Malware Fork Bomb คืออะไร? มันทำงานอย่างไร?

Malware Fork Bomb คืออะไร? มันทำงานอย่างไร?

อาชญากรไซเบอร์จัดการโจมตีโดยใช้ข้อมูลโค้ด พวกเขาอาจพยายามขโมยข้อมูลส่วนบุคคลจากคอมพิวเตอร์ของคุณหรือสร้างความเสียหายให้กับระบบทั้งหมด อาชญากรไซเบอร์ไม่จำเป็นต้องมีความรู้ด้านซอฟต์แวร์และการเขียนโปรแกรมขั้นสูงมากนักในการทำเช่นนั้น คุณรู้ไหมว่าผู้โจมตีสามารถทำให้คอมพิวเตอร์เสียหายได้โดยใช้โค้ดเพียงบรรทัดเดียว ชื่อของวิธีการที่ผู้คุกคามใช้สำหรับการโจมตีดังกล่าวคือ fork Bomb หรือที่เรียกว่า rabbit virus

แล้วส้อมบอมบ์คืออะไร? พวกเขาทำงานอย่างไร? คุณจะป้องกันตัวเองได้อย่างไร?

ฟอร์คบอมบ์ไวรัสคืออะไร?

ภาษาโปรแกรมมักจะสร้างผลลัพธ์เฉพาะ คุณเขียนโค้ดและเมื่อคุณรันโค้ดนั้น คุณจะได้รับผลลัพธ์ที่แน่นอน แต่จะเกิดอะไรขึ้นถ้าผลลัพธ์เหล่านี้สร้างคำสั่งโปรแกรมที่สามารถรันซ้ำแล้วซ้ำอีก? ในกรณีดังกล่าว โปรแกรมจะยังคงทำงานต่อไปอย่างไม่มีกำหนด ฮาร์ดแวร์ ซึ่งก็คือเครื่องจริงของคุณ จะไม่สามารถทำงานแบบเดิมๆ ซ้ำแล้วซ้ำเล่าได้ มันก็จะใช้งานไม่ได้ ในสถานการณ์นี้ อย่างน้อยที่สุด คุณจะต้องรีบูตเครื่อง แต่นั่นก็ไม่ได้หยุด Fork Bomb

Fork Bomb คือการโจมตีแบบปฏิเสธการให้บริการ (DOS)ซึ่งหมายความว่ามันจะใช้ RAM ทั้งหมดของคุณเพื่อไม่ให้มีความคืบหน้าใดๆ เกิดขึ้น นั่นคือสิ่งที่การโจมตี DOS ทำ: มันปฏิเสธการบริการของคุณโดยการเปลี่ยนเส้นทางทรัพยากรไปที่อื่น

การโจมตีนี้สามารถทำได้บนระบบปฏิบัติการทั้งหมด หากคุณสามารถเขียนโค้ดในไฟล์ข้อความธรรมดาและตั้งชื่อไฟล์ด้วยนามสกุลที่คอมพิวเตอร์สามารถดำเนินการได้ แสดงว่า fork Bomb ของคุณพร้อมแล้ว หากคุณต้องการเห็นเอฟเฟกต์สำหรับตัวคุณเอง ให้ลองใช้ในสภาพแวดล้อมที่แยกออกมา เช่น เครื่องเสมือน อย่างไรก็ตาม ทางที่ดีไม่ควรลอง

Script Fork Bomb ทำงานอย่างไร

โดยพื้นฐานแล้ว Fork Bomb ประกอบด้วยฟังก์ชันที่กระตุ้นซึ่งกันและกัน คิดว่ามันเหมือนกับแบคทีเรียที่เริ่มแพร่พันธุ์ในภาชนะ แบคทีเรียแบ่งตัวและเพิ่มจำนวนอย่างต่อเนื่องหากได้รับเงื่อนไขและสภาพแวดล้อมที่จำเป็น จากแบคทีเรียเพียงตัวเดียวในภาชนะ แบคทีเรียนับหมื่นสามารถก่อตัวได้ภายในไม่กี่ชั่วโมง เช่นเดียวกับนั้น Fork Bomb จะสร้าง Fork Bomb ใหม่จำนวนมาก และหลังจากนั้นไม่นาน มันก็จะเริ่มกิน CPU ของคอมพิวเตอร์ เมื่อ CPU ไม่สามารถทนต่อมันได้อีกต่อไป คอมพิวเตอร์ก็จะพัง

