Может ли быть вирус в mp4 файле
Да, файлы MP4 могут содержать вирус или вредоносный код. Если файлы содержат его, это означает, что ваш медиаплеер уже может быть взломан. … Некоторые ссылки перенаправляют вас на законные сайты, а другие заражены вредоносным ПО.
2 ответа
Эксплойты через любой другой тип файла, кроме дискового файла .dmg , редко встречаются в macOS. Чтобы нанести вред Mac с любым другим типом файла, кроме приложения, указанный файл (будь то .mp4 , .mp3 , .pdf , .jpg , .jpg и т. д.) придется использовать уязвимость в операционной системе или медиаплеере. Если вы используете стандартный видеоплеер (например, последнюю версию QuickTime), вы практически не будете защищены от вредоносных программ .mp4 что, вероятно, в любом случае не существует.
Ни один хакер в здравом уме не связал бы видеофайл с вредоносным ПО: слишком трудно заставить его работать на нескольких видеопроигрывателях и операционных системах, и гораздо проще найти вредоносное ПО на компьютере пользователя с помощью .dmg файлы. Поэтому я очень сомневаюсь, что файл .mp4 будет содержать вредоносные программы, которые могут повлиять на ваш Mac, которые почти наверняка будут защищены от него в случае последней операционной системы. система и медиаплеер.
Поэтому, даже не отвечая на ваши дополнительные вопросы, вы в безопасности . Если вы хотите чувствовать себя еще безопаснее (и действительно гарантировать, что ваш Mac не подвержен влиянию изменений), вы можете загрузить антивирусное приложение, такое как Avast или BitDefender, как я объясняю в этом ответе .
Чтобы ответить на ваши дополнительные вопросы: если этот «видео» файл действительно был файлом приложения, ваш Mac уведомит вас о том, что это приложение от неизвестного разработчика, заставит вас перейти в Системные настройки, чтобы разрешить установку неизвестных приложений. и настаивайте на том, чтобы вы вводили пароль администратора, прежде чем разрешить приложению запускать любой код.
Таким образом, даже если это был файл приложения ( .dmg ), маскирующийся под аудио или видео файл, вы все равно были бы в безопасности. Узнайте больше о том, как вы все еще в безопасности, даже если вы загрузили файл вредоносного приложения (если вы не устанавливаете его вручную) в этом ответе .
tl; dr : вы не получите вредоносное ПО при загрузке видео или аудио файла.
Изменить 1: . Заметным исключением из этого правила "файл не может повредить вашему Mac, если это не приложение" является Word .docx макрос. Документы Word (и документы для Excel и остальной части Open Office, спасибо WGroleau) могут попытаться убедить вас запустить их как макрос, по сути превратив их в мини-приложения. Это могут быть вредоносные программы, поэтому никогда не запускайте загруженный документ Word как макрос. Подробнее о макросах Word.
Изменить 2: вложения электронной почты могут выглядеть как файлы .mp3 или .jpg , но на самом деле это файлы .dmg , замаскированные как таковые. В то время как при загрузке файла из Интернета вы получаете запрос, в котором сообщается, какой тип файла вы собираетесь загрузить, у вас может не появиться такое предупреждение при открытии вложения в электронное письмо. Таким образом, не открывайте подозрительное вложение электронной почты, даже если оно утверждает, что оно является .mp4 / .mp3 / .jpg / .jpg / .pdf , считая, что это обязательно безопасно.
Вау, здесь так много правок.
Теоретически вредоносное ПО /вирус может скрывать внутри .mp4-файлы, файлы изображений или файлы любого другого типа. Они будут полагаться на ошибки в программах проигрывателя /средства просмотра, которые запускают выполнение кода в медиа-файле.
Могут ли они сделать это без уведомления пользователя, зависит от того, какую программу просмотра /проигрывателя вы используете. Если вы используете программу без какой-либо защиты от имени администратора, то да, она может заразить, например, другие приложения без уведомления пользователя.
Однако SIP на современных macOS означает, что системные файлы в обычных условиях будут защищены от модификации. Если, конечно, эксплойт в SIP не найден.
Если ваша программа просмотра /проигрывателя из Mac App Store, она находится в «песочнице», что означает, что она ограничена в доступе к ней без запроса дополнительных разрешений у пользователя.
