Können AVI-Dateien einen Virus enthalten?

Ich lade eine AVI - Datei über einen Torrent herunter, aber mein Antivirenprogramm erkennt etwas. Ist es möglich, dass die AVI-Datei einen Virus enthält?

Es ist ziemlich seltsam, da der Torrent viele positive Bewertungen hat.

Author: Peter Mortensen, 2012-07-05

15 answers

TL;DR -

Eine .avi - Datei ist ein Video und daher nicht ausführbar, sodass das Betriebssystem die Datei nicht ausführen kann/wird. Als solches kann es nicht sein ein Virus in seinem eigenen Recht, aber es kann in der Tat enthalten ein Virus.

Geschichte

In der Vergangenheit waren nur ausführbare (dh "ausführbare") Dateien Viren. Später begannen Internet-Würmer Social-Engineering zu verwenden, um Menschen dazu zu bringen, Viren auszuführen. Ein beliebter Trick wäre, eine ausführbare Datei in umzubenennen fügen Sie andere Erweiterungen wie .avi oder .jpg ein, um den Benutzer dazu zu bringen, zu denken, dass es sich um eine Mediendatei handelt, und führen Sie sie aus. Zum Beispiel kann ein E-Mail-Client nur das erste Dutzend oder so Zeichen von Anhängen angezeigt werden, so dass durch eine Datei eine falsche Erweiterung geben, dann füllt es mit Leerzeichen wie in "FunnyAnimals.avi              .exe", sieht der Benutzer, was wie ein Video aussieht und läuft es und wird infiziert.

Dies war nicht nur Social-Engineering (Tricking the user), sondern auch eine frühe ausnutzen. Es nutzte die begrenzte Anzeige von Dateinamen von E-Mail-Clients seinen Trick zu ziehen.

Technisch

Später kamen fortgeschrittenere Exploits. Malware-Autoren würden ein Programm zerlegen, um seinen Quellcode zu untersuchen und nach bestimmten Teilen zu suchen, die eine schlechte Daten - und Fehlerbehandlung aufweisen, die sie ausnutzen könnten. Diese Anweisungen haben oft die Form einer Art Benutzereingabe. Beispielsweise kann ein Anmeldedialogfeld auf einem Betriebssystem oder einer Website keine Fehlerprüfung oder Datenvalidierung durchführen und somit angenommen / erwarten Sie, dass der Benutzer nur geeignete Daten eingibt. Wenn Sie dann Daten eingeben, die nicht erwartet werden (oder bei den meisten Exploits zu viele Daten), wird die Eingabe außerhalb des Speichers ausgeführt, der zum Speichern der Daten zugewiesen wurde. Normalerweise sollten die Benutzerdaten nur in einer Variablen enthalten sein, aber durch Ausnutzung einer schlechten Fehlerprüfung und Speicherverwaltung ist es möglich, sie in einen Teil des Speichers zu legen, der ausgeführt werden kann. Eine gängige und bekannte Methode ist der Pufferüberlauf dadurch werden mehr Daten in die Variable eingefügt, als sie enthalten können, wodurch andere Teile des Speichers überschrieben werden. Durch geschicktes Erstellen der Eingabe ist es möglich, Code (Anweisungen) zu überlaufen und dann die Kontrolle auf diesen Code zu übertragen. An diesem Punkt, der Himmel ist in der Regel die Grenze, was getan werden kann, sobald die Malware die Kontrolle hat.

Mediendateien sind gleich. Sie können so gemacht werden, dass sie ein bisschen Maschinencode enthalten und den Media-Player ausnutzen, damit der Maschinencode ausgeführt wird. Für beispielsweise kann es möglich sein, zu viele Daten in die Metadaten der Mediendatei einzufügen, sodass beim Versuch des Players, die Datei zu öffnen und zu lesen, die Variablen überlaufen und Code ausgeführt wird. Sogar die tatsächlichen Daten könnten theoretisch erstellt werden, um das Programm auszunutzen.

