Taip pat žinomas kaip triušio virusas, šakių bomba reiškia, kad turėsite iš naujo paleisti kompiuterį, kad jis neperkrautų. Ir tai yra jūsų problemų pradžia.

Kibernetiniai nusikaltėliai organizuoja atakas naudodami kodo fragmentus. Jie gali bandyti pavogti asmeninę informaciją iš kompiuterio arba sugadinti visą sistemą. Jiems net nereikia labai pažangios programinės įrangos ir kodavimo žinių, kad visa tai padarytų. Ar žinojote, kad užpuolikas gali visiškai sugadinti kompiuterį, turėdamas vieną kodo eilutę? Grėsmės veikėjų tokioms išpuoliams naudojamo metodo pavadinimas yra šakės bomba, dar žinomas kaip triušio virusas.

Taigi, kas yra šakių bomba? Kaip jie veikia? O kaip galima apsisaugoti?

Kas yra šakės bombos virusas?

Programavimo kalbos paprastai sukuria tam tikrus rezultatus. Rašote kodą ir paleidę tą kodą gaunate tam tikrus rezultatus. O kas, jei šie rezultatai duotų jūsų programai komandas, kurias būtų galima paleisti vėl ir vėl? Tokiais atvejais programa veiks neribotą laiką. Dėl to jūsų aparatinė įranga, t. y. jūsų tikrasis įrenginys, negalės pakartotinai paleisti to paties; jis taps netinkamas naudoti. Jūs net negalėsite naudotis savo aparatu. Geriausiu atveju turėsite jį paleisti iš naujo.

instagram viewer

Ir net tai nesustabdys šakės bombos...

Šakės bomba yra a Paslaugų atsisakymo (DOS) ataka, tai reiškia, kad jis išnaudos jūsų RAM, todėl negali vykti jokie tikri procesai. Būtent taip ir parašyta ant skardos: ji neleidžia jums teikti paslaugų, nukreipdama išteklius kitur.

Ši ataka gali būti vykdoma visose operacinėse sistemose. Jei galite įrašyti kodą į paprastą tekstinį failą ir pavadinti tą tekstinį failą kompiuteriu vykdomu plėtiniu, jūsų šakutės bomba yra paruošta. Nebandykite šito. Jei norite patys pamatyti efektus, išbandykite aplinką, kurią būtų galima izoliuoti ir išjungti; galite naudoti virtualias mašinas. Nepaisant to, patariame to net nebandyti.

Kaip veikia „Fork Bomb“ scenarijai?

Šakės bombos iš esmės susideda iš funkcijų, kurios paleidžia viena kitą. Pagalvokite apie tai, kaip bakterijos, pradedančios veistis talpykloje. Sudarius reikiamas sąlygas ir aplinką, bakterijos nuolat dalijasi ir dauginasi. Nors talpykloje buvo tik viena bakterija, po kelių valandų galėjo susiformuoti dešimtys tūkstančių bakterijų. Taip, šakių bomba sukuria daug naujų šakių bombų savyje ir po kurio laiko pradeda eikvoti kompiuterio procesorių. Kai procesorius nebegali su tuo susidoroti, kompiuteris sugenda.

Kad šakės bomba veiktų, tikslinis vartotojas turi kažkaip paleisti šiuos failus – BAT, skirtą „Windows“, SH failus, skirtus „Linux“, kuriuos abu galima paleisti paprastu dukart spustelėjus. Štai kodėl užpuolikai ruošia savo šakių bombas šiuose failų plėtiniuose.

Jei užpuolikas nusitaiko į „Windows“, šakės bombos kodą jis išsaugo a tekstinį failą kaip BAT failą. Kai tikslinis vartotojas du kartus spusteli šį BAT failą, šakės bomba pradeda veikti. Vykdoma programa nuolat grąžina naujus išėjimus ir naudoja juos pakartotinai. Kadangi šis procesas tęsis amžinai, po kurio laiko kompiuterio sistemos reikalavimai nebegalės jo susidoroti. Tiesą sakant, kompiuteris yra taip užimtas su šakės bomba, kad vartotojas net negali duoti naujos komandos jo išjungti. Vienintelis šios problemos sprendimas yra iš naujo paleiskite kompiuterį.