เพื่อให้ fork Bomb ทำงานได้ ผู้ใช้เป้าหมายจะต้องเรียกใช้ไฟล์เหล่านี้ - ไฟล์ BAT สำหรับ Windows, ไฟล์ SH สำหรับ Linux ทั้งสองไฟล์สามารถเรียกใช้ได้ด้วยการดับเบิลคลิกง่ายๆ นั่นเป็นเหตุผลที่ผู้โจมตีเตรียมระเบิดส้อมในรูปแบบเหล่านี้

หากผู้โจมตีกำหนดเป้าหมายไปที่ Windows พวกเขาจะบันทึกรหัส Fork Bomb ในไฟล์ข้อความเป็นไฟล์ BAT เมื่อผู้ใช้เป้าหมายคลิกสองครั้งที่ไฟล์ BAT นี้ Fork Bomb จะเริ่มทำงาน โปรแกรมที่รันอยู่จะส่งคืนเอาต์พุตใหม่อย่างต่อเนื่องและนำกลับมาใช้ใหม่ เนื่องจากกระบวนการนี้จะดำเนินต่อไปตลอดไป หลังจากนั้นไม่นาน คำขอของระบบคอมพิวเตอร์จะไม่สามารถจัดการได้อีกต่อไป ในความเป็นจริง คอมพิวเตอร์ยุ่งอยู่กับ Fork Bomb มากจนผู้ใช้ไม่สามารถออกคำสั่งใหม่เพื่อปิดเครื่องได้ ทางออกเดียวสำหรับเรื่องนี้คือการรีสตาร์ทคอมพิวเตอร์

หากผู้โจมตีเลือก Linux เป็นอุปกรณ์เป้าหมาย พวกเขาจะใช้ไฟล์ SH แทนไฟล์ BAT เนื่องจาก Linux ไม่สามารถเปิดไฟล์ BAT ได้ Code Fork Bomb ที่ผู้โจมตีเตรียมไว้จะแตกต่างกันสำหรับ Windows และ Linux อย่างไรก็ตาม ตรรกะของส่วนของโค้ดจะเหมือนกันทุกประการ เมื่อผู้ใช้เป้าหมายดับเบิลคลิกที่ไฟล์ SH สิ่งเดียวกันนี้จะเกิดขึ้นกับ Windows: ความต้องการของระบบจะไม่เป็นไปตามข้อกำหนดอีกต่อไป และจากนั้นการโจมตีก็จะสำเร็จ

ระเบิดส้อมเข้าสู่วงวนไม่สิ้นสุด

ดังนั้นหากทุกอย่างกลับไปเป็นเหมือนเดิมเมื่อคุณรีสตาร์ทคอมพิวเตอร์ การโจมตีครั้งนี้มีจุดประสงค์อะไร แฮกเกอร์ที่ออกแบบ Fork Bomb รู้ว่าคุณจะต้องรีบูทเครื่อง นั่นเป็นสาเหตุที่ Fork Bomb จะรีบูตด้วย เช่น ทำซ้ำตัวเอง ทุกครั้งที่คุณรีสตาร์ทพีซี

การคลิกที่ไฟล์เหล่านี้จะทำให้คอมพิวเตอร์ของคุณใช้งานไม่ได้และเปิดประตูหลังให้กับผู้โจมตีที่เป็นอันตราย ขณะที่คุณพยายามซ่อมแซมเครื่อง ผู้โจมตีสามารถขโมยข้อมูลส่วนบุคคลทั้งหมดของคุณได้

จะหลีกเลี่ยงการโจมตี Fork Bomb ได้อย่างไร?

