|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
Virus : Propagation par IRC (Internet Relay Chat)L'un des grands vecteurs de ces virus appelés Vers (Worms)
Les canaux IRC (Internet Relay Chat - les zones de Chat),
Outre les problèmes de contenu et de niveau intellectuel qui y règnent généralement (fond et forme), ce qui est l'affaire de chacun et des parents en particulier (contrôle parental - protection de l'enfance...), sont, en ce qui concerne le domaine de la sécurité informatique, l'une des principales voies de propagation de ces Virus appelés Vers (Worms) contre lesquels même la NSA nous met en garde et de toutes les autres formes d'attaques non virales (appelées d'une manière générique "Trojans" dont les Adwares, les Spywares, les KeyLoggers, les Backdoors, les RATs (prise de contrôle à distance de votre ordinateur - Remote Administration Tools), les Root Kits etc. ...). Ne jamais cliquer aveuglément sur un lien. Plus c'est alléchant et plus cela risque d'être un piège. Le fait de cliquer sur un lien, généralement, lance une exécution de code arbitraire (installation d'un parasite, exécution d'un contrôle ActiveX, compromission de votre machine, de vos données, de votre vie privée... S'il s'agit d'une attaque en DDoS lancée contre un serveur depuis votre machine ou de Spam envoyés à votre insu depuis votre machine (Propagation du Spam par complicité passive des Internautes), vous pourriez, en sus, être poursuivi pour votre laxisme ayant conduit à la zombiification de votre ordinateur : votre ordinateur est devenu un Zombie intégré, à votre insu, à un réseau maffieux appelé BotNet). Si le désir est grand, commencez par télécharger l'objet (clic avec le bouton droit de la souris > enregistrer sous...) dans un fichier bien localisé puis analysez gratuitement ce fichier avec une collection d'antivirus :
En outre, le client d'IRC (le logiciel IRC installé sur votre machine) en lui-même peut être vulnérable et permettre l'exécution de code arbitraire par le biais d'un débordement de mémoire (cf. CERTA-2002-AVI-012). Egalement, il peut appeler d'autres composants Windows, tels que le navigateur web par défaut ou les éléments de Netmeeting par exemple, composants dans lesquels peuvent également exister des vulnérabilités (cf. CERTA-2000-AVI-063). Vous devez vous maintenir à jour des correctifs de tous les logiciels quels qu'ils soient. Un élément du système ou un module externe d'un logiciel doit être mis à jour s'il possède une vulnérabilité connue. Supprimez les outils non utilisés.
Les outils suivants sont des canaux IRC (Internet Relay Chat)
On les retrouve implantés dans de nombreux outils de messageries instantanées mais aussi ailleurs (de nombreux simples sites Internet implantent un canal IRC pour permettre à leurs visiteurs et membres de communiquer de manière plus instantanée qu'avec un forum).
|
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rédigé en écoutant :
Music |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||