Jei užpuolikas pasirinko Linux kaip tikslinį įrenginį, jis naudos SH failą, o ne BAT failą, nes Linux negali atidaryti BAT failų. Šakės bombos kodas, kurį užpuolikas paruoš, skirsis Windows ir Linux; tačiau kodų logika lygiai tokia pati. Kai tikslinis vartotojas du kartus spusteli SH failą, įvyksta tas pats, kas nutiktų Windows: sistemos reikalavimų nebeužteks, todėl ataka bus sėkminga.

Taigi, jei viskas grįš taip, kaip buvo, kai iš naujo paleidžiate kompiuterį, koks yra šios atakos tikslas? Hakeriai, sukūrę šakių bombas, žino, kad iš naujo paleisite savo mašiną. Štai kodėl šakės bomba taip pat bus paleista iš naujo, t. y. pasikartos kiekvieną kartą, kai iš naujo paleisite kompiuterį.

Spustelėjus šiuos failus jūsų kompiuteris taps netinkamas naudoti ir bus atidarytas a užpakalinės durys piktybiniams užpuolikams. Kol bandote taisyti savo įrenginį, užpuolikas gali pavogti visą jūsų asmeninę informaciją.

Kaip išvengti šakių bombų atakų

Jei pasitikite antivirusine programine įranga, kad apsaugotumėte savo tinklą, vis tiek galite sulaukti šakės bombos atakos. Šie kodo fragmentai gali būti maži vienos eilutės scenarijai ir juose nenaudojami formatai, kuriuos dažnai įtaria antivirusinės programos, pvz., .exe failai. Antivirusinė programinė įranga gali net nepastebėti šių šakių bombų.

Didžiausias veiksmas, kurį turėtumėte žengti čia, yra neleisti šiai kenkėjiškai programinei įrangai pasiekti jūsų kompiuterio. Nesisiųskite jokių failų, dėl kurių nesate tikri, tikrai nieko nemokamų. Niekas jums neatsiųs SH ar BAT failų. Jei tokius failus gaunate el. paštu, iš atsisiunčiamos nuorodos svetainėje ar socialinėje žiniasklaidoje, jų nespustelėkite.

Antivirusinės priemonės nėra „Fork Bomb“ sprendimas

Antivirusinės priemonės yra naudingos įvairiais būdais; niekas negali to paneigti. Tačiau šakių bombos gali būti kitoks reikalas.

Bendra antivirusinės programinės įrangos veikimo logika yra ta, kad kibernetinio saugumo ekspertai ir saugumo tyrinėtojai atranda naują virusą ar kenkėjišką programą. Antivirusinės įmonės prideda šią kenkėjišką programą į savo sistemas. Dabar, jei pateksite į tokią ataką, jūsų antivirusinė programinė įranga gali jus įspėti, nes ji atpažins šį vektorių. Tačiau jums vis tiek gresia nežinomos kenkėjiškos programos.

Be to, antivirusinės programos žiūri į programų plėtinius, tokius kaip EXE, VBS, CMD ir MSI, nebūtinai BAT ar SH failus.

Pavyzdžiui, jei atsisiunčiamas failas turi MSI plėtinį, jūsų naudojama antivirusinė programa gali įtarti šį failą ir įspėti apie tai. Tačiau šakių bombos yra kaip apvalkalas ir tekstiniai failai. Kadangi šakės bombos yra gana lengvos ir atrodo kaip tekstinis failas, kai kurios antivirusinės programos gali priimti tokius failus. Nors šiais laikais dauguma antivirusinių programų gali sugauti tokius failus, vis dar yra tokių, kurios negali aptikti lengvų, bet kenksmingų failų. Tokiais atvejais, prieš atidarydami failą, turėtumėte įsitikinti jo turiniu ir, jei įmanoma, patikrinti failą teksto redaktoriumi.

Ar mano kompiuteryje yra kenkėjiškų programų?

Beveik nuolat esate prisijungę prie interneto ir dažnai turite atsisiųsti dalykų. Laikui bėgant ištrinate šiuos failus ir šis ciklas tęsiasi. Tačiau jų poveikis vis tiek gali būti jaučiamas. Kompiuterio našumas gali sumažėti dėl šios kenkėjiškos programos. Piratai gali naudoti jūsų kompiuterį tokiai veiklai kaip kriptovaliutų kasimas arba kitų tinklų ataka.

Laimei, galite pastebėti kenkėjiškų programų ir virusų simptomus, kaip ir žmogaus negalavimą. Atpažindami ir gydydami juos sukursite saugesnę aplinką.