Qu’est-ce que la bombe Fork Bomb ? Comment ça marche?

Qu’est-ce que la bombe Fork Bomb ? Comment ça marche?

Les cybercriminels organisent des attaques à l'aide d'extraits de code. Ils peuvent tenter de voler des informations personnelles sur votre ordinateur ou d'endommager l'ensemble du système. Les cybercriminels n'ont même pas besoin de connaissances très avancées en matière de logiciels et de programmation pour faire tout cela. Saviez-vous qu'un attaquant peut complètement faire planter un ordinateur avec une seule ligne de code ? Le nom de la méthode utilisée par les acteurs menaçants pour de telles attaques est fork bomb, également connu sous le nom de virus du lapin.

Alors, qu’est-ce qu’une bombe fourchette ? Comment travaillent-ils? Comment pouvez-vous vous protéger ?

Qu’est-ce que le virus de la bombe à fourche ?

Les langages de programmation produisent souvent des sorties spécifiques. Vous écrivez du code et lorsque vous exécutez ce code, vous obtenez un certain résultat. Mais et si ces résultats produisaient des commandes de programme qui pourraient être exécutées encore et encore ? Dans de tels cas, le programme continuera à fonctionner indéfiniment. Le matériel, c'est-à-dire votre machine réelle, ne sera pas capable d'exécuter la même chose encore et encore ; donc il deviendra inutilisable. Dans cette situation, vous devrez au minimum redémarrer la machine. Mais même cela n’arrête pas Fork Bomb.

Une fork bomb est une attaque par déni de service (DOS) , ce qui signifie qu'elle utilisera toute votre RAM afin qu'aucun progrès légitime ne puisse avoir lieu. C'est exactement ce que fait une attaque DOS : elle vous prive de service en redirigeant les ressources ailleurs.

Cette attaque peut être effectuée sur tous les systèmes d'exploitation. Si vous pouvez écrire le code dans un simple fichier texte et nommer le fichier avec une extension que l'ordinateur peut exécuter, alors votre bombe fork est prête. Si vous souhaitez constater les effets par vous-même, essayez-le sur un environnement isolé tel qu'une machine virtuelle. Cependant, il vaut mieux ne pas essayer.

Comment fonctionne Script Fork Bomb ?

Fork Bomb consiste essentiellement en des fonctions qui se déclenchent mutuellement. Pensez-y comme à des bactéries qui commencent à se reproduire dans un récipient. Les bactéries se divisent et se multiplient continuellement si elles disposent des conditions et de l’environnement nécessaires. À partir d’une seule bactérie présente dans le récipient, des dizaines de milliers de bactéries peuvent se former en quelques heures. Juste comme ça, la bombe fourchette crée de nombreuses nouvelles bombes fourchette et après un certain temps, elle commence à consommer le processeur de l'ordinateur. Lorsque le processeur ne peut plus y résister, l'ordinateur plante.

Pour que la bombe fork fonctionne, l'utilisateur cible doit exécuter ces fichiers d'une manière ou d'une autre - fichiers BAT pour Windows, fichiers SH pour Linux, les deux peuvent être exécutés d'un simple double-clic. C'est pourquoi les attaquants préparent leurs bombes fourchettes dans ces formats.

Si un attaquant cible Windows, il enregistrera le code de la bombe fork dans un fichier texte en tant que fichier BAT. Lorsque l'utilisateur cible double-clique sur ce fichier BAT, la bombe fork commence à fonctionner. Un programme en cours d'exécution renvoie continuellement de nouvelles sorties et les réutilise. Étant donné que ce processus se poursuivra indéfiniment, après un certain temps, les requêtes du système de l'ordinateur ne seront plus en mesure de le gérer. En fait, l'ordinateur est tellement occupé par la bombe fork que l'utilisateur ne peut même pas émettre une nouvelle commande pour l'éteindre. La seule solution pour cela est de redémarrer l'ordinateur.

Si un attaquant choisit Linux comme périphérique cible, il utilisera des fichiers SH au lieu de fichiers BAT, car Linux ne peut pas ouvrir les fichiers BAT. La bombe fork de code que l'attaquant prépare sera différente pour Windows et Linux ; Cependant, la logique des sections de code est exactement la même. Lorsque l'utilisateur cible double-clique sur le fichier SH, la même chose se produit que sous Windows : la configuration système requise ne sera plus remplie à un moment donné et l'attaque réussira.

La bombe à fourche entre dans une boucle sans fin

Alors si tout redevient comme avant lorsque vous redémarrez votre ordinateur, quel est le but de cette attaque ? Le hacker qui a conçu la bombe fork savait que vous alliez redémarrer votre machine. C'est pourquoi la bombe fork redémarrera également, c'est-à-dire se dupliquera, à chaque fois que vous redémarrerez votre PC.

Cliquer sur ces fichiers rendra votre ordinateur inutilisable et ouvrira une porte dérobée aux attaquants malveillants. Pendant que vous essayez de réparer votre ordinateur, un attaquant peut voler toutes vos informations personnelles.

Comment éviter les attaques Fork Bomb ?

Si vous comptez sur un logiciel antivirus pour protéger votre réseau, vous pouvez toujours être vulnérable à une attaque fork bomb. Ces extraits de code peuvent être de petits scripts d'une seule ligne et n'utilisent pas de formats que les suites logicielles antivirus soupçonnent souvent, tels que les fichiers .exe . Les logiciels antivirus peuvent même ne pas remarquer ces bombes fourchues.

La plus grande mesure à prendre ici est d’empêcher ce malware de pénétrer dans votre ordinateur. Ne téléchargez aucun fichier dont vous n'êtes pas sûr. Personne ne vous enverra soudainement des fichiers SH ou BAT. Si vous recevez de tels fichiers, que ce soit par courrier électronique, à partir d'un lien de téléchargement sur un site Internet ou un réseau social, ne cliquez pas sur le fichier.

Le logiciel antivirus n’est pas la solution à Fork Bomb

Qu’est-ce que la bombe Fork Bomb ? Comment ça marche?

Les logiciels antivirus sont utiles à bien des égards ; Personne ne peut le nier. Mais la bombe à fourche pourrait être une autre affaire.

La logique générale de fonctionnement d’un logiciel antivirus est que les experts en cybersécurité et les chercheurs en sécurité découvrent un nouveau virus ou malware. Les entreprises qui fournissent des solutions antivirus ajoutent ce malware à leurs systèmes. Désormais, si vous rencontrez une telle attaque, votre antivirus pourra vous avertir car il reconnaîtra ce vecteur. Mais vous courez toujours le risque d’être confronté à des logiciels malveillants inconnus.

De plus, les programmes antivirus examinent toutes les extensions de programme telles que EXE, VBS, CMD et MSI, et pas seulement les fichiers BAT ou SH.

Par exemple, si le fichier que vous téléchargez porte l'extension MSI, le logiciel antivirus que vous utilisez peut se méfier de ce fichier et vous avertir à ce sujet. Mais les bombes à fourche se présentent sous la forme de fichiers texte et shell. Étant donné que les bombes fork sont assez légères et ressemblent à un fichier texte, certaines suites logicielles antivirus peuvent accepter de tels fichiers. Dans de tels cas, avant d'ouvrir le fichier, vous devez vérifier le contenu du fichier et, si possible, vérifier le fichier avec un éditeur de texte.


6 logiciels pour surveiller lactivité du disque dur Windows 10

6 logiciels pour surveiller lactivité du disque dur Windows 10

Trop d'activités simultanées sur le disque dur peuvent ralentir le système et vider la batterie de l'ordinateur portable. Vous devez donc surveiller occasionnellement l'activité du disque dur.

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Désactivez les composants NVIDIA pour accélérer votre ordinateur

Les cartes graphiques NVIDIA sont aujourd’hui l’un des appareils qui prennent le mieux en charge les travaux liés à la conception graphique. Cependant, tout le monde ne sait pas qu'il s'agit également d'un facteur qui ralentit l'ordinateur en installant de nombreux composants supplémentaires ainsi que les packages d'installation des pilotes.

6 étapes pour nettoyer la corbeille cachée sous Windows ?

6 étapes pour nettoyer la corbeille cachée sous Windows ?

Les déchets cachés ou cache sont des données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Il gonflera avec le temps si vous le laissez seul, consommant de l'espace mémoire et ralentissant le traitement. Par conséquent, pour récupérer de l'espace sur votre disque dur et accélérer votre ordinateur, vous pouvez vous référer aux étapes de nettoyage de LuckyTemplates ci-dessous.

Quelle est la vraie différence entre les VPN gratuits et payants ?

Quelle est la vraie différence entre les VPN gratuits et payants ?

Le réseau privé virtuel, ou VPN en abrégé, permet aux utilisateurs de se connecter en toute sécurité à un serveur via Internet et offre un anonymat complet pour surfer sur le Web. L'article d'aujourd'hui abordera les différences entre les VPN gratuits et les VPN payants afin que vous puissiez prendre la bonne décision.

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Comment utiliser les emoji dans les noms de fichiers sous Windows 10

Saviez-vous que les emojis fonctionnent presque partout de nos jours ? Vous pouvez les utiliser dans presque toutes les applications de votre ordinateur, même en les insérant dans les noms de fichiers et de dossiers sous Windows 10.

Comment mettre à niveau le micrologiciel du routeur sans fil ?

Comment mettre à niveau le micrologiciel du routeur sans fil ?

La mise à niveau du micrologiciel du routeur est toujours une bonne idée. Alors, comment mettre à niveau le micrologiciel du routeur sans fil ? Nous vous invitons à vous référer à cet article !

Sense Desktop : la meilleure horloge pour le bureau Windows 10

Sense Desktop : la meilleure horloge pour le bureau Windows 10

Sous Windows 10, il y a une horloge par défaut sur la barre des tâches, mais de nombreuses personnes la trouvent un peu petite par rapport à l'écran de leur ordinateur. Par conséquent, cet article vous présentera une excellente application d’horloge de bureau pour Windows 10.

Comment mettre à jour et réinstaller Realtek HD Audio Manager

Comment mettre à jour et réinstaller Realtek HD Audio Manager

Realtek HD Audio Manager est l'un des logiciels les plus populaires et les plus utiles dont les utilisateurs Windows disposent sur leur PC. Habituellement, il est installé sur le PC, mais les utilisateurs ne peuvent même pas le trouver à l'aide du moteur de recherche Windows.

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

Le WPA3 est-il un facteur pour assurer la sécurité des appareils intelligents ?

WPA3 (Wi-Fi Protected Access 3), le « successeur » de WPA2, est l'une des meilleures normes de sécurité pour les appareils intelligents.

Comment tester le stress du disque dur de votre ordinateur ou serveur ?

Comment tester le stress du disque dur de votre ordinateur ou serveur ?

Voulez-vous savoir lequel de vos disques durs a la vitesse la plus rapide et s'il est vraiment aussi rapide que le promettent les fabricants ? Qu'il s'agisse d'un PC ou d'un serveur, l'utilitaire gratuit Diskspd testera et évaluera vos disques durs.