Wat is Malware Fork Bomb? Hoe werkt het?

Cybercriminelen organiseren aanvallen met behulp van codefragmenten. Ze kunnen proberen persoonlijke gegevens van uw computer te stelen of het hele systeem beschadigen. Cybercriminelen hebben daarvoor niet eens zeer geavanceerde software en programmeerkennis nodig. Wist u dat een aanvaller een computer volledig kan laten crashen met slechts één regel code? De naam van de methode die door bedreigingsactoren voor dergelijke aanvallen wordt gebruikt, is fork bomb, ook wel bekend als konijnenvirus.

Dus wat is een vorkbom? Hoe werken ze? Hoe kun je jezelf beschermen?

Wat is het Fork Bomb-virus?

Programmeertalen produceren vaak specifieke resultaten. Je schrijft code en als je die code uitvoert, krijg je een bepaald resultaat. Maar wat als deze resultaten programmaopdrachten zouden opleveren die steeds opnieuw konden worden uitgevoerd? In dergelijke gevallen blijft het programma voor onbepaalde tijd doorlopen. De hardware, dat wil zeggen uw eigenlijke machine, zal niet steeds opnieuw hetzelfde kunnen uitvoeren; dus het wordt onbruikbaar. In deze situatie moet u op zijn minst de machine opnieuw opstarten. Maar zelfs dat houdt Fork Bomb niet tegen.

Een vorkbom is een Denial of Service (DOS)-aanval , wat betekent dat het al uw RAM-geheugen in beslag neemt, zodat er geen legitieme vooruitgang kan plaatsvinden. Dat is precies wat een DOS-aanval doet: het ontzegt u service door bronnen ergens anders heen te leiden.

Deze aanval kan op alle besturingssystemen worden uitgevoerd. Als je de code in een eenvoudig tekstbestand kunt schrijven en het bestand een naam kunt geven met een extensie die de computer kan uitvoeren, dan is je vorkbom klaar. Als je de effecten zelf wilt zien, probeer het dan in een geïsoleerde omgeving, zoals een virtuele machine. Het is echter het beste om het niet te proberen.

Hoe werkt Script Fork Bomb?

Fork Bomb bestaat in principe uit wederzijds activerende functies. Zie het als bacteriën die zich beginnen te vermenigvuldigen in een container. Bacteriën delen en vermenigvuldigen zich continu als ze worden voorzien van de noodzakelijke omstandigheden en omgeving. Uit slechts één bacterie in de container kunnen binnen een paar uur tienduizenden bacteriën ontstaan. Zo creëert de vorkbom veel nieuwe vorkbommen en na een tijdje begint hij de CPU van de computer te verbruiken. Wanneer de CPU dit niet meer aankan, crasht de computer.

Om de forkbom te laten werken, moet de doelgebruiker deze bestanden op de een of andere manier uitvoeren - BAT-bestanden voor Windows, SH-bestanden voor Linux, beide kunnen worden uitgevoerd met een simpele dubbelklik. Dat is de reden waarom aanvallers hun vorkbommen in deze formaten voorbereiden.

Als een aanvaller zich op Windows richt, slaat hij de forkbomcode op in een tekstbestand als een BAT-bestand. Wanneer de doelgebruiker dubbelklikt op dit BAT-bestand, begint de forkbom te werken. Een actief programma retourneert voortdurend nieuwe uitvoer en hergebruikt deze. Omdat dit proces voor altijd zal doorgaan, zullen de systeemverzoeken van de computer dit na een tijdje niet langer kunnen verwerken. In feite is de computer zo druk bezig met de vorkbom dat de gebruiker niet eens een nieuw commando kan geven om deze uit te schakelen. De enige oplossing hiervoor is het opnieuw opstarten van de computer.

Als een aanvaller Linux als doelapparaat kiest, gebruikt hij SH-bestanden in plaats van BAT-bestanden, omdat Linux geen BAT-bestanden kan openen. De codevorkbom die de aanvaller voorbereidt, zal verschillend zijn voor Windows en Linux; De logica van de codesecties is echter precies hetzelfde. Wanneer de doelgebruiker dubbelklikt op het SH-bestand, gebeurt hetzelfde als op Windows: op een gegeven moment wordt niet meer aan de systeemvereisten voldaan en dan zal de aanval slagen.

Vorkbom gaat in een eindeloze lus

Dus als alles terugkeert naar de manier waarop het was toen u uw computer opnieuw opstartte, wat is dan het doel van deze aanval? De hacker die de vorkbom ontwierp, wist dat je je machine opnieuw zou opstarten. Daarom zal de forkbom ook opnieuw opstarten, d.w.z. zichzelf dupliceren, elke keer dat u uw pc opnieuw opstart.

Als u op deze bestanden klikt, wordt uw computer onbruikbaar en wordt een achterdeur geopend voor kwaadwillende aanvallers. Terwijl u uw machine probeert te repareren, kan een aanvaller al uw persoonlijke gegevens stelen.

Hoe Fork Bomb-aanvallen vermijden?

Als u vertrouwt op antivirussoftware om uw netwerk te beschermen, bent u mogelijk nog steeds kwetsbaar voor een vorkbomaanval. Deze codefragmenten kunnen kleine scripts van één regel zijn en maken geen gebruik van formaten die antivirussoftwaresuites vaak vermoeden, zoals .exe- bestanden . Antivirussoftware merkt deze vorkbommen misschien niet eens op.

De grootste stap die u hier moet nemen, is voorkomen dat deze malware uw computer binnendringt. Download geen bestanden waarvan u niet zeker bent. Niemand zal u plotseling SH- of BAT-bestanden sturen. Als u dergelijke bestanden ontvangt, via e-mail, via een downloadlink op een website of sociaal netwerk, klik dan niet op het bestand.

Antivirussoftware is niet de oplossing voor Fork Bomb

Wat is Malware Fork Bomb? Hoe werkt het?

Antivirussoftware is op veel manieren nuttig; Niemand kan het ontkennen. Maar de vorkbom kan een andere zaak zijn.

De algemene logica van antivirussoftware is dat cyberbeveiligingsexperts en beveiligingsonderzoekers een nieuw virus of malware ontdekken. Bedrijven die antivirusoplossingen leveren, voegen deze malware toe aan hun systemen. Als u een dergelijke aanval tegenkomt, kan uw antivirusprogramma u waarschuwen omdat het deze vector zal herkennen. Maar u loopt nog steeds risico op onbekende malware.

Bovendien kijken antivirusprogramma's naar alle programma-extensies zoals EXE, VBS, CMD en MSI, niet alleen naar BAT- of SH-bestanden.

Als het bestand dat u downloadt bijvoorbeeld de MSI-extensie heeft, kan de antivirussoftware die u gebruikt dit bestand wantrouwen en u hierover een waarschuwing geven. Maar vorkbommen komen in de vorm van tekst- en shell-bestanden. Omdat fork-bommen vrij licht zijn en op een tekstbestand lijken, kunnen sommige antivirussoftwaresuites dergelijke bestanden accepteren. In dergelijke gevallen moet u, voordat u het bestand opent, de inhoud van het bestand controleren en, indien mogelijk, het bestand controleren met een teksteditor.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.