No*.
La vía de infección habitual es hacer clic en un archivo que crees que es un vídeo, pero el sistema operativo sabe que en realidad es un programa y lo ejecuta. Si luego haces clic en "Aceptar" que quieres ejecutar el programa, o has desactivado esa ventana emergente, te infectarás. Algo así como "Toni_Unleashed_MP4___.exe" que has descargado de un torrent, donde el sistema oculta el sufijo.
(En un momento dado era posible renombrar un archivo .exe a .wmv. Windows pensaría que era un archivo de vídeo, basándose sólo en el sufijo, y lo pasaría a media player. El reproductor multimedia examinaría el propio archivo, lo reconocería como un programa y pediría al sistema que lo ejecutara sin consultar al usuario. Esa vulnerabilidad ha sido parcheada hace algunos años.)
Aunque dudo en ser tan didáctico. Puedo prever un escenario en el que sea posible. Un archivo de vídeo es, en teoría, totalmente de datos, con una estructura compleja que comprende metadatos (título, velocidad de fotogramas, nombres de códecs, etc.) más flujos de audio y vídeo. Un reproductor de vídeo está escrito para analizar esa estructura. Si hay un error en el reproductor, puede ser vulnerable a un ataque de desbordamiento del búfer. En este caso, una sección de datos se modifica deliberadamente a un valor no válido. Por ejemplo, un estándar de vídeo como MP4 podría asignar 120 caracteres a un título (esto es sólo un ejemplo, no un valor real). Entonces, si un vídeo tiene un título de 2000 caracteres, podría colapsar el reproductor de tal manera que permitiera ejecutar un programa oculto dentro de los datos del vídeo. Este tipo de ataque existe, pero son difíciles de crear y tienden a ser muy específicos - se puede conseguir un exploit que funcione en la versión 6.4 del media player en Windows Vista, pero no en la versión 7 o 5 o en Windows 8 o Mac y no en reproductores alternativos como vine.