Was bei Mediendateien noch schlimmer ist, ist, dass im Gegensatz zu einer Anmeldung, die selbst für Laien eindeutig schlecht ist (z. B. username: johndoe234AUI%#639u36906-q1236^<>3;'k7y637y63^L:l,763p,l7p,37po[33p[o7@#^@^089*(^#)360as][.;][.][.>{"{"#:6326^), eine Mediendatei so erstellt werden kann, dass sie tatsächlich richtige, legitime Medien enthält, die nicht einmal beschädigt sind und so sieht es völlig legitim aus und bleibt völlig unentdeckt, bis die Auswirkungen der Infektion auftreten. Steganography (wörtlich "covered Writing") wird normalerweise verwendet, um Daten in anderen Daten zu verbergen, aber dies ist im Wesentlichen dasselbe, da die Malware in legitimen Medien versteckt wäre.

Also ja, Mediendateien (und für diese Angelegenheit, jede Datei) kann enthalten einen Virus durch Ausnutzung von Schwachstellen im Programm, das öffnet / Ansichten die Datei. Das Problem ist, dass Sie die zu infizierende Datei oft nicht einmal öffnen oder anzeigen müssen. Die meisten Dateitypen können in der Vorschau angezeigt oder ihre Metadaten gelesen werden, ohne sie absichtlich zu öffnen. Wenn Sie beispielsweise einfach eine Mediendatei im Windows Explorer auswählen, werden die Metadaten (Abmessungen, Länge usw.) automatisch gelesen.) aus der Datei. Dies könnte möglicherweise ein Angriffsvektor sein, wenn ein Malware-Schreiber zufällig eine Sicherheitsanfälligkeit in der Vorschau-/Metadatenfunktion des Explorers gefunden und eine Mediendatei erstellt, die nutzt es aus.

Glücklicherweise sind Exploits zerbrechlich. Sie betreffen normalerweise nur den einen oder anderen Mediaplayer im Gegensatz zu allen Playern, und selbst dann wird nicht garantiert, dass sie für verschiedene Versionen desselben Programms funktionieren (aus diesem Grund geben Betriebssysteme Updates aus, um Schwachstellen zu beheben). Aus diesem Grund kümmern sich Malware-Autoren normalerweise nur darum, ihre Zeit damit zu verbringen, Systeme/Programme in großem Umfang oder von hohem Wert (z. B. Windows, Banksysteme usw.) zu knacken.) Dies gilt insbesondere seit hacking hat als Geschäft mit Kriminellen, die versuchen, Geld zu bekommen, an Popularität gewonnen und ist nicht mehr nur die Domäne von Nerds, die versuchen, Ruhm zu erlangen.

Anwendung

Wenn Ihre Videodatei ist infiziert, dann wird es wahrscheinlich nur Sie infizieren, wenn Sie die Media-Player verwenden passieren, dass es speziell entwickelt, um zu nutzen. Wenn nicht, kann es abstürzen, nicht öffnen, mit Korruption spielen oder sogar gut spielen (was das Worst-Case-Szenario ist, weil es dann als in Ordnung markiert wird und wird auf andere verteilt, die infiziert werden können).

Anti-Malware-Programme verwenden normalerweise Signaturen und / oder Heuristiken, um Malware zu erkennen. Signaturen suchen in den Dateien nach Byte-Mustern, die normalerweise Anweisungen in bekannten Viren entsprechen. Das Problem ist, dass aufgrund polymorpher Viren, die sich jedes Mal ändern können, wenn sie sich vermehren, Signaturen weniger wirksam werden. Heuristiken beobachten Verhaltensmuster wie das Bearbeiten bestimmter Dateien oder das Lesen bestimmter Daten. Diese in der Regel nur anwenden, sobald die Malware bereits ausgeführt wird, da die statische Analyse (Untersuchung des Codes, ohne ihn auszuführen) dank Malware-Verschleierungs-und Ausweichtechniken äußerst komplex sein kann.

In beiden Fällen können und müssen Anti-Malware-Programme Fehlalarme melden.

Abschluss

Offensichtlich ist der wichtigste Schritt in der Computersicherheit, Ihre Dateien aus vertrauenswürdigen Quellen zu erhalten. Wenn der von Ihnen verwendete Torrent von einem Ort stammt, dem Sie vertrauen, sollte er vermutlich sein In Ordnung. Wenn nicht, dann sollten Sie zweimal darüber nachdenken, (vor allem, da es Anti-Piraterie-Gruppen, die absichtlich Release Torrents mit Fälschungen oder sogar Malware).

 194
Author: Synetech,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2015-12-04 03:16:45

Ich werde nicht sagen, dass es unmöglich ist, aber es wäre schwierig. Der Virenschreiber müsste die AVI erstellen, um einen Fehler in Ihrem Media Player auszulösen, und diesen dann irgendwie ausnutzen, um Code auf Ihrem Betriebssystem auszuführen-ohne zu wissen, welchen Media Player oder welches Betriebssystem Sie ausführen. Wenn Sie Ihre Software auf dem neuesten Stand halten und / oder wenn Sie etwas anderes als Windows Media Player oder iTunes ausführen (als die größten Plattformen sind sie die besten Ziele), sollten Sie ziemlich sicher sein.

Es gibt Jedoch ein damit verbundenes Risiko, das sehr real ist. Filme im Internet verwenden heutzutage eine Vielzahl von Codecs, und die breite Öffentlichkeit versteht nicht, was ein Codec ist-alles, was sie wissen, ist "es ist etwas, das ich manchmal herunterladen muss, damit der Film abgespielt wird". Dies ist ein echter Angriffsvektor. Wenn Sie etwas herunterladen und gesagt werden," um dies anzuzeigen, benötigen Sie den Codec von [einer Website]", dann wissen Sie sehr sicher, was Sie tun, weil Sie sich infizieren könnten.

 30
Author: John Fouhy,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2009-08-19 01:46:19

Eine AVI - Dateierweiterung garantiert nicht, dass es sich bei der Datei um eine Videodatei handelt. Du könntest jede bekommen .exe virus und benennen Sie es um .avi(dies macht Sie den Virus herunterladen, was ist die Hälfte des Weges, um Ihren Computer zu infizieren). Wenn auf Ihrem Computer ein Exploit geöffnet ist, mit dem der Virus ausgeführt werden kann, sind Sie betroffen.

Wenn Sie der Meinung sind, dass es sich um eine Malware handelt, stoppen Sie einfach den Download und löschen Sie ihn, Führen Sie ihn niemals vor einem Antivirenscan aus.

 12
Author: Diogo,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-07-06 11:39:22

Ja, es ist möglich. AVI-Dateien können wie jede Datei speziell entwickelt werden, um bekannte Fehler in der Software zur Verwaltung dieser Dateien auszunutzen.

Antiviren-software erkennen, kennen, Muster in den Dateien, wie Sie ausführbaren code in Binär-Dateien oder spezifischen JavaScript - Konstruktionen in HTML Seiten, die möglicherweise virus.

 12
Author: fmanco,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-11-02 21:49:51

Schnelle Antwort: JA.

Etwas längere Antwort:

  • Eine Datei ist ein Container für verschiedene Datentypen.
  • Ein AVI (Audio Video Interleave) Datei soll verschachtelte Audio-und Videodaten enthalten. Normalerweise sollte es keinen ausführbaren Code enthalten.
  • Wenn der Angreifer nicht ungewöhnlich ermittelt wird, ist es sehr unwahrscheinlich, dass eine AVI Datei mit Audio-Video-Daten tatsächlich einen Virus enthält

JEDOCH ...

  • Eine AVI Datei benötigt einen Decoder, um etwas Nützliches zu tun. Beispielsweise verwenden Sie möglicherweise bereits Windows Media Player, um AVI - Dateien abzuspielen und deren Inhalt anzuzeigen
  • Wenn der Decoder oder der Datei-Parser Fehler haben, die der Angreifer ausnutzen kann, werden sie geschickt eine AVI Datei erzeugen, so dass:
    • wenn Sie versuchen, diese Dateien mit Ihrem fehlerhaften AVI-Parser oder Decoder zu öffnen (z. B. wenn Sie doppelklicken, um das Video abzuspielen), werden diese versteckten Fehler trigger
    • Infolgedessen kann es dem Angreifer ermöglichen, Code seiner Wahl auf Ihrem Computer auszuführen, wodurch Ihr Computer möglicherweise infiziert wird.
    • Hier ist ein Schwachstellenbericht, der genau das beantwortet, was Sie fragen.
 9
Author: gsbabil,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-07-08 10:35:59

Es ist möglich, ja, aber sehr unwahrscheinlich. Es ist wahrscheinlicher, dass Sie versuchen, ein WMV anzuzeigen und eine URL automatisch zu laden oder Sie zum Herunterladen einer Lizenz aufzufordern, was wiederum ein Browserfenster öffnet, das Ihren Computer ausnutzen könnte, wenn er nicht vollständig gepatcht ist.

 8
Author: Nicholas,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2009-08-19 01:50:19

Beliebtesten aus der " AVI " - Viren, die ich gehört habe wurden,
something.avi.exe heruntergeladene Dateien auf einem windows-Rechner
das ist so konfiguriert, dass die Dateierweiterungen im Explorer ausgeblendet werden.

Der Benutzer vergisst normalerweise diese spätere Tatsache und nimmt an, dass die Datei AVI ist.
Gekoppelt an ihre Erwartung eines zugehörigen Players, startet ein Doppelklick tatsächlich die EXE.


Danach ist es seltsam transcodierte AVI-Dateien, die Sie benötigen, um eine neu codec um sie zu sehen.
Das sogenannte codec ist hier normalerweise der eigentliche "Virus".


Ich habe auch von AVI-Pufferüberlauf-Exploits gehört, aber ein paar gute Referenzen wären nützlich.

Mein Fazit: Täter ist in der Regel eine der folgenden und nicht die AVI-Datei selbst

  • Die codec auf Ihrem System installiert, um die AVI
  • Der verwendete Spieler
  • Das File-Sharing-Tool verwendet, um die AVI die Datei

Eine kurze Malware Prevention Lesung: P2P oder Dateifreigabe

 7
Author: nik,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2009-08-19 05:42:27

.avi (oder .mkv für diese Angelegenheit) Behälter und die Förderung der Inklusion eine abwechslungsreiche Auswahl von Medien - mehrere audio - /Videoströme, Untertitel, dvd-Menü-navigation-etc. Es gibt auch nichts, was böswillige ausführbare Inhalte verhindert, aber es wird nicht ausgeführt, es sei denn, in Szenarien wird Synetech in seiner Antwort beschrieben

Dennoch wird ein häufig explodierter Winkel ausgelassen. Angesichts einer Vielzahl von verfügbaren Codecs und ohne Einschränkungen bei der Aufnahme in Container es gibt jedoch gängige Protokolle, um einen Benutzer zur Installation des erforderlichen Codecs aufzufordern, und es hilft nicht, dass Media Player so konfiguriert werden, dass automatisch die Codec-Suche und-Installation versucht wird. Letztendlich sind Codecs ausführbar (abzüglich einer kleinen Anzahl von Plugins) und können bösartigen Code enthalten.

 6
Author: o.v.,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2017-03-20 10:17:54

Technisch gesehen nicht vom Herunterladen der Datei. Aber sobald die Datei geöffnet ist, ist es ein faires Spiel, abhängig vom Player und der Codec-Implementierung.

 5
Author: Jimmy,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2009-08-19 03:29:56

Mein Avast Antivirus hat mir gerade mitgeteilt, dass ein Trojaner in einen meiner heruntergeladenen AVIs eingebettet ist. Als ich versuchte, es unter Quarantäne zu stellen, hieß es, die Datei sei zu groß und könne nicht verschoben werden, daher musste ich sie stattdessen löschen.

Der Virus heißt WMA.wimad [susp] und ist anscheinend ein Virus mittlerer Bedrohung, der eine Art Browser-Hijack-Zeug macht. Nicht gerade Systembruch, aber es beweist, dass Sie Viren aus AVI-Dateien bekommen können.

 5
Author: James Mason,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2011-07-27 04:32:56

Wenn der Download noch nicht abgeschlossen ist, warten Sie, bis er abgeschlossen ist, bevor Sie entscheiden, was zu tun ist. Wenn der Download nur teilweise abgeschlossen ist, sind die fehlenden Teile der Datei im Wesentlichen Rausch und ziemlich anfällig für Fehlalarme, wenn sie auf Malware überprüft werden.

Wie @Synetech ausführlich erklärt hat, ist es möglich, Malware über Videodateien zu verbreiten, möglicherweise bevor der Download abgeschlossen ist. Aber, dass es möglich bedeutet nicht, dass es s Wahrscheinlichkeit. Von meinem persönlichen erfahrungsgemäß sind die Chancen auf ein falsch positives Ergebnis während eines laufenden Downloads viel höher.

 3
Author: Dennis,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-07-05 18:32:35

Nachdem ich Zeit damit verbracht habe, Benutzern bei der Lösung von Malware-Problemen behilflich zu sein, kann ich bezeugen, dass der von Betrügern verwendete Ausbeutungsmechanismus sozialer als technischer Natur ist.

Die Datei wird einfach als * benannt.AVI.exe und die Standardeinstellung in Windows zeigt keine gängigen Dateierweiterungen an. Der ausführbaren Datei wird einfach ein AVI-Dateisymbol zugewiesen. Dies ähnelt der Taktik zum Verteilen von *.Dok.exe Viren, bei denen die Datei Winword-Symbol hat.

Ich habe auch dodgy beobachtet taktiken wie lange Dateinamen in P2P-Verteilung verwendet werden, so dass der Client zeigt nur teilweise Namen in der Dateiliste.

Mit schäbigen Dateien

Wenn Sie die Datei verwenden müssen, verwenden Sie immer eine Sandbox, die so konfiguriert ist, dass ausgehende Internetverbindungen gestoppt werden. Die Windows-Firewall ist schlecht konfiguriert, um ausgehende Verbindungen standardmäßig zuzulassen. Ausbeutung ist eine Handlung, die wie jede Handlung immer eine Motivation hat. Normalerweise wird es durchgeführt, um Browser-Passwörter oder Cookies zu Siphon, lizenzieren und übertragen Sie den Inhalt auf eine externe Ressource (z. B. FTP), die einem Angreifer gehört. Wenn Sie also ein Tool wie Sandboxie verwenden, deaktivieren Sie ausgehende Internetverbindungen. Wenn Sie eine virtuelle Maschine verwenden, stellen Sie sicher, dass sie keine vertraulichen Informationen enthält, und blockieren Sie den ausgehenden Internetzugang immer mithilfe einer Firewall-Regel.

Wenn Sie nicht wissen, was Sie tun, verwenden Sie die Datei nicht. Seien Sie sicher und gehen Sie keine Risiken ein, die es nicht wert sind.

 2
Author: R..,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-07-06 03:29:22

Kurze Antwort, ja. Eine längere Antwort folgt dem grundlegenden Tutorial Tropische PC-Lösungen: Wie man einen Virus versteckt! und mach eins für dich selbst.

 2
Author: pyCthon,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-11-02 21:51:24

AVI-Dateien werden nicht mit Viren infiziert. Wenn Sie Filme von einem Torrent anstelle von AVI herunterladen, wenn sich der Film in einem RAR - Paket befindet oder als EXE-Datei vorliegt, besteht sicherlich die Möglichkeit eines Virus.

Einige von ihnen bitten Sie, einen zusätzlichen Codec von einer Website herunterzuladen, um den Film anzusehen. Das sind die Verdächtigen. Wenn es sich jedoch um AVI handelt, können Sie iy sicherlich versuchen, es in Ihrem Videoplayer abzuspielen. Nichts wird passieren.

 -2
Author: ahmedmzl,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-11-02 21:46:52

AVI-Dateien können keinen Virus haben, wenn es sich um Videodateien handelt. Während des Herunterladens behält Ihr Browser den Download in seinem eigenen Format, weshalb das Antivirenprogramm ihn als Virus erkennt. Stellen Sie beim Herunterladen der AVI-Datei sicher, dass die Datei nach dem Herunterladen in einem Videoplayer ausgeführt wird, wenn es sich um eine ungültige Datei handelt, dann wird sie nicht abgespielt und es ist kein Grund zu raten, dass es sich um einen Virus handelt.

Wenn Sie versuchen, einen Doppelklick und führen Sie es direkt, wenn es eine leichte Chance auf Virus dann wird es herauskommen. Nehmen vorsichtsmaßnahmen und Sie brauchen keine Antivirensoftware.

 -3
Author: Sreejit,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-11-02 21:53:19