Conosciuto anche come virus del coniglio, una fork bomb significa che devi riavviare il computer per evitare che si sovraccarichi. E questo è l'inizio dei tuoi problemi.
I criminali informatici organizzano gli attacchi utilizzando frammenti di codice. Potrebbero tentare di rubare informazioni personali da un computer o corrompere un intero sistema. Non hanno nemmeno bisogno di software molto avanzati e conoscenze di programmazione per fare tutto questo. Sapevi che un utente malintenzionato può mandare in crash completamente un computer con una sola riga di codice? Il nome del metodo utilizzato dagli attori delle minacce per tali attacchi è fork bomb, noto anche come virus coniglio.
Quindi cos'è una bomba a forchetta? Come funzionano? E come puoi proteggerti?
Che cos'è un virus Fork Bomb?
I linguaggi di programmazione generalmente producono output specifici. Scrivi codice e quando lo esegui, ottieni determinati risultati. Ma cosa succederebbe se questi risultati dessero al tuo programma comandi che potrebbero essere eseguiti ancora e ancora? In tali casi, il programma continuerà a funzionare a tempo indeterminato. Di conseguenza, il tuo hardware, cioè la tua macchina reale, non sarà in grado di eseguire la stessa cosa più e più volte; diventerà inutilizzabile. Non sarai nemmeno in grado di usare la tua macchina. Nella migliore delle ipotesi, dovrai riavviarlo.
E anche questo non fermerà una fork bomb...
Una bomba a forcella è un Attacco Denial of Service (DOS)., il che significa che consumerà la tua RAM in modo che non possano aver luogo processi autentici. È esattamente quello che dice sulla scatola: ti nega il servizio reindirizzando le risorse altrove.
Questo attacco può essere eseguito su tutti i sistemi operativi. Se puoi scrivere codice in un semplice file di testo e denominare quel file di testo con un'estensione eseguibile dal computer, la tua fork bomb è pronta. Non provarlo. Se vuoi vedere tu stesso gli effetti, prova un ambiente in cui puoi essere isolato e spento; puoi usare macchine virtuali. Tuttavia, ti consigliamo di non provarci nemmeno.
Come funzionano gli script Fork Bomb?
Le bombe a forcella consistono fondamentalmente in funzioni che si attivano a vicenda. Pensalo come i batteri che iniziano a riprodursi in un contenitore. I batteri vengono costantemente divisi e duplicati se vengono fornite le condizioni e l'ambiente necessari. Sebbene nel contenitore fosse presente un solo batterio, dopo poche ore potrebbero essersi formate decine di migliaia di batteri. Proprio così, la fork bomb crea al suo interno molte nuove fork bomb e dopo un po' inizia a consumare la CPU del computer. Quando la CPU non è più in grado di farcela, il computer andrà in crash.
Affinché la fork bomb funzioni, l'utente target deve eseguire questi file in qualche modo: file BAT per Windows, file SH per Linux, entrambi eseguibili con un semplice doppio clic. Ecco perché gli aggressori preparano le loro fork bomb in queste estensioni di file.
Se l'attaccante prende di mira Windows, salva il codice della fork bomb in un file file di testo come file BAT. Quando l'utente di destinazione fa doppio clic su questo file BAT, la fork bomb inizia a funzionare. Il programma in esecuzione restituisce costantemente nuovi output e li riutilizza. Poiché questo processo continuerà per sempre, dopo un po 'i requisiti di sistema del computer non saranno più in grado di gestirlo. In effetti, il computer è così impegnato con la fork bomb che l'utente non può nemmeno impartire un nuovo comando per spegnerlo. L'unica soluzione a questo è riavviare il computer.
Se l'aggressore ha scelto Linux come dispositivo di destinazione, utilizzerà il file SH invece del file BAT, perché Linux non può aprire i file BAT. Il codice fork bomb che l'aggressore preparerà sarà diverso per Windows e Linux; tuttavia, la logica dei codici è esattamente la stessa. Quando l'utente di destinazione fa doppio clic sul file SH, si verifica la stessa cosa che accadrebbe su Windows: i requisiti di sistema non saranno più sufficienti, quindi l'attacco avrà successo.
Quindi, se tutto torna come prima al riavvio del computer, qual è lo scopo di questo attacco? Gli hacker che hanno progettato le fork bomb sanno che riavvierai la tua macchina. Ecco perché anche la fork bomb si riavvierà, cioè si duplicherà, ogni volta che riavvierai il tuo PC.
Fare clic su questi file renderà il tuo computer inutilizzabile e aprirà un file backdoor per malintenzionati. Mentre stai cercando di riparare la tua macchina, un utente malintenzionato può rubare tutte le tue informazioni personali.
Come evitare gli attacchi con la bomba a forchetta
Se ti affidi a un software antivirus per proteggere la tua rete, puoi comunque cadere vittima di un attacco fork bomb. Questi frammenti di codice possono essere minuscoli script di una riga e non utilizzano formati che le suite antivirus sospettano abitualmente, come i file .exe. Il software antivirus potrebbe anche non notare queste fork bomb.
Il passo più grande che dovresti fare qui è impedire a questo software dannoso di raggiungere il tuo computer. Non scaricare alcun file di cui non sei sicuro, certamente niente di apparentemente gratuito. Nessuno ti invierà file SH o BAT di punto in bianco. Se ricevi tali file, tramite la tua e-mail, da un link scaricabile su un sito o sui social media, non fare clic su di essi.
Gli antivirus non sono la soluzione per Fork Bomb
Gli antivirus sono utili in molti modi; nessuno può negarlo. Ma le fork bomb possono essere una questione diversa.
La logica di funzionamento generale del software antivirus prevede che gli esperti di sicurezza informatica e i ricercatori di sicurezza scoprano un nuovo virus o malware. Le aziende antivirus aggiungono questo malware ai loro sistemi. Ora, se subisci un simile attacco, il tuo software antivirus può avvisarti perché riconoscerà questo vettore. Ma sei ancora in pericolo di malware sconosciuto.
Inoltre, i programmi antivirus esaminano le estensioni dei programmi come EXE, VBS, CMD e MSI, non necessariamente i file BAT o SH.
Ad esempio, se un file che scarichi ha un'estensione MSI, l'antivirus che stai utilizzando potrebbe sospettare questo file e darti un avviso al riguardo. Ma le fork bomb arrivano come shell e file di testo. Poiché le fork bomb sono piuttosto leggere e sembrano un file di testo, alcune suite antivirus potrebbero accettare tali file. Sebbene al giorno d'oggi la maggior parte dei programmi antivirus sia in grado di rilevare tali file, ce ne sono ancora alcuni che non sono in grado di rilevare file leggeri ma dannosi. In questi casi, prima di aprire un file, dovresti assicurarti del suo contenuto e, se possibile, controllare il file con un editor di testo.
Ho malware sul mio computer?
Sei quasi costantemente connesso a Internet e spesso devi scaricare cose. Elimini questi file nel tempo e questo ciclo continua. Tuttavia, i loro effetti possono ancora essere avvertiti. La diminuzione delle prestazioni del tuo computer potrebbe essere dovuta a questo malware. Gli hacker potrebbero utilizzare il tuo computer per eseguire attività come l'estrazione di criptovalute o l'attacco ad altre reti.
Fortunatamente, puoi individuare i sintomi di malware e virus, proprio come un disturbo umano. Riconoscerli e trattarli ti fornirà un ambiente più sicuro.