Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Virus - Propagation par messagerie instantanée

Propagation par messagerie instantanée

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Les canaux IRC (Internet Relay Chat - les zones de Chat - Messageries instantannées) sont l'un des grands vecteurs de ces virus appelés Vers (Worms).

Les messageries instantanées, outre les problèmes de contenu et de niveau intellectuel qui y règnent généralement (fond et forme), ce qui est l'affaire de chacun et des parents en particulier (contrôle parental - protection de l'enfance...), sont, en ce qui concerne le domaine de la sécurité informatique, l'une des principales voies de propagation de ces Virus appelés Vers (Worms) contre lesquels même la NSA nous met en garde et de toutes les autres formes d'attaques non virales (appelées d'une manière générique "Trojans" dont les Adwares, les Spywares, les KeyLoggers, les Backdoors, les RATs (prise de contrôle à distance de votre ordinateur - Remote Administration Tools), les Root Kits etc. ...).

Ne jamais cliquer aveuglément sur un lien. Plus c'est alléchant et plus cela risque d'être un piège. Le fait de cliquer sur un lien, généralement, lance une exécution de code arbitraire (installation d'un parasite, exécution d'un contrôle ActiveX, compromission de votre machine, de vos données, de votre vie privée...). S'il s'agit d'une attaque en DDoS lancée contre un serveur depuis votre machine ou de Spam envoyés à votre insu depuis votre machine (Propagation du Spam par complicité passive des Internautes), vous pourriez, en sus, être poursuivi pour votre laxisme ayant conduit à la zombiification de votre ordinateur : votre ordinateur est devenu un Zombie intégré, à votre insu, à un réseau maffieux appelé BotNet). Si le désir est grand, commencez par télécharger l'objet (clic avec le bouton droit de la souris > enregistrer sous...) dans un fichier bien localisé puis analysez gratuitement ce fichier avec une collection d'antivirus :


Prenez l'habitude d'analyser tous vos téléchargements avant de les utiliser !

Lancer un désinstalleur avant d'installer un programme (téléchargé ou non ) !


En outre, le client de Messagerie Instantanée (le logiciel de Messagerie Instantanée installé sur votre machine) en lui-même peut être vulnérable et permettre l'exécution de code arbitraire par le biais d'un débordement de mémoire (cf. CERTA-2002-AVI-012).

Egalement, il peut appeler d'autres composants Windows, tels que le navigateur web par défaut ou les éléments de Netmeeting par exemple, composants dans lesquels peuvent également exister des vulnérabilités (cf. CERTA-2000-AVI-063).

Vous devez vous maintenir à jour des correctifs de tous les logiciels quels qu'ils soient. Un élément du système ou un module externe d'un logiciel doit être mis à jour s'il possède une vulnérabilité connue. Supprimez les outils non utilisés.

Les outils suivants sont des outils de messagerie instantanée. On les retrouve implantés dans de nombreux outils de messageries instantanées mais aussi ailleurs (de nombreux simples sites Internet implantent un canal IRC pour permettre à leurs visiteurs et membres de communiquer de manière plus instantanée qu'avec un forum). :

  • ICQ (I Seek You)

  • AIM (AOL Instant Messenger)

  • MSN Messenger (the MicroSoft Network Messenger) - Logiciel propriétaire (Microsoft) pour Windows

  • Adium : logiciel libre pour Mac OS X, qui supporte les protocoles AIM, ICQ, MSN, Yahoo!, Rendezvous, Yahoo! Japan, Gadu-Gadu, Jabber, Napster, Lotus Sametime (via le greffon Meanwhile) et Novell GroupWise ; c'est une interface graphique basé sur le logiciel Gaim ;

  • Exodus : logiciel libre client Jabber ;

  • Gaim : logiciel libre pour Windows et Linux, gère les protocoles Jabber, AIM/ICQ, Zephir, IRC, MSN, Gadu-Gadu, Novell GroupWise, Napster et Yahoo! ;

  • Gajim : logiciel libre, client Jabber pour Windows et Linux ;

  • Google Talk : logiciel propriétaire pour Windows, lié au service Google Talk ;

  • iChat : logiciel propriétaire pour Mac OS X ;

  • Kopete : logiciel libre destiné à GNU/Linux (KDE) intégrant la plupart des protocoles cités ci-dessus ;

  • Mercury Messenger : logiciel propriétaire multi-plateforme avec beaucoup de fonctionnalités qui permet d'accéder aux réseaux Jabber et MSN Messenger ;

  • Miranda IM : logiciel libre pour Windows gérant MSN, AIM/ICQ, IRC, Jabber, Gadu-Gadu, Novell GroupWise, Yahoo!, Tlen et d'autres ;

  • Psi : logiciel libre multi-plateforme, client Jabber pour Windows, Mac OS X et Linux ;

  • Trillian : logiciel propriétaire pour Windows pour accéder à ICQ, Yahoo!, AIM, MSN Messenger, IRC ainsi qu'à Jabber, Novell GroupWise par le biais de plugins ;

  • Yahoo! Messenger : logiciel propriétaire pour Windows et Linux

  • Etc.