2) В Mac нет ничего, что означало бы, что «другие файлы» не могут быть заражены, нет. Но только процесс копирования файла на внешний диск не должен сделать возможным заражение других файлов на диске. Это возможно только в том случае, если программа просмотра /проигрывателя загружает и анализирует мультимедийный файл (и только в том случае, если в указанном средстве просмотра /проигрывателе имеется уязвимая ошибка).
3) Это зависит от того, как вредоносное ПО внедряется в систему и каковы системные настройки.
В целом, вышеупомянутое в основном теоретическое. Вероятность заражения вашей системы после игры в один или два случайных MP4 очень мала. Если вы считаете, что у вас паранойя, обратитесь за помощью к профессионалам.
Я загружаю файл AVI через торрент, но мой антивирус обнаруживает что-то , Возможно ли, что файл AVI содержит вирус?
Это довольно странно, поскольку в торренте много положительных отзывов.
Файл .avi является видео и, следовательно, не является исполняемым, поэтому операционная система может /не будет запускать файл. Таким образом, он не может быть вирусом в своем собственном праве, но действительно может содержать вирус.
В прошлом только исполняемые файлы (т. е. «грозные») были бы вирусами. Позже интернет-черви начали использовать социальную инженерию, чтобы обмануть людей в запущенные вирусы. Популярным трюком было бы переименование исполняемого файла, чтобы включить другие расширения, такие как .avi или .jpg , чтобы обмануть пользователя, считая его медиа-файлом и запускать его. Например, клиент электронной почты может отображать только первые дюжины символов вложений, поэтому, давая файлу ложное расширение, затем заполняйте его пробелами, как в "FunnyAnimals.avi .exe" , пользователь видит, что выглядит как видео, запускает его и заражается.
Это была не только социальная инженерия (обманщик), но и ранняя использовать . Он использовал ограниченное отображение имен файлов почтовых клиентов, чтобы снять трюк.
Позже появились более продвинутые подвига. Вредоносные программы будут разбирать программу для изучения исходного кода и поиска определенных частей, которые имели бы плохую обработку данных и ошибок, которые они могли бы использовать. Эти инструкции часто принимают форму какого-либо пользовательского ввода. Например, диалоговое окно входа в систему на ОС или веб-сайт может не выполнять проверку ошибок или проверку данных и, таким образом, предположить /ожидать, что пользователь будет вводить только соответствующие данные. Если вы затем вводите данные, которых он не ожидает (или в случае большинства эксплойтов, слишком много данных), тогда вход будет за пределами памяти, которая была назначена для хранения данных. Обычно данные пользователя должны содержаться только в переменной, но, используя плохую проверку ошибок и управление памятью, можно поместить ее в часть памяти, которая может быть выполнена. Общим и общеизвестным методом является переполнение буфера , который помещает больше данных в переменную, чем он может удерживаться, тем самым перезаписывая другие части памяти. Умело обрабатывая ввод, можно вызвать превышение кода (инструкций), а затем передать управление этому коду. В этот момент небо обычно является пределом того, что можно сделать, когда вредоносное ПО контролирует.
Файлы мультимедиа совпадают. Они могут быть сделаны так, чтобы они содержали немного машинного кода и использовали медиаплеер, чтобы завершился запуск машинного кода. Например, можно было бы добавить слишком много данных в метаданные медиафайлов, чтобы, когда игрок пытается открыть файл и прочитать его, он переполняет переменные и вызывает запуск некоторого кода. Даже фактические данные теоретически могут быть использованы для использования программы.
Итак, медиа-файлы (и, если на то пошло, любой ) могут содержать вирус, используя уязвимости в программе, которые открывает /views em> файл. Проблема в том, что вам часто даже не нужно открывать или просматривать файл для заражения. Большинство типов файлов могут бытьпросматривать или читать свои метаданные без преднамеренного их открытия. Например, простой выбор медиафайла в Проводнике Windows будет автоматически считывать метаданные (размеры, длина и т. Д.) Из файла. Это потенциально может быть вектором атаки, если писатель вредоносных программ обнаружил уязвимость в функции предварительного просмотра /метаданных Explorer Explorer и создал файл мультимедиа, который его использует.
К счастью, эксплойты хрупки. Обычно они влияют только на один медиаплеер или другой, в отличие от всех игроков, и даже тогда они не гарантируют работу для разных версий одной и той же программы (поэтому операционные системы выпускают обновления для уязвимостей патча). Из-за этого разработчики вредоносных программ обычно только тратят свое время на взлом системы /программы в широком использовании или высокой ценности (например, Windows, банковские системы и т. Д.). Это особенно верно, поскольку хакинг приобрел популярность как бизнес с преступниками пытаясь получить деньги и уже не просто область кретинов, пытающихся получить славу.
Если ваш видеофайл заражен, он скорее всего заразит вас, только если вы используете медиаплеер (ы), который он специально предназначен для использования. Если нет, то он может потерпеть крах, не открыться, сыграть с коррупцией или даже сыграть просто отлично (это самый худший сценарий, потому что тогда его помещают как хорошо и распространяют на других, кто может заразиться).
Антивирусные программы обычно используют сигнатуры и /или эвристику для обнаружения вредоносных программ. Подписи ищут шаблоны байтов в файлах, которые обычно соответствуют инструкциям в известных вирусах. Проблема в том, что из-за полиморфных вирусов, которые могут меняться каждый раз, когда они воспроизводятся, подписи становятся менее эффективными. Эвристика наблюдает за поведением, например, редактированием определенных файлов или чтением конкретных данных. Они обычно применяются только после того, как вредоносная программа уже запущена, потому что статический анализ (проверка кода без его запуска) может быть чрезвычайно сложным благодаря методам обфускации и уклонения от вредоносных программ.
В обоих случаях программы защиты от вредоносных программ могут и сообщают о ложных срабатываниях.
Очевидно, что самым важным шагом в обеспечении безопасности вычислений является получение файлов из надежных источников. Если торрент, который вы используете, откуда-то вы доверяете, тогда предположительно все должно быть в порядке. Если нет, то вам может захотеть дважды подумать об этом (особенно потому, что существуют группы по борьбе с пиратством, которые преднамеренно выпускают торренты, содержащие подделки или даже вредоносное ПО).
Я не буду говорить, что это невозможно, но это будет сложно. Автору вируса придется обрабатывать AVI, чтобы вызвать ошибку в медиаплеере, а затем каким-то образом использовать это для запуска кода в вашей операционной системе - не зная, какой медиаплеер или ОС вы используете. Если вы постоянно обновляете свое программное обеспечение и /или если вы запускаете что-то отличное от Windows Media Player или iTunes (как самые большие платформы, они будут лучшими целями), вы должны быть в безопасности.
Однако существует очень рискованный риск. Фильмы в Интернете в наши дни используют множество кодеков, а широкая публика не понимает, что такое кодек, - все, что они знают, «это то, что мне иногда приходится скачивать, чтобы фильм играл». Это настоящий вектор атаки. Если вы что-то загрузите и сказали «чтобы просмотреть это, вам нужен кодек с [какого-нибудь веб-сайта]», то мы уверены, что вы знаете, что делаете, потому что можете заразить себя.
Расширение файла avi не является гарантией того, что файл является видео-файлом. Вы можете получить любой .exe-вирус и переименовать его в .avi (это заставляет вас скачать вирус, что наполовину пути заражения вашего компьютера). Если на вашем компьютере открыт какой-либо эксплойт, который позволяет вирусу запускаться, тогда вы будете затронуты.
Если вы считаете, что это вредоносное ПО, просто прекратите загружать и удалять его, никогда не выполнять его перед антивирусной проверкой.
Да, это возможно. Файлы AVI, как и каждый файл, могут быть специально созданы для использования известных ошибок в программном обеспечении, которое управляет этими файлами.
Антивирусное программное обеспечение обнаруживает ноу-хау в файлах, например исполняемый код в двоичных файлах, или конкретный JavaScript конструкции в страницах HTML , которые, возможно, являются вирусами.
Быстрый ответ: ДА .
Слегка длинный ответ:
- Файл представляет собой контейнер для различных типов данных.
- Файл AVI (Audio Video Interleave) предназначен для содержат перемеженные аудио- и видеоданные. Обычно он не должен содержать исполняемый код.
- Если злоумышленник необычно определен, маловероятно, чтобы файл AVI с аудио-видео данными фактически содержал вирус
ОДНАКО .
- Для файла AVI необходим декодер, чтобы сделать что-нибудь полезное. Например, вы уже можете использовать Windows Media Player для воспроизведения файлов AVI , чтобы просмотреть их содержимое.
- Если декодер или файл-парсер имеют ошибки, которые может использовать злоумышленник, они будут продуманно создавать файл AVI , так что:
- при попытке открыть эти файлы (например, если вы дважды щелкните, чтобы начать воспроизведение видео) с помощью вашего багги-анализатора или декодера AVI, эти скрытые ошибки вызовут
- В результате он может позволить злоумышленнику выполнить код по своему выбору на вашем компьютере, что потенциально может привести к заражению вашего компьютера.
- Вот отчет об уязвимости, который отвечает именно тем, что вы спрашивают.
Возможно, да, но очень маловероятно. Вы, скорее всего, будете пытаться просматривать WMV и автоматически загружать URL-адрес или запрашивать у вас лицензию, которая, в свою очередь, открывает окно браузера, которое может использовать ваш компьютер, если он не полностью исправлен.
Самые популярные из вирусов «AVI», которые я слышал, были, something.avi.exe файлы, загружаемые на Windows-машину
который настроен на скрывать расширения файлов в проводнике.Пользователь обычно забывает об этом позже и предполагает, что файл является AVI.
В сочетании с ожиданием ассоциированного игрока двойной щелчок фактически запускает EXE.Затем, это были необычно перекодированные AVI-файлы, для которых требуется загрузить новый codec , чтобы увидеть их.
Так называемый codec обычно является настоящим «вирусом» здесь.Я также слышал об эксплойтах переполнения буфера AVI, но было бы полезно использовать несколько хороших ссылок.
Моя нижняя строка: преступник обычно является одним из следующих, а не только файлом AVI
- codec , установленный в вашей системе для обработки AVI
- Используемый проигрыватель
- Инструмент совместного использования файлов, используемый для получения файла AVI
Краткое предупреждение о предотвращении вредоносного ПО: P2P или общий доступ к файлам р>
.avi (или .mkv ) являются контейнерами и поддерживают включение разнообразия мультимедиа - несколько аудио /видеопотоков , субтитры, dvd-подобную навигацию по меню и т. д. Ничто не мешает включению вредоносного исполняемого содержимого, но оно не будет выполняться, если только в сценариях Synetech описанный в его ответе
Тем не менее, есть один часто распадающийся угол. Учитывая множество доступных кодеков и никаких ограничений на их включение в файлы контейнеров, существуют общие протоколы, предлагающие пользователю установить необходимый кодек, и это не помогает настроить медиаплееры для автоматической попытки поиска и установки кодеков. В конечном итоге кодеки исполняются (за вычетом небольшого массива из них, которые основаны на плагинах) и могут содержать вредоносный код.
Технически, не от загрузки файла. Но как только файл открывается, это честная игра в зависимости от игрока и реализации кодека.
My Avast Antivirus только что сообщил мне, что есть троянец, встроенный в один из моих загруженных AVI фильмов. Когда я попытался выполнить карантин, он сказал, что файл слишком большой и не может быть перемещен, поэтому мне пришлось его удалить.
Вирус называется WMA.wimad [susp] и является очевидным вирусом средней угрозы, который делает какой-то материал для захвата браузера. Не совсем нарушение системы, но это доказывает, что вы можете получать вирусы из файлов AVI.
Если загрузка еще не завершена, подождите, пока она не завершится, прежде чем вы решите, что делать. Когда загрузка только частично завершена, недостающие части файла по существу являются шумами и весьма склонны к созданию ложных срабатываний при проверке на наличие вредоносного ПО.
Как поясняет @Synetech подробно, можно распространять вредоносное ПО через видеофайлы, возможно, до того, как загрузка даже закончится. Но что возможно не означает, что это вероятность . Из моего личного опыта шансы ложного позитива во время текущей загрузки намного выше.
Проведя время, помогая пользователям разрешать проблемы с вредоносными программами, я могу показать, что обычный механизм использования, используемый мошенниками, более социальный, чем технический.
Файл просто называется *. avi.exe , а параметр по умолчанию в Windows не показывает общие расширения файлов. Исполняемому файлу просто присваивается значок файла AVI. Это похоже на тактику, используемую для распространения вирусов * .doc.exe , где файл имеет значок словаря.