หากคุณใช้ซอฟต์แวร์ป้องกันไวรัสเพื่อปกป้องเครือข่ายของคุณ คุณอาจยังเสี่ยงต่อการถูกโจมตีด้วย Fork Bomb ข้อมูลโค้ดเหล่านี้อาจเป็นสคริปต์บรรทัดเดียวขนาดเล็ก และไม่ใช้รูปแบบที่ชุดซอฟต์แวร์ป้องกันไวรัสมักสงสัย เช่น ไฟล์ . exeซอฟต์แวร์ป้องกันไวรัสอาจไม่สังเกตเห็นระเบิดส้อมเหล่านี้ด้วยซ้ำ

ขั้นตอนที่ใหญ่ที่สุดที่คุณควรทำที่นี่คือการป้องกันมัลแวร์นี้ไม่ให้เข้าสู่คอมพิวเตอร์ของคุณ อย่าดาวน์โหลดไฟล์ใดๆ ที่คุณไม่แน่ใจ จะไม่มีใครส่งไฟล์ SH หรือ BAT ให้คุณทันที หากคุณได้รับไฟล์ดังกล่าว ไม่ว่าจะทางอีเมล จากลิงก์ดาวน์โหลดบนเว็บไซต์หรือโซเชียลเน็ตเวิร์ก อย่าคลิกที่ไฟล์

ซอฟต์แวร์ป้องกันไวรัสไม่ใช่วิธีแก้ปัญหาของ Fork Bomb

Malware Fork Bomb คืออะไร? มันทำงานอย่างไร?

ซอฟต์แวร์ป้องกันไวรัสมีประโยชน์หลายประการ ไม่มีใครสามารถปฏิเสธได้ แต่ระเบิดส้อมอาจเป็นอีกเรื่องหนึ่ง

ตรรกะการทำงานทั่วไปของซอฟต์แวร์ป้องกันไวรัสคือผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และนักวิจัยด้านความปลอดภัยค้นพบไวรัสหรือมัลแวร์ตัวใหม่ บริษัทที่ให้บริการโซลูชั่นแอนตี้ไวรัสจะเพิ่มมัลแวร์นี้ลงในระบบของตน ตอนนี้ หากคุณพบการโจมตีดังกล่าว โปรแกรมป้องกันไวรัสของคุณสามารถเตือนคุณได้ เนื่องจากโปรแกรมจะจดจำเวกเตอร์นี้ได้ แต่คุณยังคงเสี่ยงต่อมัลแวร์ที่ไม่รู้จัก

นอกจากนี้ โปรแกรมป้องกันไวรัสจะพิจารณาส่วนขยายโปรแกรมทั้งหมด เช่น EXE, VBS, CMD และ MSI ไม่ใช่แค่ไฟล์ BAT หรือ SH

ตัวอย่างเช่น หากไฟล์ที่คุณดาวน์โหลดมีนามสกุล MSI ซอฟต์แวร์ป้องกันไวรัสที่คุณใช้อาจสงสัยในไฟล์นี้และแจ้งเตือนคุณเกี่ยวกับไฟล์ดังกล่าว แต่ฟอร์คบอมบ์มาในรูปแบบของไฟล์ข้อความและเชลล์ เนื่องจาก Fork Bomb มีน้ำหนักเบาและดูเหมือนไฟล์ข้อความ ชุดซอฟต์แวร์ป้องกันไวรัสบางชุดจึงสามารถยอมรับไฟล์ดังกล่าวได้ ในกรณีเช่นนี้ ก่อนที่จะเปิดไฟล์ คุณควรตรวจสอบเนื้อหาของไฟล์ และหากเป็นไปได้ ให้ตรวจสอบไฟล์ด้วยโปรแกรมแก้ไขข้อความ


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป