगकर्ता आम तौर पर बाद में तथ्य भूल जाता है और मानता है कि फ़ाइल एवीआई है।
एक संबंधित खिलाड़ी की उनकी अपेक्षा के साथ, एक डबल-क्लिक वास्तव में EXE लॉन्च करता है।


उसके बाद, यह अजीब रूप से ट्रांसकोड की गई एवीआई फाइलें थीं जिन्हें आपको डाउनलोड करने की आवश्यकता होती है नया  codec उन्हें देखने के लिए।
तथाकथित codec आमतौर पर असली 'वायरस' है।


मैंने एवीआई बफर-ओवरफ्लो शोषण के बारे में भी सुना है, लेकिन कुछ अच्छे संदर्भ उपयोगी होंगे।

मेरी निचली पंक्ति: अपराधी आमतौर पर एवीआई फ़ाइल के बजाय निम्नलिखित में से एक है

  • codec एवीआई को संभालने के लिए आपके सिस्टम पर स्थापित किया गया
  • इस्तेमाल किया जा रहा खिलाड़ी
  • फ़ाइल साझाकरण उपकरण एवीआई फ़ाइल प्राप्त करने के लिए उपयोग किया जाता है

एक छोटी मैलवेयर रोकथाम पढ़ने: पी 2 पी या फ़ाइल शेयरिंग


7
2017-08-19 05:30





.avi (या .mkv उस मामले के लिए) हैं कंटेनर और मीडिया की एक विविधता को शामिल करने का समर्थन - एकाधिक ऑडियो / वीडियो स्ट्रीम, उपशीर्षक, डीवीडी-जैसे मेनू नेविगेशन इत्यादि। दुर्भावनापूर्ण निष्पादन योग्य सामग्री को शामिल करने से रोकने के लिए कुछ भी नहीं है लेकिन यह तब तक नहीं चलाया जाएगा जब तक कि परिदृश्य सिनेटैक ने अपने जवाब में वर्णित किया

फिर भी, एक आम तौर पर विस्फोटित कोण छोड़ दिया जाता है। विभिन्न कोडेक्स उपलब्ध हैं और कंटेनर फ़ाइलों में उन्हें शामिल करने पर कोई प्रतिबंध नहीं है, उपयोगकर्ता को आवश्यक कोडेक स्थापित करने के लिए संकेत देने के लिए सामान्य प्रोटोकॉल हैं और इससे मदद नहीं मिलती है कि मीडिया प्लेयर को स्वचालित रूप से कोडेक लुकअप और इंस्टॉलेशन का प्रयास करने के लिए कॉन्फ़िगर किया जा सकता है। आखिरकार कोडेक्स निष्पादन योग्य होते हैं (प्लगइन-आधारित वाले लोगों की एक छोटी सी सरणी) और इसमें दुर्भावनापूर्ण कोड हो सकता है।


6
2017-07-06 00:42



कोडेक्स के बारे में अच्छा बिंदु! - marabutt


तकनीकी रूप से, फ़ाइल डाउनलोड करने से नहीं। लेकिन एक बार फ़ाइल खोले जाने के बाद, यह खिलाड़ी और कोडेक कार्यान्वयन के आधार पर उचित खेल है।


5
2017-08-19 03:29





मेरे अवास्ट एंटीवायरस ने मुझे सूचित किया कि मेरी डाउनलोड की गई फिल्म एवीआई में से एक में एम्बेडेड एक ट्रोजन था। जब मैंने इसे संगरोध करने की कोशिश की, तो उसने कहा कि फ़ाइल बहुत बड़ी है और इसे स्थानांतरित नहीं किया जा सकता है, इसलिए मुझे इसके बजाय इसे हटाना पड़ा।

वायरस कहा जाता है WMA.wimad [susp] और एक मध्यम खतरे का वायरस है जो कुछ प्रकार के ब्राउज़र अपहरण सामग्री करता है। बिल्कुल सिस्टम तोड़ना नहीं, लेकिन यह साबित करता है कि आप एवीआई फाइलों से वायरस प्राप्त कर सकते हैं।


5
2018-01-05 11:59





अगर डाउनलोड अभी तक पूरा नहीं हुआ है, तो तय करने से पहले कि यह क्या करना है, इसे पूरा करने से पहले प्रतीक्षा करें। जब डाउनलोड केवल आंशिक रूप से पूरा होता है, तो फ़ाइल के लापता भाग अनिवार्य रूप से शोर होते हैं और मैलवेयर के लिए चेक किए जाने पर झूठी सकारात्मक उत्पन्न करने के लिए काफी प्रवण होते हैं।

जैसा कि @ सेनेटैक ने विस्तार से समझाया है, वीडियो फ़ाइलों के माध्यम से मैलवेयर फैलाना संभव है, संभवतः डाउनलोड खत्म होने से पहले भी। लेकिन यह है मुमकिन इसका मतलब यह नहीं है कि यह है उपयुक्त। मेरे व्यक्तिगत अनुभव से, चल रहे डाउनलोड के दौरान झूठी सकारात्मक की बाधाएं बहुत अधिक हैं।


3
2017-07-05 18:32



> चल रहे डाउनलोड के दौरान झूठी सकारात्मक की बाधाएं बहुत अधिक हैं।   मुझे "बहुत" के बारे में पता नहीं है, लेकिन यह निश्चित रूप से संभव है क्योंकि अपूर्ण फ़ाइल में बहुत सारी नलियां हो सकती हैं जो कर सकती हैं अभी हुआ सामान्य रूप से निर्दोष बाइट्स के बगल में रहने के लिए जो खराब मशीन कोड की तरह दिखने लगते हैं (कम से कम जब तक नल वास्तविक डेटा के साथ अधिलेखित नहीं होते हैं)। - Synetech
दूसरी तरफ, विंडोज एक्सप्लोरर में पूर्वावलोकन छवियों को आपके वीडियो प्लेयर द्वारा पसंद किया जाता है। यदि यह खिलाड़ी वायरस का शोषण करता है, तो वायरस को पकड़ने की संभावना है एक्सप्लोरर में फ़ाइल के फ़ोल्डर खोलना!  इस मामले में, आप वायरस को पकड़ना चाहते हैं से पहले आप फ़ाइल डाउनलोड करना खत्म कर देते हैं। ऐसे वायरस हैं जो अतीत में इस तरह फैलते हैं। - BlueRaja - Danny Pflughoeft
@ सेनेटटेक: मेरे पास इसके बारे में कोई जानकारी नहीं है, लेकिन मुझे कम से कम 20 लोग जानते हैं जिन्हें अपूर्ण टोरेंट डाउनलोड से झूठा अलार्म मिला है। जबकि मैंने पढ़ा कि यह संभव है, मैं किसी को भी नहीं जानता जिसने अपने कंप्यूटर को वास्तविक वीडियो फ़ाइल से संक्रमित किया है। - Dennis
@ ब्लूराजा, हाँ, यही वह है जो मैंने उपरोक्त के बारे में चेतावनी दी है। हालांकि, अधिकांश सामान्य मीडिया फ़ाइलों के लिए, यह विंडोज / डब्ल्यूएमपी है जो पूर्वावलोकन उत्पन्न करता है, न कि किसी तीसरे पक्ष के कार्यक्रम (अधिकांश नौसिखियों में एफएफडीशो स्थापित नहीं होता है; कम से कम नहीं, अगर वे उन सभी ग़लत, ईश्वर-त्याग को स्थापित नहीं करते हैं मेगा कोडेक पैक)। - Synetech
@ ब्लूराजा, मुझे उस पर कोई जानकारी नहीं मिल रही है। क्या आप इसके लिए एक स्रोत पा सकते हैं। मैं केवल पोर्टेबल का उपयोग करता हूं, इसलिए मैंने कभी भी वीएलसी उत्पन्न थंबनेल नहीं देखा है। इसके अलावा, कोई सोचता है कि यह हर प्रकार के वीडियो के लिए थंबनेल उत्पन्न करेगा जो इसे खेल सकता है और एफएलवी, एमकेवी इत्यादि सहित जुड़ा हुआ है, फिर भी ऐसा नहीं है, इसलिए Icaros जैसे प्रोग्राम। वास्तव में, ऐसा लगता है कि वहाँ हैं योजनाओं लागू करने के लिए एक वीएलसी पूर्वावलोकन हैंडलर, लेकिन इसमें देरी हो रही है। - Synetech