Я также наблюдал хитроумные тактики, такие как длинные имена файлов, которые используются в дистрибутиве p2p, поэтому клиент отображает только частичные имена в списке файлов.
Есть ли вирусы в видео на YouTube?
Хотя маловероятно, что вы когда-нибудь заразитесь вирусом YouTube при просмотре видео, на сайте существуют реальные опасности. Киберпреступники обманом заставляют нас переходить по ссылкам, чтобы установить вредоносное ПО на наши устройства. … Неприемлемый контент и вирусы идут рука об руку, поэтому родительский контроль помогает снизить риск.
После того, как я прочитал пост о том, как TipTop не смог посмотреть кино, я сразу же вспомнил аналогичный случай. Как-то открыв обычный mp3 файл, вместо того, чтобы началось воспроизведение, к моему удивлению, открылась неизвестная веб-страница. Самое интересное, что страница была открыта в Internet Explorer'е (несмотря на то, что по умолчанию был установлен другой браузер), а ведь на той странице, автор файла мог бы добавить и какой-нибудь специальный эксплоит для IE.
В тот момент я не думал о странице с эксплоитом и вместо того, чтобы внимательно проанализировать файл и разобраться в чём проблема я просто его удалил. Единственное о чем я подумал, увидев необычное поведение системы это то, что кто-то довольно оригинально раскручивает свой сайт. Прошло уже несколько лет, но c тех пор такие случаи я не встречал. Прочитав статью о видео-вирусе я решил, что хотя бы на этот раз не упустить возможность узнать насколько безопасны являются одни из самых безобидных и распространенных файлов во всём мире.
Internet Explorer
Наверно, многие думают что «Опасности в этом нет! Никакие лицензии не буду скачивать! Да и вообще, причём тут Internet Explorer, WMP и видео-файлы?». Сначала я тоже так думал, ведь там есть кнопочка «Cancel», но как оказалось, опасность есть и не маленькая, а «Cancel» никого не спасет, если файл открылся в WMP. А Internet Explorer — это же браузер, программное обеспечение для просмотра веб-сайтов…
Дальше, с помощью alert(), решил попробовать, поддерживает ли он JavaScript — в результате получил пустую страницу. Подумал, что действительно не работает, но подключив свою интуицию, быстренько изменил функцию alert() на document.write(). Результат вызывал улыбку: на этот раз страница была не пуста, значит Windows Media Player поддерживает JavaScript.
Напоследок, решил проверить один эксплоит для MSIE, написан на JavaScript, вызывающий отказ в обслуживании браузера. Добавил эксплоит на страницу, открыл видео-файл и не успел я моргнуть, как Windows заявляет, что «Windows Media Player перестал работать»:
Как Вы поняли, пытаясь воспроизвести видео-файл, WMP принудительно отключился, а это значит, что он уязвим к эксплоиту предназначенному для MSIE. Я проверил только один эксплоит, но этого было достаточно, чтобы изменились мои представления о безопасности медиа-файлов.
Что такое видеофайл MP4?
Поскольку MP4 является стандартизированным форматом файлов для видео, почти все видеопроигрыватели поддерживают MP4. … Android и iPhone изначально поддерживают воспроизведение MP4 — просто коснитесь файла, и вы сразу же начнете смотреть видео. Пользователи Windows и macOS могут воспроизводить файлы MP4 без установки какого-либо стороннего программного обеспечения.
Безопасно ли открывать файл MP4?
Видеофайл в формате mp4 по определению не содержит исполняемого кода. Это должна быть уязвимость, которую можно использовать в конкретном видеопроигрывателе, который вы используете, который запускается измененным видеофайлом, чтобы иметь возможность запустить вредоносный файл. … mp4 файл, который вы воспроизводите на текущей версии проигрывателя, такой как VLC, проблемы с безопасностью маловероятны.
Может ли видеофайл содержать вирус?
Видео файлы обычно не считаются потенциально вредоносными или зараженными типами файлов, но вредоносное ПО может быть встроено в видеофайл или замаскировано под него. … Из-за этого распространенного заблуждения аудио- и видеофайлы представляют собой интригующий вектор угроз для авторов вредоносных программ.
Можно ли скрыть вирусы в mp3 файлах?
