Che cosè il Malware Fork Bomb? Come funziona?

Che cosè il Malware Fork Bomb? Come funziona?

I criminali informatici organizzano gli attacchi utilizzando frammenti di codice. Potrebbero tentare di rubare informazioni personali dal tuo computer o danneggiare l'intero sistema. I criminali informatici non hanno nemmeno bisogno di software molto avanzati e conoscenze di programmazione per fare tutto ciò. Sapevi che un utente malintenzionato può mandare in crash un computer con una sola riga di codice? Il nome del metodo utilizzato dagli autori delle minacce per tali attacchi è fork bomb, noto anche come virus del coniglio.

Allora cos'è una bomba a forcella? Come funzionano? Come puoi proteggerti?

Cos'è il virus Fork Bomb?

I linguaggi di programmazione spesso producono output specifici. Scrivi codice e quando lo esegui, ottieni un certo risultato. Ma cosa accadrebbe se questi risultati producessero comandi di programma che potrebbero essere eseguiti più e più volte? In questi casi, il programma continuerà a funzionare indefinitamente. L'hardware, cioè la tua macchina vera e propria, non sarà in grado di eseguire sempre la stessa cosa; quindi diventerà inutilizzabile. In questa situazione, come minimo, dovrai riavviare la macchina. Ma nemmeno questo ferma Fork Bomb.

Una fork bomb è un attacco Denial of Service (DOS) , il che significa che utilizzerà tutta la RAM in modo che non possa avvenire alcun progresso legittimo. Questo è esattamente ciò che fa un attacco DOS: nega il servizio reindirizzando le risorse altrove.

Questo attacco può essere eseguito su tutti i sistemi operativi. Se riesci a scrivere il codice in un semplice file di testo e a nominare il file con un'estensione che il computer può eseguire, la tua fork bomb è pronta. Se vuoi vedere personalmente gli effetti, provalo su un ambiente isolato come una macchina virtuale. Tuttavia, è meglio non provarci.

Come funziona Script Fork Bomb?

Fork Bomb consiste fondamentalmente in funzioni che si attivano reciprocamente. Immaginatelo come se i batteri iniziassero a riprodursi in un contenitore. I batteri si dividono e si moltiplicano continuamente se dotati delle condizioni e dell'ambiente necessari. Da un solo batterio nel contenitore si possono formare decine di migliaia di batteri in poche ore. Proprio così, la fork bomb crea molte nuove fork bomb e dopo un po' inizia a consumare la CPU del computer. Quando la CPU non potrà più resistere, il computer si bloccherà.

Affinché la fork bomb funzioni, l'utente di destinazione deve eseguire questi file in qualche modo: file BAT per Windows, file SH per Linux, entrambi possono essere eseguiti con un semplice doppio clic. Ecco perché gli aggressori preparano le loro fork bomb in questi formati.

Se un utente malintenzionato prende di mira Windows, salverà il codice della fork bomb in un file di testo come file BAT. Quando l'utente di destinazione fa doppio clic su questo file BAT, la fork bomb inizia a funzionare. Un programma in esecuzione restituisce continuamente nuovi output e li riutilizza. Dato che questo processo continuerà all'infinito, dopo un po' le richieste del sistema del computer non saranno più in grado di gestirlo. In effetti, il computer è così occupato con la fork bomb che l'utente non riesce nemmeno a impartire un nuovo comando per spegnerla. L'unica soluzione a questo problema è riavviare il computer.

Se un utente malintenzionato sceglie Linux come dispositivo di destinazione, utilizzerà i file SH invece dei file BAT, perché Linux non può aprire i file BAT. La code fork bomb preparata dall'aggressore sarà diversa per Windows e Linux; Tuttavia, la logica delle sezioni di codice è esattamente la stessa. Se l'utente preso di mira fa doppio clic sul file SH, accade la stessa cosa che su Windows: i requisiti di sistema ad un certo punto non saranno più soddisfatti e l'attacco avrà successo.

