Cybercriminelen organiseren aanvallen met behulp van codefragmenten. Ze kunnen proberen persoonlijke gegevens van uw computer te stelen of het hele systeem beschadigen. Cybercriminelen hebben daarvoor niet eens zeer geavanceerde software en programmeerkennis nodig. Wist u dat een aanvaller een computer volledig kan laten crashen met slechts één regel code? De naam van de methode die door bedreigingsactoren voor dergelijke aanvallen wordt gebruikt, is fork bomb, ook wel bekend als konijnenvirus.
Dus wat is een vorkbom? Hoe werken ze? Hoe kun je jezelf beschermen?
Wat is het Fork Bomb-virus?
Programmeertalen produceren vaak specifieke resultaten. Je schrijft code en als je die code uitvoert, krijg je een bepaald resultaat. Maar wat als deze resultaten programmaopdrachten zouden opleveren die steeds opnieuw konden worden uitgevoerd? In dergelijke gevallen blijft het programma voor onbepaalde tijd doorlopen. De hardware, dat wil zeggen uw eigenlijke machine, zal niet steeds opnieuw hetzelfde kunnen uitvoeren; dus het wordt onbruikbaar. In deze situatie moet u op zijn minst de machine opnieuw opstarten. Maar zelfs dat houdt Fork Bomb niet tegen.
Een vorkbom is een Denial of Service (DOS)-aanval , wat betekent dat het al uw RAM-geheugen in beslag neemt, zodat er geen legitieme vooruitgang kan plaatsvinden. Dat is precies wat een DOS-aanval doet: het ontzegt u service door bronnen ergens anders heen te leiden.
Deze aanval kan op alle besturingssystemen worden uitgevoerd. Als je de code in een eenvoudig tekstbestand kunt schrijven en het bestand een naam kunt geven met een extensie die de computer kan uitvoeren, dan is je vorkbom klaar. Als je de effecten zelf wilt zien, probeer het dan in een geïsoleerde omgeving, zoals een virtuele machine. Het is echter het beste om het niet te proberen.
Hoe werkt Script Fork Bomb?
Fork Bomb bestaat in principe uit wederzijds activerende functies. Zie het als bacteriën die zich beginnen te vermenigvuldigen in een container. Bacteriën delen en vermenigvuldigen zich continu als ze worden voorzien van de noodzakelijke omstandigheden en omgeving. Uit slechts één bacterie in de container kunnen binnen een paar uur tienduizenden bacteriën ontstaan. Zo creëert de vorkbom veel nieuwe vorkbommen en na een tijdje begint hij de CPU van de computer te verbruiken. Wanneer de CPU dit niet meer aankan, crasht de computer.
Om de forkbom te laten werken, moet de doelgebruiker deze bestanden op de een of andere manier uitvoeren - BAT-bestanden voor Windows, SH-bestanden voor Linux, beide kunnen worden uitgevoerd met een simpele dubbelklik. Dat is de reden waarom aanvallers hun vorkbommen in deze formaten voorbereiden.
Als een aanvaller zich op Windows richt, slaat hij de forkbomcode op in een tekstbestand als een BAT-bestand. Wanneer de doelgebruiker dubbelklikt op dit BAT-bestand, begint de forkbom te werken. Een actief programma retourneert voortdurend nieuwe uitvoer en hergebruikt deze. Omdat dit proces voor altijd zal doorgaan, zullen de systeemverzoeken van de computer dit na een tijdje niet langer kunnen verwerken. In feite is de computer zo druk bezig met de vorkbom dat de gebruiker niet eens een nieuw commando kan geven om deze uit te schakelen. De enige oplossing hiervoor is het opnieuw opstarten van de computer.
Als een aanvaller Linux als doelapparaat kiest, gebruikt hij SH-bestanden in plaats van BAT-bestanden, omdat Linux geen BAT-bestanden kan openen. De codevorkbom die de aanvaller voorbereidt, zal verschillend zijn voor Windows en Linux; De logica van de codesecties is echter precies hetzelfde. Wanneer de doelgebruiker dubbelklikt op het SH-bestand, gebeurt hetzelfde als op Windows: op een gegeven moment wordt niet meer aan de systeemvereisten voldaan en dan zal de aanval slagen.
Vorkbom gaat in een eindeloze lus
Dus als alles terugkeert naar de manier waarop het was toen u uw computer opnieuw opstartte, wat is dan het doel van deze aanval? De hacker die de vorkbom ontwierp, wist dat je je machine opnieuw zou opstarten. Daarom zal de forkbom ook opnieuw opstarten, d.w.z. zichzelf dupliceren, elke keer dat u uw pc opnieuw opstart.
Als u op deze bestanden klikt, wordt uw computer onbruikbaar en wordt een achterdeur geopend voor kwaadwillende aanvallers. Terwijl u uw machine probeert te repareren, kan een aanvaller al uw persoonlijke gegevens stelen.
Hoe Fork Bomb-aanvallen vermijden?
Als u vertrouwt op antivirussoftware om uw netwerk te beschermen, bent u mogelijk nog steeds kwetsbaar voor een vorkbomaanval. Deze codefragmenten kunnen kleine scripts van één regel zijn en maken geen gebruik van formaten die antivirussoftwaresuites vaak vermoeden, zoals .exe- bestanden . Antivirussoftware merkt deze vorkbommen misschien niet eens op.
De grootste stap die u hier moet nemen, is voorkomen dat deze malware uw computer binnendringt. Download geen bestanden waarvan u niet zeker bent. Niemand zal u plotseling SH- of BAT-bestanden sturen. Als u dergelijke bestanden ontvangt, via e-mail, via een downloadlink op een website of sociaal netwerk, klik dan niet op het bestand.
Antivirussoftware is niet de oplossing voor Fork Bomb

Antivirussoftware is op veel manieren nuttig; Niemand kan het ontkennen. Maar de vorkbom kan een andere zaak zijn.
De algemene logica van antivirussoftware is dat cyberbeveiligingsexperts en beveiligingsonderzoekers een nieuw virus of malware ontdekken. Bedrijven die antivirusoplossingen leveren, voegen deze malware toe aan hun systemen. Als u een dergelijke aanval tegenkomt, kan uw antivirusprogramma u waarschuwen omdat het deze vector zal herkennen. Maar u loopt nog steeds risico op onbekende malware.
Bovendien kijken antivirusprogramma's naar alle programma-extensies zoals EXE, VBS, CMD en MSI, niet alleen naar BAT- of SH-bestanden.
Als het bestand dat u downloadt bijvoorbeeld de MSI-extensie heeft, kan de antivirussoftware die u gebruikt dit bestand wantrouwen en u hierover een waarschuwing geven. Maar vorkbommen komen in de vorm van tekst- en shell-bestanden. Omdat fork-bommen vrij licht zijn en op een tekstbestand lijken, kunnen sommige antivirussoftwaresuites dergelijke bestanden accepteren. In dergelijke gevallen moet u, voordat u het bestand opent, de inhoud van het bestand controleren en, indien mogelijk, het bestand controleren met een teksteditor.