Che cosè il Malware Fork Bomb? Come funziona?

Che cosè il Malware Fork Bomb? Come funziona?

I criminali informatici organizzano gli attacchi utilizzando frammenti di codice. Potrebbero tentare di rubare informazioni personali dal tuo computer o danneggiare l'intero sistema. I criminali informatici non hanno nemmeno bisogno di software molto avanzati e conoscenze di programmazione per fare tutto ciò. Sapevi che un utente malintenzionato può mandare in crash un computer con una sola riga di codice? Il nome del metodo utilizzato dagli autori delle minacce per tali attacchi è fork bomb, noto anche come virus del coniglio.

Allora cos'è una bomba a forcella? Come funzionano? Come puoi proteggerti?

Cos'è il virus Fork Bomb?

I linguaggi di programmazione spesso producono output specifici. Scrivi codice e quando lo esegui, ottieni un certo risultato. Ma cosa accadrebbe se questi risultati producessero comandi di programma che potrebbero essere eseguiti più e più volte? In questi casi, il programma continuerà a funzionare indefinitamente. L'hardware, cioè la tua macchina vera e propria, non sarà in grado di eseguire sempre la stessa cosa; quindi diventerà inutilizzabile. In questa situazione, come minimo, dovrai riavviare la macchina. Ma nemmeno questo ferma Fork Bomb.

Una fork bomb è un attacco Denial of Service (DOS) , il che significa che utilizzerà tutta la RAM in modo che non possa avvenire alcun progresso legittimo. Questo è esattamente ciò che fa un attacco DOS: nega il servizio reindirizzando le risorse altrove.

Questo attacco può essere eseguito su tutti i sistemi operativi. Se riesci a scrivere il codice in un semplice file di testo e a nominare il file con un'estensione che il computer può eseguire, la tua fork bomb è pronta. Se vuoi vedere personalmente gli effetti, provalo su un ambiente isolato come una macchina virtuale. Tuttavia, è meglio non provarci.

Come funziona Script Fork Bomb?

Fork Bomb consiste fondamentalmente in funzioni che si attivano reciprocamente. Immaginatelo come se i batteri iniziassero a riprodursi in un contenitore. I batteri si dividono e si moltiplicano continuamente se dotati delle condizioni e dell'ambiente necessari. Da un solo batterio nel contenitore si possono formare decine di migliaia di batteri in poche ore. Proprio così, la fork bomb crea molte nuove fork bomb e dopo un po' inizia a consumare la CPU del computer. Quando la CPU non potrà più resistere, il computer si bloccherà.

Affinché la fork bomb funzioni, l'utente di destinazione deve eseguire questi file in qualche modo: file BAT per Windows, file SH per Linux, entrambi possono essere eseguiti con un semplice doppio clic. Ecco perché gli aggressori preparano le loro fork bomb in questi formati.

Se un utente malintenzionato prende di mira Windows, salverà il codice della fork bomb in un file di testo come file BAT. Quando l'utente di destinazione fa doppio clic su questo file BAT, la fork bomb inizia a funzionare. Un programma in esecuzione restituisce continuamente nuovi output e li riutilizza. Dato che questo processo continuerà all'infinito, dopo un po' le richieste del sistema del computer non saranno più in grado di gestirlo. In effetti, il computer è così occupato con la fork bomb che l'utente non riesce nemmeno a impartire un nuovo comando per spegnerla. L'unica soluzione a questo problema è riavviare il computer.

Se un utente malintenzionato sceglie Linux come dispositivo di destinazione, utilizzerà i file SH invece dei file BAT, perché Linux non può aprire i file BAT. La code fork bomb preparata dall'aggressore sarà diversa per Windows e Linux; Tuttavia, la logica delle sezioni di codice è esattamente la stessa. Se l'utente preso di mira fa doppio clic sul file SH, accade la stessa cosa che su Windows: i requisiti di sistema ad un certo punto non saranno più soddisfatti e l'attacco avrà successo.

La bomba a forcella entra in un ciclo infinito

Quindi, se tutto torna come prima quando si riavvia il computer, qual è lo scopo di questo attacco? L'hacker che ha progettato la fork bomb sapeva che avresti riavviato il tuo computer. Ecco perché anche la fork bomb si riavvierà, cioè si duplicherà, ogni volta che riavvii il PC.

Fare clic su questi file renderà il tuo computer inutilizzabile e aprirà una backdoor agli aggressori malintenzionati. Mentre stai tentando di riparare il tuo computer, un utente malintenzionato può rubare tutte le tue informazioni personali.

Come evitare gli attacchi Fork Bomb?

Se ti affidi a un software antivirus per proteggere la tua rete, potresti essere comunque vulnerabile a un attacco fork bomb. Questi frammenti di codice possono essere piccoli script di una riga e non utilizzano formati che le suite di software antivirus spesso sospettano, come i file .exe . Il software antivirus potrebbe non notare nemmeno queste bombe fork.

Il passo più importante che dovresti compiere qui è impedire a questo malware di entrare nel tuo computer. Non scaricare file di cui non sei sicuro. Nessuno ti invierà improvvisamente file SH o BAT. Se ricevi tali file, tramite e-mail, da un collegamento per il download su un sito Web o un social network, non fare clic sul file.

Il software antivirus non è la soluzione a Fork Bomb

Che cos'è il Malware Fork Bomb? Come funziona?

Il software antivirus è utile in molti modi; Nessuno può negarlo. Ma la bomba a forcella potrebbe essere una questione diversa.

La logica operativa generale del software antivirus è che gli esperti di sicurezza informatica e i ricercatori di sicurezza scoprono un nuovo virus o malware. Le aziende che forniscono soluzioni antivirus aggiungono questo malware ai propri sistemi. Ora, se ti imbatti in un attacco del genere, il tuo antivirus può avvisarti perché riconoscerà questo vettore. Ma sei ancora a rischio di malware sconosciuto.

Inoltre, i programmi antivirus controllano tutte le estensioni del programma come EXE, VBS, CMD e MSI, non solo i file BAT o SH.

Ad esempio, se il file scaricato ha l'estensione MSI, il software antivirus che stai utilizzando potrebbe sospettare questo file e darti un avviso al riguardo. Ma le fork bomb si presentano sotto forma di file di testo e shell. Poiché i fork bomb sono piuttosto leggeri e assomigliano a un file di testo, alcune suite di software antivirus possono accettare tali file. In questi casi, prima di aprire il file, dovresti controllarne il contenuto e, se possibile, controllare il file con un editor di testo.


Sfondo di Google Pixel 6, sfondo di Pixel 6

Sfondo di Google Pixel 6, sfondo di Pixel 6

Oltre al nuovo design, configurazione e prezzo, Google Pixel 6 ha anche nuovi set di sfondi. Puoi fare riferimento ai set di sfondi di seguito di Google Pixel 6.

Come consentire o bloccare laccesso a Microsoft Store in Windows 10

Come consentire o bloccare laccesso a Microsoft Store in Windows 10

Microsoft Store in Windows 10 offre app, giochi, musica, film e altro ancora. per gli utenti tramite acquisto o gratuitamente. Se non ti piace, puoi bloccare l'accesso allo store secondo le istruzioni riportate nel seguente articolo.

Differenza tra desktop e server

Differenza tra desktop e server

Desktop e server sono la stessa cosa? Se un normale computer è diverso da un server, qual è questa differenza? Come distinguere desktop e server? Quantrimang.com ha raccolto alcune idee principali per identificare desktop e server.

Come installare OpenSSH su Windows 10

Come installare OpenSSH su Windows 10

Ora puoi utilizzare OpenSSH su Windows 10 per connetterti a server remoti utilizzando SSH senza installare strumenti di terze parti. Questo articolo ti mostrerà come installare il client OpenSSH su Windows 10.

Come verificare che la funzionalità Set sia abilitata nella build di Windows 10 Insider Preview

Come verificare che la funzionalità Set sia abilitata nella build di Windows 10 Insider Preview

Unisciti a LuckyTemplates per scoprire come verificare che la funzione Sets sia abilitata sulla build di Windows 10 Insider Preview in questo articolo!

Istruzioni per il downgrade da Windows 10 Mobile a Windows Phone 8.1

Istruzioni per il downgrade da Windows 10 Mobile a Windows Phone 8.1

Molti fan di Windows Phone hanno aggiornato i loro telefoni a Windows 10 Mobiles. Tuttavia, dopo un periodo di utilizzo, molti utenti hanno scoperto che questa piattaforma presentava ancora molti errori e hanno voluto tornare a Windows Phone 8.1 come prima.

Come impedire a Windows di aggiornare automaticamente le mappe offline

Come impedire a Windows di aggiornare automaticamente le mappe offline

Se non lo sai, l'applicazione di mappatura integrata in Windows è basata su Microsoft Bing Maps e viene utilizzata per fare riferimento rapidamente alle indicazioni stradali per una posizione specifica quando necessario.

Come impedire agli utenti di accedere alle unità per motivi di sicurezza in Windows

Come impedire agli utenti di accedere alle unità per motivi di sicurezza in Windows

Se non desideri che altri utenti accedano ad alcune o a tutte le tue unità, puoi utilizzare gli oggetti Criteri di gruppo per limitare rapidamente l'accesso. Ecco i passaggi per impedire agli utenti di accedere alle unità in Windows.

Configura Always On VPN in Windows 10 utilizzando Microsoft Intune

Configura Always On VPN in Windows 10 utilizzando Microsoft Intune

Always On VPN è progettato per utilizzare piattaforme di gestione dei dispositivi mobili (MDM) come Microsoft Intune. Utilizzando Intune, gli amministratori possono creare e distribuire profili VPN distribuiti su qualsiasi dispositivo Windows 10, ovunque.

Cose da tenere a mente quando si utilizza UEFI anziché BIOS

Cose da tenere a mente quando si utilizza UEFI anziché BIOS

I nuovi computer Windows 8 non utilizzano il BIOS tradizionale ma utilizzano invece il firmware UEFI come i Mac anni fa. Il modo in cui è possibile eseguire attività comuni di sistema è cambiato.