Znany również jako wirus królika, bomba widelca oznacza, że ​​musisz ponownie uruchomić komputer, aby zatrzymać jego przeciążenie. I to jest początek twoich problemów.

Cyberprzestępcy organizują ataki przy użyciu fragmentów kodu. Mogą próbować ukraść dane osobowe z komputera lub uszkodzić cały system. Nie potrzebują nawet bardzo zaawansowanego oprogramowania i wiedzy na temat kodowania, aby to wszystko zrobić. Czy wiesz, że osoba atakująca może całkowicie zawiesić komputer za pomocą zaledwie jednego wiersza kodu? Nazwa metody wykorzystywanej przez cyberprzestępców do takich ataków to fork bomb, czyli wirus królika.

Czym więc jest bomba widelcowa? Jak oni pracują? A jak możesz się chronić?

Co to jest wirus bomby widelca?

Języki programowania generalnie generują określone wyniki. Piszesz kod, a po uruchomieniu tego kodu uzyskujesz określone wyniki. Ale co by było, gdyby te wyniki dały polecenie programowi, które można by uruchamiać wielokrotnie? W takich przypadkach program będzie działał bezterminowo. W rezultacie twój sprzęt, tj. twoja rzeczywista maszyna, nie będzie w stanie wykonywać w kółko tego samego; stanie się bezużyteczny. Nie będziesz nawet mógł korzystać z maszyny. W najlepszym przypadku będziesz musiał go ponownie uruchomić.

instagram viewer

I nawet to nie powstrzyma bomby widelcowej...

Bomba widelcowa jest Atak Denial of Service (DOS)., co oznacza, że ​​zużyje pamięć RAM, więc żadne prawdziwe procesy nie będą mogły mieć miejsca. To jest dokładnie to, co jest napisane na puszce: odmawia ci usługi, przekierowując zasoby gdzie indziej.

Atak ten można przeprowadzić na wszystkich systemach operacyjnych. Jeśli potrafisz napisać kod w prostym pliku tekstowym i nazwać ten plik tekstowy rozszerzeniem wykonywalnym przez komputer, bomba fork jest gotowa. Nie próbuj tego. Jeśli chcesz sam zobaczyć efekty, wypróbuj środowisko, w którym możesz się odizolować i wyłączyć; możesz korzystać z maszyn wirtualnych. Niemniej jednak zalecamy, aby nawet tego nie próbować.

Jak działają skrypty Fork Bomb?

Bomby widełkowe zasadniczo składają się z funkcji, które wyzwalają się nawzajem. Pomyśl o tym jak o bakteriach, które zaczynają rozmnażać się w pojemniku. Bakterie są stale dzielone i powielane, jeśli zapewnione są niezbędne warunki i środowisko. Chociaż w pojemniku znajdowała się tylko jedna bakteria, po kilku godzinach mogły powstać dziesiątki tysięcy bakterii. W ten sposób bomba fork tworzy w sobie wiele nowych bomb fork i po pewnym czasie zaczyna zużywać procesor komputera. Gdy procesor nie będzie już w stanie sobie z tym poradzić, komputer ulegnie awarii.

Aby fork bomb zadziałał, docelowy użytkownik musi w jakiś sposób uruchomić te pliki — pliki BAT dla systemu Windows, pliki SH dla systemu Linux — oba można uruchomić za pomocą prostego dwukrotnego kliknięcia. Dlatego napastnicy przygotowują bomby fork w tych rozszerzeniach plików.

Jeśli atakujący atakuje system Windows, zapisuje kod bomby fork w pliku plik tekstowy jako plik BAT. Kiedy docelowy użytkownik dwukrotnie kliknie ten plik BAT, bomba widelca zaczyna działać. Działający program stale zwraca nowe wyjścia i ponownie je wykorzystuje. Ponieważ proces ten będzie trwał w nieskończoność, po pewnym czasie wymagania systemowe komputera nie będą już w stanie go obsłużyć. W rzeczywistości komputer jest tak zajęty bombą fork, że użytkownik nie może nawet wydać nowego polecenia, aby go wyłączyć. Jedynym rozwiązaniem tego problemu jest Zrestartuj komputer.

Jeśli atakujący wybrał Linuksa jako urządzenie docelowe, użyje pliku SH zamiast pliku BAT, ponieważ Linux nie może otwierać plików BAT. Kod fork-bomby, który przygotuje atakujący, będzie inny dla systemów Windows i Linux; jednak logika kodów jest dokładnie taka sama. Gdy docelowy użytkownik dwukrotnie kliknie plik SH, dzieje się to samo, co w systemie Windows: wymagania systemowe nie będą już wystarczające, więc atak się powiedzie.

Więc jeśli wszystko wróci do stanu, w jakim było po ponownym uruchomieniu komputera, to jaki jest cel tego ataku? Hakerzy, którzy zaprojektowali bomby widełkowe, wiedzą, że zrestartujesz swoją maszynę. Dlatego bomba widelca również uruchomi się ponownie, tj. zduplikuje się, za każdym razem, gdy ponownie uruchomisz komputer.

Kliknięcie tych plików spowoduje, że komputer stanie się bezużyteczny i otworzy się plik backdoora dla złośliwych napastników. Gdy próbujesz naprawić swój komputer, osoba atakująca może ukraść wszystkie Twoje dane osobowe.

Jak uniknąć ataków bombowych widelcem

Jeśli polegasz na oprogramowaniu antywirusowym do ochrony swojej sieci, nadal możesz wpaść w atak typu fork bomb. Te fragmenty kodu mogą być małymi jednowierszowymi skryptami i nie używają formatów, które zwykle podejrzewają pakiety antywirusowe, takich jak pliki .exe. Oprogramowanie antywirusowe może nawet nie zauważyć tych bomb fork.

Najważniejszym krokiem, jaki powinieneś zrobić, jest zapobieganie przedostawaniu się tego złośliwego oprogramowania do twojego komputera. Nie pobieraj żadnych plików, co do których nie jesteś pewien, z pewnością nic rzekomo darmowego. Nikt nie wyśle ​​​​ci plików SH lub BAT znienacka. Jeśli otrzymasz takie pliki, czy to za pośrednictwem poczty e-mail, łącza do pobrania na stronie lub w mediach społecznościowych, nie klikaj ich.

Antywirusy nie są rozwiązaniem dla Fork Bomb

Antywirusy są pomocne na wiele sposobów; nikt nie może temu zaprzeczyć. Ale bomby widełkowe mogą być inną sprawą.

Ogólna logika działania oprogramowania antywirusowego polega na tym, że eksperci ds. cyberbezpieczeństwa i badacze bezpieczeństwa odkrywają nowego wirusa lub złośliwe oprogramowanie. Firmy antywirusowe dodają to złośliwe oprogramowanie do swoich systemów. Teraz, jeśli staniesz się obiektem takiego ataku, oprogramowanie antywirusowe może cię ostrzec, ponieważ rozpozna ten wektor. Ale nadal jesteś w niebezpieczeństwie nieznanego złośliwego oprogramowania.

Ponadto programy antywirusowe sprawdzają rozszerzenia programów, takie jak EXE, VBS, CMD i MSI, niekoniecznie pliki BAT lub SH.

Na przykład, jeśli pobierany plik ma rozszerzenie MSI, używany program antywirusowy może podejrzewać ten plik i wyświetlać ostrzeżenie. Ale bomby typu fork mają postać powłoki i plików tekstowych. Ponieważ bomby fork są dość lekkie i wyglądają jak plik tekstowy, niektóre pakiety antywirusowe mogą akceptować takie pliki. Chociaż obecnie większość programów antywirusowych może przechwytywać takie pliki, wciąż istnieją takie, które nie potrafią wykryć lekkich, ale szkodliwych plików. W takich przypadkach przed otwarciem pliku należy upewnić się co do jego zawartości iw miarę możliwości sprawdzić plik edytorem tekstu.

Czy mam złośliwe oprogramowanie na moim komputerze?

Jesteś prawie stale podłączony do Internetu i często musisz coś pobierać. Z czasem usuwasz te pliki i ten cykl trwa. Jednak ich skutki mogą być nadal odczuwalne. Spadek wydajności komputera może być spowodowany tym złośliwym oprogramowaniem. Hakerzy mogą używać Twojego komputera do wykonywania czynności, takich jak wydobywanie kryptowalut lub atakowanie innych sieci.

Na szczęście objawy złośliwego oprogramowania i wirusów można dostrzec, podobnie jak ludzką dolegliwość. Rozpoznanie ich i leczenie zapewni ci bezpieczniejsze środowisko.