O que é a bomba Malware Fork? Como funciona?

Os cibercriminosos organizam ataques usando trechos de código. Eles podem tentar roubar informações pessoais do seu computador ou danificar todo o sistema. Os cibercriminosos nem precisam de software e conhecimento de programação muito avançados para fazer tudo isso. Você sabia que um invasor pode travar completamente um computador com apenas uma linha de código? O nome do método usado pelos agentes de ameaças para tais ataques é fork bomb, também conhecido como vírus do coelho.

Então, o que é uma bomba garfo? Como eles funcionam? Como você pode se proteger?

O que é o vírus Fork Bomb?

As linguagens de programação geralmente produzem resultados específicos. Você escreve o código e, ao executá-lo, obtém um determinado resultado. Mas e se esses resultados produzissem comandos de programa que pudessem ser executados continuamente? Nesses casos, o programa continuará a funcionar indefinidamente. O hardware, ou seja, a sua máquina real, não será capaz de executar a mesma coisa repetidamente; então ficará inutilizável. Nesta situação, pelo menos, você terá que reiniciar a máquina. Mas mesmo isso não impede o Fork Bomb.

Uma fork bomb é um ataque de negação de serviço (DOS) , o que significa que usará toda a sua RAM para que nenhum progresso legítimo possa ocorrer. Isso é exatamente o que um ataque DOS faz: ele nega serviço ao redirecionar recursos para outro lugar.

Este ataque pode ser executado em todos os sistemas operacionais. Se você puder escrever o código em um arquivo de texto simples e nomear o arquivo com uma extensão que o computador possa executar, então sua bomba fork estará pronta. Se você quiser ver os efeitos por si mesmo, experimente em um ambiente isolado, como uma máquina virtual. No entanto, é melhor não tentar.

Como funciona a bomba Script Fork?

Fork Bomb consiste basicamente em funções de acionamento mútuo. Pense nisso como uma bactéria começando a se reproduzir em um recipiente. As bactérias se dividem e se multiplicam continuamente se forem fornecidas as condições e o ambiente necessários. A partir de apenas uma bactéria no recipiente, dezenas de milhares de bactérias podem se formar em poucas horas. Assim, a fork bomb cria muitas novas fork bombs e depois de um tempo começa a consumir a CPU do computador. Quando a CPU não aguentar mais, o computador irá travar.

Para que o fork bomb funcione, o usuário alvo deve executar esses arquivos de alguma forma - arquivos BAT para Windows, arquivos SH para Linux, ambos podem ser executados com um simples clique duplo. É por isso que os invasores preparam suas bombas nesses formatos.

Se um invasor tiver como alvo o Windows, ele salvará o código da bomba fork em um arquivo de texto como um arquivo BAT. Quando o usuário alvo clica duas vezes neste arquivo BAT, a bomba fork começa a funcionar. Um programa em execução retorna continuamente novas saídas e as reutiliza. Como esse processo continuará para sempre, depois de um tempo as solicitações do sistema do computador não serão mais capazes de atendê-lo. Na verdade, o computador está tão ocupado com a fork bomb que o usuário não consegue nem emitir um novo comando para desligá-la. A única solução para isso é reiniciar o computador.

Se um invasor escolher o Linux como dispositivo de destino, ele usará arquivos SH em vez de arquivos BAT, porque o Linux não pode abrir arquivos BAT. A bomba fork de código que o invasor prepara será diferente para Windows e Linux; No entanto, a lógica das seções de código é exatamente a mesma. Quando o usuário alvo clica duas vezes no arquivo SH, acontece a mesma coisa que no Windows: os requisitos do sistema não serão mais atendidos em algum momento e então o ataque será bem-sucedido.

A bomba Fork entra em um loop infinito

Então, se tudo voltar a ser como estava quando você reiniciou o computador, qual é o propósito desse ataque? O hacker que projetou a bomba garfo sabia que você iria reiniciar sua máquina. É por isso que a fork bomb também será reiniciada, ou seja, duplicada, toda vez que você reiniciar o PC.

Clicar nesses arquivos tornará seu computador inutilizável e abrirá um backdoor para invasores mal-intencionados. Enquanto você tenta consertar sua máquina, um invasor pode roubar todas as suas informações pessoais.

Como evitar ataques de Fork Bomb?

Se você depende de um software antivírus para proteger sua rede, ainda poderá estar vulnerável a um ataque fork bomb. Esses trechos de código podem ser pequenos scripts de uma linha e não usam formatos que os pacotes de software antivírus costumam suspeitar, como arquivos .exe . O software antivírus pode nem perceber essas bombas fork.

A maior etapa que você deve realizar aqui é evitar que esse malware entre no seu computador. Não baixe nenhum arquivo sobre o qual você não tenha certeza. Ninguém enviará repentinamente arquivos SH ou BAT. Caso você receba tais arquivos, seja por e-mail, a partir de um link para download em um site ou rede social, não clique no arquivo.

O software antivírus não é a solução para o Fork Bomb

O que é a bomba Malware Fork? Como funciona?

O software antivírus é útil de várias maneiras; Ninguém pode negar isso. Mas a bomba bifurcada poderia ser uma questão diferente.

A lógica operacional geral do software antivírus é que especialistas em segurança cibernética e pesquisadores de segurança descubram um novo vírus ou malware. As empresas que fornecem soluções antivírus adicionam esse malware aos seus sistemas. Agora, se você se deparar com um ataque desse tipo, seu antivírus poderá avisá-lo, pois reconhecerá esse vetor. Mas você ainda corre o risco de malware desconhecido.

Além disso, os programas antivírus analisam todas as extensões de programas, como EXE, VBS, CMD e MSI, não apenas os arquivos BAT ou SH.

Por exemplo, se o arquivo baixado tiver a extensão MSI, o software antivírus que você está usando pode suspeitar desse arquivo e avisar sobre isso. Mas as bombas bifurcadas vêm na forma de arquivos de texto e shell. Como as fork bombs são bastante leves e se parecem com um arquivo de texto, alguns pacotes de software antivírus podem aceitar esses arquivos. Nesses casos, antes de abrir o arquivo, você deve verificar o conteúdo do arquivo e, se possível, verificar o arquivo com um editor de texto.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.