Ce este Malware Fork Bomb? Cum functioneazã?

Criminalii cibernetici organizează atacuri folosind fragmente de cod. Aceștia pot încerca să fure informații personale de pe computer sau să deterioreze întregul sistem. Criminalii cibernetici nici măcar nu au nevoie de software foarte avansat și cunoștințe de programare pentru a face toate acestea. Știați că un atacator poate bloca complet un computer cu o singură linie de cod? Denumirea metodei folosite de actorii amenințărilor pentru astfel de atacuri este bombă cu furcă, cunoscută și sub numele de virus iepure.

Deci, ce este o bombă cu furcă? Cum funcționează? Cum te poți proteja?

Ce este Virusul Fork Bomb?

Limbajele de programare produc adesea rezultate specifice. Scrieți cod și când rulați acel cod, obțineți un anumit rezultat. Dar dacă aceste rezultate ar produce comenzi de program care ar putea fi executate din nou și din nou? În astfel de cazuri, programul va continua să ruleze pe termen nelimitat. Hardware-ul, adică mașina dvs. reală, nu va putea rula același lucru iar și iar; deci va deveni inutilizabil. În această situație, cel puțin, va trebui să reporniți mașina. Dar nici asta nu oprește Fork Bomb.

O bombă cu furcă este un atac de tip denial of service (DOS) , ceea ce înseamnă că va folosi toată memoria RAM, astfel încât să nu poată avea loc niciun progres legitim. Exact asta face un atac DOS: vă refuză serviciul prin redirecționarea resurselor în altă parte.

Acest atac poate fi efectuat pe toate sistemele de operare. Dacă puteți scrie codul într-un fișier text simplu și denumiți fișierul cu o extensie pe care computerul o poate executa, atunci bomba dumneavoastră este gata. Dacă doriți să vedeți singur efectele, încercați-l într-un mediu izolat, cum ar fi o mașină virtuală. Totuși, cel mai bine este să nu încerci.

Cum funcționează Script Fork Bomb?

Fork Bomb constă practic din funcții de declanșare reciprocă. Gândiți-vă la asta ca și cum bacteriile încep să se reproducă într-un recipient. Bacteriile se divid și se înmulțesc continuu dacă sunt prevăzute cu condițiile și mediul necesar. Dintr-o singură bacterie din recipient se pot forma zeci de mii de bacterii în câteva ore. La fel, bomba cu furcă creează multe noi bombe cu furcă și, după un timp, începe să consume procesorul computerului. Când procesorul nu mai poate rezista, computerul se va prăbuși.

Pentru ca bomba furca să funcționeze, utilizatorul țintă trebuie să ruleze aceste fișiere cumva - fișiere BAT pentru Windows, fișiere SH pentru Linux, ambele pot fi rulate cu un simplu dublu clic. De aceea, atacatorii își pregătesc bombele cu furcă în aceste formate.

Dacă un atacator țintește Windows, va salva codul bombei cu furcă într-un fișier text ca fișier BAT. Când utilizatorul țintă face dublu clic pe acest fișier BAT, bomba cu furcă începe să funcționeze. Un program care rulează returnează continuu rezultate noi și le reutiliza. Deoarece acest proces va continua pentru totdeauna, după un timp, solicitările de sistem ale computerului nu vor mai putea face față. De fapt, computerul este atât de ocupat cu bomba cu furcă, încât utilizatorul nici măcar nu poate lansa o nouă comandă pentru a o opri. Singura soluție pentru aceasta este repornirea computerului.

Dacă un atacator alege Linux ca dispozitiv țintă, va folosi fișiere SH în loc de fișiere BAT, deoarece Linux nu poate deschide fișiere BAT. Bomba cu furcă de cod pe care o pregătește atacatorul va fi diferită pentru Windows și Linux; Cu toate acestea, logica secțiunilor de cod este exact aceeași. Când utilizatorul țintă face dublu clic pe fișierul SH, se întâmplă același lucru ca și pe Windows: cerințele de sistem nu vor mai fi îndeplinite la un moment dat și atunci atacul va reuși.

Bomba cu furcă intră într-o buclă nesfârșită

Deci, dacă totul revine la fel în care era când reporniți computerul, care este scopul acestui atac? Hackerul care a proiectat bomba cu furcă știa că îți vei reporni mașina. De aceea, bomba de furcă se va reporni, adică se va duplica, de fiecare dată când reporniți computerul.

Dacă faceți clic pe aceste fișiere, computerul dvs. va fi inutilizabil și va deschide o ușă secundară pentru atacatorii rău intenționați. În timp ce încercați să vă reparați mașina, un atacator vă poate fura toate informațiile personale.

Cum să eviți atacurile cu bombă cu furci?

Dacă te bazezi pe software-ul antivirus pentru a-ți proteja rețeaua, s-ar putea să fii totuși vulnerabil la un atac cu bombă furcă. Aceste fragmente de cod pot fi scripturi mici de o linie și nu folosesc formate pe care suitele de software antivirus le suspectează adesea, cum ar fi fișierele .exe . Este posibil ca software-ul antivirus să nu observe aceste bombe cu furcă.

Cel mai mare pas pe care ar trebui să-l faceți aici este să împiedicați acest malware să intre în computer. Nu descărcați niciun fișier despre care nu sunteți sigur. Nimeni nu vă va trimite brusc fișiere SH sau BAT. Dacă primiți astfel de fișiere, fie prin e-mail, de la un link de descărcare de pe un site web sau rețea socială, nu faceți clic pe fișier.

Software-ul antivirus nu este soluția pentru Fork Bomb

Ce este Malware Fork Bomb? Cum functioneazã?

Software-ul antivirus este util în multe feluri; Nimeni nu poate nega. Dar bomba cu furcă ar putea fi o altă chestiune.

Logica generală de funcționare a software-ului antivirus este aceea că experții în securitate cibernetică și cercetătorii în securitate descoperă un nou virus sau malware. Companiile care furnizează soluții antivirus adaugă acest malware în sistemele lor. Acum, dacă întâlnești un astfel de atac, antivirusul tău te poate avertiza pentru că va recunoaște acest vector. Dar sunteți încă expus riscului de malware necunoscut.

În plus, programele antivirus analizează toate extensiile de programe, cum ar fi EXE, VBS, CMD și MSI, nu doar fișierele BAT sau SH.

De exemplu, dacă fișierul pe care îl descărcați are extensia MSI, este posibil ca software-ul antivirus pe care îl utilizați să fie suspect față de acest fișier și să vă avertizeze în legătură cu acesta. Dar bombele cu furcă vin sub formă de fișiere text și shell. Deoarece bombele cu furcă sunt destul de ușoare și arată ca un fișier text, unele suite de software antivirus pot accepta astfel de fișiere. În astfel de cazuri, înainte de a deschide fișierul, ar trebui să verificați conținutul fișierului și, dacă este posibil, să verificați fișierul cu un editor de text.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.