La bomba a forcella entra in un ciclo infinito

Quindi, se tutto torna come prima quando si riavvia il computer, qual è lo scopo di questo attacco? L'hacker che ha progettato la fork bomb sapeva che avresti riavviato il tuo computer. Ecco perché anche la fork bomb si riavvierà, cioè si duplicherà, ogni volta che riavvii il PC.

Fare clic su questi file renderà il tuo computer inutilizzabile e aprirà una backdoor agli aggressori malintenzionati. Mentre stai tentando di riparare il tuo computer, un utente malintenzionato può rubare tutte le tue informazioni personali.

Come evitare gli attacchi Fork Bomb?

Se ti affidi a un software antivirus per proteggere la tua rete, potresti essere comunque vulnerabile a un attacco fork bomb. Questi frammenti di codice possono essere piccoli script di una riga e non utilizzano formati che le suite di software antivirus spesso sospettano, come i file .exe . Il software antivirus potrebbe non notare nemmeno queste bombe fork.

Il passo più importante che dovresti compiere qui è impedire a questo malware di entrare nel tuo computer. Non scaricare file di cui non sei sicuro. Nessuno ti invierà improvvisamente file SH o BAT. Se ricevi tali file, tramite e-mail, da un collegamento per il download su un sito Web o un social network, non fare clic sul file.

Il software antivirus non è la soluzione a Fork Bomb

Che cos'è il Malware Fork Bomb? Come funziona?

Il software antivirus è utile in molti modi; Nessuno può negarlo. Ma la bomba a forcella potrebbe essere una questione diversa.

La logica operativa generale del software antivirus è che gli esperti di sicurezza informatica e i ricercatori di sicurezza scoprono un nuovo virus o malware. Le aziende che forniscono soluzioni antivirus aggiungono questo malware ai propri sistemi. Ora, se ti imbatti in un attacco del genere, il tuo antivirus può avvisarti perché riconoscerà questo vettore. Ma sei ancora a rischio di malware sconosciuto.

Inoltre, i programmi antivirus controllano tutte le estensioni del programma come EXE, VBS, CMD e MSI, non solo i file BAT o SH.

Ad esempio, se il file scaricato ha l'estensione MSI, il software antivirus che stai utilizzando potrebbe sospettare questo file e darti un avviso al riguardo. Ma le fork bomb si presentano sotto forma di file di testo e shell. Poiché i fork bomb sono piuttosto leggeri e assomigliano a un file di testo, alcune suite di software antivirus possono accettare tali file. In questi casi, prima di aprire il file, dovresti controllarne il contenuto e, se possibile, controllare il file con un editor di testo.


6 cose che puoi fare con lapp Meteo su Windows 10

6 cose che puoi fare con lapp Meteo su Windows 10

L'app Meteo su Windows 10 è integrata nel sistema operativo e fornisce informazioni dettagliate relative al meteo, indipendentemente da dove ti trovi. La semplice interfaccia dell'app fornisce dati meteo e previsioni passati, presenti e futuri, nonché notizie meteorologiche internazionali.

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Le previsioni possono essere facilmente impostate per mostrare qualsiasi città o luogo desiderato, da qualsiasi parte del mondo, e visualizzare le temperature in gradi Celsius (°C). Questa impostazione può essere regolata nell'app Meteo su Windows 10 e nel widget "Notizie e interessi" sulla barra delle applicazioni.

I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

Il formato file immagine DMG è il formato di archiviazione file più popolare utilizzato per distribuire software su Mac OS X. Questa estensione file non può essere letta sui computer PC Windows. Tuttavia, se desideri leggere questa estensione di file su un PC Windows, puoi chiedere il supporto di un'applicazione di terze parti.

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

L'accesso rapido è il percorso più breve per raggiungere i file su cui stai lavorando e le cartelle che usi spesso. Queste sono le cartelle a cui accedi di frequente e i file recenti.

Recensione Opera VPN: semplice, veloce e gratuita

Recensione Opera VPN: semplice, veloce e gratuita

Forse hai sentito che il browser web Opera viene fornito con una VPN gratuita, o forse sei già un amante di Opera e vuoi semplicemente sapere come funziona il loro servizio VPN.

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.