Нет. Поскольку mp3 или видеофайлы — это не самоисполняющиеся программы, а просто файлы данных, поэтому даже если вирус поместит в них свой код, они останутся безвредными. Если вирус изменяет такой файл, он, скорее всего, будет поврежден и не будет воспроизводиться или частично воспроизводиться в программном обеспечении вашего медиаплеера.
Как проверить, не является ли URL-адрес вирусом?
Какой файл безопасно открывать?
Microsoft классифицировала несколько типов опасных расширений; однако только некоторые из них считаются безопасными. Это GIF, JPG или JPEG, TIF или TIFF, MPG или MPEG, MP3 и WAV. Эти расширения представляют собой файлы разных типов и форматы, которые большинство пользователей Интернета обычно отправляют в виде вложений электронной почты.
Вы можете скачать вирус?
Безопасно ли скачивать видео?
Видео можно безопасно загружать, обеспечив безопасную среду на вашем устройстве, проявив осторожность при выборе источников и прилежно используя программное обеспечение для сканирования вирусов. Убедитесь, что в вашем браузере, ОС и антивирусном сканере установлены последние исправления безопасности.
Видео-Файл
И так как уважаемый TipTop, оставил комментарий, указав ссылку на файл, я не стал терять время даром и быстренько скачал торрент-файл. Но я был не один — одновременно со мной этот же видео-файл скачали ещё около 15 человек которые, подумал я, тоже хотят анализировать его. Но сейчас понял, что скорее всего у большинства из них были другие намерения и не знали они, что сегодня кина не будет ©.
Как узнать, является ли ссылка вирусом?
Чтобы проверить, безопасна ли ссылка, вставьте ее в средство проверки ссылок. Средства проверки ссылок — это бесплатные онлайн-инструменты, которые могут анализировать любые проблемы с безопасностью ссылок (или их отсутствие) и предупреждать вас, если ссылка направит вас на взломанный веб-сайт, вредоносное ПО, программы-вымогатели или другие угрозы безопасности.
Заключение
С первого взгляда, не всё так страшно как кажется, но хочу обратить Ваше внимание на то, что открывая такой файл, пользователь никак не сможет остановить запуск эксплоита, а антивирусная программа помочь не в состоянии, так как, если это новый эксплоит, то, скорее всего, он не ещё добавлен в базу антивируса.
Просто, не забывайте о том, что не у всех пользователей установлены другие аудио и видео проигрыватели. А ещё, я далеко не верю, что пользователь, который ждал 2 часа (в лучшем случае) чтобы скачать долгожданный файл, увидев что он не проигрывается, просто так удалит его, и никакое «не открывайте файлы в этом плеере!»— не поможет.
Может ли видео содержать вредоносное ПО?
Привычка (или зависимость) к видео в нашей культуре проложила путь для вредоносного ПО — вредоносного кода, встроенного в видеофайлы. … Когда носитель представляет собой исполняемый файл, он называется stegware. Вредоносное ПО уже много лет встраивается в форматы файлов неподвижных изображений, такие как JPG, PNG и BMP.
Вместо постскриптума
Я
почтибыл уверен, что всё будет также как и с Nero ShowTime, но любопытство заставило мена нажать на кнопку 'Yes'… Вместо запуска IE, я увидел следующее:Правда, в отличие от Windows Media Player, Winamp не предупреждает откуда будет скачан файл лицензии, но разрешает использовать правый клик и посмотреть исходный код страницы… а также для него срабатывают алерты:
Использование дрянных файлов
Если вам нужно использовать файл, всегда используйте изолированную программу, которая настроена на остановку исходящих интернет-подключений. Брандмауэр Windows плохо настроен для разрешения исходящих подключений по умолчанию. Эксплуатация - это действие, которое, как и любое действие, всегда имеет мотивацию. Обычно это выполняется для синхронизации паролей браузера или файлов cookie, лицензии и передачи содержимого на внешний ресурс (например, FTP), принадлежащий злоумышленнику. Следовательно, если вы используете такой инструмент, как sandboxie, отключите исходящие интернет-соединения. Если вы используете виртуальную машину, убедитесь, что она не содержит конфиденциальной информации и всегда блокирует исходящий доступ в Интернет с использованием правила брандмауэра.