Le client d'IRC (la partie de cannal IRC installée dans votre appareil) en lui-même peut être vulnérable et permettre l'exécution de code arbitraire par le biais d'un débordement de mémoire (cf. CERTA-2002-AVI-012).

Egalement, il peut appeler d'autres composants Windows, tels que le navigateur web par défaut ou les éléments de Netmeeting par exemple, composants dans lesquels peuvent également exister des vulnérabilités (cf. CERTA-2000-AVI-063).

Vous devez vous maintenir à jour des correctifs de tous les logiciels quels qu'ils soient. Un élément du système ou un module externe d'un logiciel doit être mis à jour s'il possède une vulnérabilité connue. Supprimez les outils non utilisés.

Les outils suivants sont des canaux IRC (Internet Relay Chat). On les retrouve implantés dans de nombreux outils de messageries instantanées mais aussi ailleurs (de nombreux simples sites Internet implantent un canal IRC pour permettre à leurs visiteurs et membres de communiquer de manière plus instantanée qu'avec un forum).


.IRCUn client complet pour Windows .NET (Shareware 30$)
AMSNUne copie plutôt fidèle du client de messagerie de Microsoft
Adium XClient Mac OS X - Concurrent direct de Gaim
Advanced IRCOpenSource, VBScripting, DCC...
AyttmUn assez bon client de messagerie instantanée, disponible sur Windows et Linux
BersircNombreuses fonctionnalités
Beware ircdServeur IRC pour Windows et Linux
BitchXPortage d'Unix, la référence en mode console
BoxedIRCmIRC-like en GPL, aucune modif depuis 2000
Cabral IRCClient codé en VBScript, source uniquement
ChocoaFonctionnalités intéressantes
DIRCMulti-serveurs, vérificateur d'orthographe, skins, vbscript/jscript/perl/python (shareware)
F-IRCShareware en français (20 €)
GaimProtocoles AIM, ICQ, Yahoo!, MSN, Jabber, IRC... - Windows, Mac OS X, Linux
HIRCPetit et convivial. Gère CTCP, DCC, scripts, ...
HydraIRCC++, XML, DCC Resume, nick completion, fserv, ...
IRCToonsMarrant pour les newbies, graphique BD avatars
IRCbasePortage d'Unix
IamCPetit et simple
IceChatTrès complet, look XP, multi-serveurs, ...
JChatIRCClient IRC écrit en Java - Accès à MSN - possiblité d'avoir JChatIRC sur son site, grâce à une applet configurable
JoinMeAvoir votre propre serveur IRC
KlientUn nouveau client très sympa ! Shareware (24,95 $)
KonversationUn très bon logiciel pour se connecter sur IRC quand on utilise KDE sous Linux.
KopeteLe logiciel de messagerie officiel du bureau KDE - (Linux, BSD)
KvircDéveloppé par une équipe souffrant d'addiction à l'IRC - options à gogo
LeafChatTrès complet, mais payant (évaluation 30j)
mIRCLa référence incontournable sur Windows. Shareware 30 jours puis payant.
MS ChatMicrosoft n'assure plus le support
MasqueradeVocal, payant
MaxxChatLecteur MP3, support AIM, moteur recherche, TV & radio, toolbar...
MiniIRCDUn serveur IRC très simple mais aux fonctions très limitées.
MirandaClient interopérable visant à détruire les barrières entres les utilisateurs des différents outils de messagerie instantanée.
MonIRCMono-canal, aide à la gestion d'un canal, gratuit mais avec pub
MozillaUn petit client IRC présent dans Mozilla
Node IrcNodeIRC, encore en version alpha, est prometteur (version 0.35 en Août 2006)
PJIRCClient IRC programmé en Java, destiné à être utilisé à l'intérieur d'un site web.
PirchUn vieux de la vieille
PowerChatIl semblerait que le développement soit suspendu...
QuIRCFreeware, multithread
RoxIRCPortage Unix, tcl/tk requis, graphique
Speak-FreelyPour faire de la téléphonie via le Net - dispose d'un petit outil de dialogue texte (IRC)
TCustomIRCPayant, version évaluation
TrillianSupport IRC, ICQ, MS Messenger, AIM, Yahoo!...
TurboIRCIRCX, scripts, vocal, fserv, freeware en anglais
VisualIRCGratuit, scripting, multi-serveurs, DCC/TDCC, smileys, ...
WIRCBien complet
X-ChatWindows, Mac OS X, Linux, complet, open source mais polémique à propos de la version Windows sous licence GPL mais payante !
XirconPeu consommateur de ressources, multi-serveur, TCL
Etc. ...
]

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax