Kötü Amaçlı Yazılım Çatal Bombası Nedir? O nasıl çalışır?

Siber suçlular, kod parçacıklarını kullanarak saldırılar düzenler. Bilgisayarınızdan kişisel bilgilerinizi çalmaya veya tüm sisteme zarar vermeye çalışabilirler. Siber suçluların tüm bunları yapabilmek için çok gelişmiş yazılım ve programlama bilgisine bile ihtiyaçları yoktur. Bir saldırganın tek bir kod satırıyla bilgisayarı tamamen çökertebileceğini biliyor muydunuz? Tehdit aktörlerinin bu tür saldırılarda kullandığı yöntemin adı ise tavşan virüsü olarak da bilinen çatal bombadır.

Peki çatal bomba nedir? Nasıl çalışıyorlar? Kendini nasıl koruyabilirsin?

Çatal Bomba Virüsü Nedir?

Programlama dilleri sıklıkla spesifik çıktılar üretir. Kod yazıyorsunuz ve o kodu çalıştırdığınızda belli bir sonuç elde ediyorsunuz. Peki ya bu sonuçlar tekrar tekrar çalıştırılabilen program komutları üretiyorsa? Bu gibi durumlarda program süresiz olarak çalışmaya devam edecektir. Donanım, yani gerçek makineniz aynı şeyi tekrar tekrar çalıştıramayacaktır; yani kullanılamaz hale gelecektir. Bu durumda en azından makineyi yeniden başlatmanız gerekecektir. Ama bu bile Fork Bomb'u durdurmuyor.

Çatal bombası bir hizmet reddi (DOS) saldırısıdır ; bu, hiçbir yasal ilerlemenin gerçekleşemeyeceği şekilde tüm RAM'inizi kullanacağı anlamına gelir. Bir DOS saldırısının yaptığı da tam olarak budur: Kaynakları başka bir yere yönlendirerek hizmet vermenizi engeller.

Bu saldırı tüm işletim sistemlerinde gerçekleştirilebilir. Kodu basit bir metin dosyasına yazabilir ve dosyayı bilgisayarın çalıştırabileceği bir uzantıyla adlandırabilirseniz, çatal bombanız hazır demektir. Etkilerini kendiniz görmek istiyorsanız sanal makine gibi yalıtılmış bir ortamda deneyin. Ancak denememek en iyisidir.

Script Fork Bomb nasıl çalışır?

Fork Bomb temel olarak birbirini tetikleyen işlevlerden oluşur. Bunu bakterilerin bir kapta çoğalmaya başlaması gibi düşünün. Bakteriler gerekli koşullar ve ortam sağlandığı takdirde sürekli olarak bölünür ve çoğalırlar. Kaptaki tek bir bakteriden birkaç saat içinde onbinlerce bakteri oluşabilir. Aynen böyle, çatal bombası birçok yeni çatal bombası yaratıyor ve bir süre sonra bilgisayarın CPU'sunu tüketmeye başlıyor. CPU artık buna dayanamadığında bilgisayar çökecektir.

Çatal bombanın çalışması için hedef kullanıcının bu dosyaları bir şekilde çalıştırması gerekir - Windows için BAT dosyaları, Linux için SH dosyaları, her ikisi de basit bir çift tıklamayla çalıştırılabilir. Saldırganların çatal bombalarını bu formatlarda hazırlamalarının nedeni budur.

Bir saldırgan Windows'u hedef alırsa, çatal bomba kodunu bir metin dosyasına BAT dosyası olarak kaydedecektir. Hedef kullanıcı bu BAT dosyasına çift tıkladığında çatal bomba çalışmaya başlar. Çalışan bir program sürekli olarak yeni çıktılar döndürür ve bunları yeniden kullanır. Bu süreç sonsuza kadar devam edeceği için bir süre sonra bilgisayarın sistem istekleri artık bunu karşılayamayacaktır. Aslında bilgisayar çatal bombasıyla o kadar meşgul ki kullanıcı onu kapatmak için yeni bir komut bile veremiyor. Bunun tek çözümü bilgisayarı yeniden başlatmaktır.

Saldırgan hedef cihaz olarak Linux'u seçerse, Linux BAT dosyalarını açamadığı için BAT dosyaları yerine SH dosyalarını kullanacaktır. Saldırganın hazırladığı kod çatal bombası Windows ve Linux için farklı olacaktır; Ancak kod bölümlerinin mantığı tamamen aynıdır. Hedef kullanıcı SH dosyasına çift tıkladığında Windows'ta olduğu gibi aynı şey olur: Bir noktada sistem gereksinimleri artık karşılanamayacak ve ardından saldırı başarılı olacaktır.

Çatal bomba sonsuz bir döngüye giriyor

Peki bilgisayarınızı yeniden başlattığınızda her şey eski haline dönerse bu saldırının amacı nedir? Çatal bombayı tasarlayan bilgisayar korsanı, makinenizi yeniden başlatacağınızı biliyordu. Bu nedenle, bilgisayarınızı her yeniden başlattığınızda çatal bombası da yeniden başlatılacak, yani kendini kopyalayacaktır.

Bu dosyalara tıklamak bilgisayarınızı kullanılamaz hale getirecek ve kötü niyetli saldırganlara arka kapı açacaktır. Siz makinenizi onarmaya çalışırken bir saldırgan tüm kişisel bilgilerinizi çalabilir.

Çatal Bomba saldırılarından nasıl kaçınılır?

Ağınızı korumak için antivirüs yazılımına güveniyorsanız , yine de çatal bomba saldırısına karşı savunmasız olabilirsiniz. Bu kod parçacıkları, tek satırlık küçük komut dosyaları olabilir ve antivirüs yazılım paketlerinin sıklıkla şüphelendiği .exe dosyaları gibi biçimleri kullanmaz . Antivirüs yazılımları bu çatal bombaları fark etmeyebilir bile.

Burada atmanız gereken en büyük adım bu kötü amaçlı yazılımın bilgisayarınıza girmesini engellemektir. Emin olmadığınız dosyaları indirmeyin. Hiç kimse size aniden SH veya BAT dosyaları göndermeyecek. Bu tür dosyaları e-posta yoluyla, bir web sitesindeki veya sosyal ağdaki indirme bağlantısından alırsanız, dosyaya tıklamayın.

Antivirüs yazılımı Fork Bomb'a çözüm değil

Kötü Amaçlı Yazılım Çatal Bombası Nedir? O nasıl çalışır?

Antivirüs yazılımı birçok açıdan faydalıdır; Bunu kimse inkar edemez. Ancak çatal bombası farklı bir konu olabilir.

Antivirüs yazılımlarının genel çalışma mantığı, siber güvenlik uzmanlarının ve güvenlik araştırmacılarının yeni bir virüs veya kötü amaçlı yazılım keşfetmesidir. Antivirüs çözümü sağlayan firmalar bu kötü amaçlı yazılımı sistemlerine ekliyor. Artık böyle bir saldırıyla karşılaşırsanız antivirüsünüz bu vektörü tanıyacağı için sizi uyarabilir. Ancak yine de bilinmeyen kötü amaçlı yazılım riskiyle karşı karşıyasınız.

Ayrıca antivirüs programları yalnızca BAT veya SH dosyalarına değil, EXE, VBS, CMD ve MSI gibi tüm program uzantılarına bakar.

Örneğin indirdiğiniz dosya MSI uzantılı ise kullandığınız antivirüs yazılımı bu dosyadan şüphelenerek size bu konuda uyarı verebilir. Ancak çatal bombalar metin ve kabuk dosyaları biçiminde gelir. Çatal bombalar oldukça hafif olduğundan ve bir metin dosyasına benzediğinden, bazı antivirüs yazılım paketleri bu tür dosyaları kabul edebilir. Bu gibi durumlarda dosyayı açmadan önce dosyanın içeriğini kontrol etmeli ve mümkünse dosyayı bir metin düzenleyiciyle kontrol etmelisiniz.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.