Если вы не знаете, что делаете, не используйте этот файл. Будьте в безопасности и не рискуйте, что не стоит принимать.
Короткий ответ, да. Более длинный ответ следует основному учебнику Tropical PC Решения: Как скрыть вирус! и сделать это для себя.
Доброго времени суток всем!
В принципе может везде. Если файл обрабатывается некоторой программой, то в этой программе могут быть уязвимости, которые приведут к тому, что выполнится некоторый злоумышленный код.
Резюмируя — во всех форматах, где допускается существование активного содержимого (встроенного исполняемого кода, скриптов и т.д.) зловреды встречаются часто.
S>Может. Ещё не забудьте про .txt
Здравствуйте, Аноним, Вы писали:
S>>Может. Ещё не забудьте про .txt
А>лови: http://www.eicar.org/download/eicar.com.txt
Это всё-таки "учебный" вирус, по ссылке выше — речь о реальной уязвимости.Здравствуйте, AShirmanov, Вы писали:
SN>>- аудио-файлах (.mp3, .ogg и т.д.)
AS>В mp3 не слышал, в остальных — нужно смотреть вирусные базы индивидиуальноемнип, что-то было зловредное в ID3 тегах, которые эксплуатировали уязвимости у Winamp
Здравствуйте, sheglov.nik, Вы писали:
SN>Просвятите, пожалуйста, может ли вредоносный код содержаться вможет в любом файле, это ж очевидно
Приветствую. Редко появляюсь, посему пишу аж неделю спустя после вопроса
Короткий ответ: да, может.
Сильно подробствовать не буду, но:
pdf -вообще жуть как популярен у злодеев
Про mp3 и прочее писали выше. Лично сталкивался с wmv года 3-4 назад — онлайн "проверка лицензии DRM" качала вредоносное ПО, если я всё правильно помню.M>Тут про txt шутят, конечно, он безопасен,
С чего вдруг, в notepad, * commander и других программах для текста нет уязвимостей ?SN>>- файлах изображениях (.jpg, .jpg, .jpg и т.д.)
AS>встречается очень часто
AS>Резюмируя — во всех форматах, где допускается существование активного содержимого
AS>(встроенного исполняемого кода, скриптов и т.д.) зловреды встречаются часто.
активное содержимое в png?!в _форматах_ зловреды встречаются редко. в частности, спецификация на pdf допускает запуск внешней программы с аргументами. акробат при этом выдает запрос на подверждение -- запускать или нет? но хомячки говрят yes даже не читая, что их спрашивают. это уязвимость на уровне формата.
вредоносное ПО может быть таже в plain text файле (если в текстовом редакторе допущена ошибка).
americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves.
M>>Тут про txt шутят, конечно, он безопасен,
А>С чего вдруг, в notepad, * commander и других программах для текста нет уязвимостей ?Немного не понял вопроса
*если смысл такой: "почему в программе * нет уязвимости при обработке текстовых файлов",
то сложно сказать почему. Например, хорошо написали
*если смысл такой: "почему это .txt безопасен, ведь есть известные уязвимости для А,Б,Ц и др. программ",
то я указал, что он безопасен "только в определённых рамках". Чуть выше хорошо ответил КрЫс: ". в _форматах_ зловреды встречаются редко. вредоносное ПО может быть таже в plain text файле (если в текстовом редакторе допущена ошибка)."Могут ли потоковые фильмы заразить вас вирусами?
Да, конечно, можете. Вредоносное ПО может стать серьезной проблемой при потоковой передаче онлайн-фильмов, и эту проблему нельзя игнорировать. Если вы просматриваете неизвестные, неподлинные, незнакомые веб-сайты для потоковой передачи контента, вы можете подвергнуться атаке вредоносных программ или вирусов.
Как узнать, есть ли в файле вирус?
После загрузки файла или вложения электронной почты просто щелкните файл правой кнопкой мыши и выберите вариант сканирования с помощью антивирусного программного обеспечения. Если вы хотите сканировать более одного файла за раз, удерживайте нажатой клавишу Ctrl, щелкая каждый файл, который хотите просканировать. Затем щелкните правой кнопкой мыши и выберите сканирование с помощью антивирусного программного обеспечения.
DRM защита
После этого, первое что пришло в голову, было «запустить сниффер», но воздержался (и правильно сделал) — решив открыть файл в Hex-редакторе. Открыл в Hex-редакторе файл, который весил 150 MB и к моему счастью, всё было очень просто, так как уже на 20-ой строке нашел вот такой кусок текста:
Пока всё шло хорошо и желая немножко поэкспериментировать, решил изменить ссылку из видео-файла на своё. Но, увидев что после изменения строки даже WMP не может открыть файл и не зная что делать, спросил Google'а, не может ли он рассказать, что это за строка, WRMHEADER version='2.0.0.0', которую (помимо многих других) нашёл с помощью Hex-редактора?
Ответ был короткий и ясный как дневной свет — я имею дело с DRM-защитой видео-файлов. То есть, обнаружил как с помощью легальных и довольно убедительных методов, злоумышленники успешно и с уверенностью могут распространять вредоносные файлы, так как: во-первых, ни один антивирус не обнаружит, что видео-файл заражён, а во-вторых, большинство пользователей доверяют Microsoft и однозначно будут запускать такие файлы.
Более того, WMP не единственный плеер, который может открыть DRM защищенные файлы. Полный список плееров я не нашёл, но могу с уверенностью сказать что Nero ShowTime поддерживает DRM, только в отличие от WMP он реагирует более осторожно… только если подтвердить скачивание лицензии, веб-страница открывается в IE (несмотря на то, что он не является браузером по умолчанию).
А сейчас самое интересное: если изменить расширение файла из .wmv в .asf или в .wma, ничего не измениться, то есть плееры всё равно будет воспроизводить медиа-файл и что самое опасное, в большинстве случаев .wma-файлы будут открыты в Windows Media Player. Кстати, забыл сказать, после того как открыл видео-файл в Hex-редакторе, для удобства, удалил ненужные байты и в итоге размер файла стал равен 5.31KB.
Могут ли айфоны заражаться вирусами?
Как я узнаю, что скачиваемый файл является вирусом?
Во-первых, вы можете сканировать файл с помощью антивирусного программного обеспечения, установленного на вашем компьютере, без необходимости сканировать весь компьютер. Просто щелкните файл правой кнопкой мыши и выберите «Сканировать с помощью установленной антивирусной программы».
Защита
Чтобы существенно снизить риск возможных атак, рекомендую отключить в WMP автоматическое получение лицензии для DRM-защищенных файлов. Для этого, открываем Параметры (Options) и во вкладке Конфиденциальность (Privacy) снимаем галочку с пункта 'Получать лицензии автоматически для защищенного содержимого' (Download usage right automatically when I play or sync a file):
Теперь, при открытии файла, WMP будет спросить, если 'Вы действительно хотите открыть веб-страницу, чтобы получить лицензию':
Несмотря на то что, разработчики предупреждают об опасности и знают что 'веб-страницы могут содержать элементы, которые могут представлять опасность для компьютера' — они всё-таки по умолчанию отключили данную опцию. Странно, не правда ли?
UPD 2: (Большое спасибо хабраюзеру Dragonizer за замечание)
Не смотря на то, что User Agent определяется как MSIE 7.0, на самом деле это не так. Дело в том, что WMP открывает веб-страницы в режиме совместимости, а это значит что:
• В строке версии браузера веб-браузер обозначается как MSIE 7.0, а не MSIE 8.0;
• Условные комментарии и векторы версий распознают веб-браузер как IE 7, а не IE 8;Несколько дней спустя я понял, что это не очень хорошая идея, и удалил файлы с моего Mac. Одна потенциальная проблема заключается в том, что я также создал резервную копию моего Mac на внешнем жестком диске (чтобы на него также были загружены файлы), но я также удалил оттуда сомнительные видеофайлы.
Мои вопросы: может ли вредоносная программа Mac спрятаться внутри файла .mp4 ? Даже если я открою файл, не появится ли окно с вопросом об установке вредоносной программы или можно просто установить & работать без пароля администратора? И, наконец, если бы это было вредоносное ПО, могло ли оно пройти через изолированную программную среду macOS и заразить другие мои файлы и, возможно, весь мой резервный диск?
- Видео - это основной .mp4 файл
- При открытии в проигрывателе видео воспроизводится, как и ожидалось.
- На моем Mac установлены и VLC, и QuickTime
Читайте также: