Cyberkriminelle organisieren Angriffe mithilfe von Codeschnipseln. Sie könnten versuchen, persönliche Daten von Ihrem Computer zu stehlen oder das gesamte System zu beschädigen. Für all das benötigen Cyberkriminelle nicht einmal sehr fortgeschrittene Software- und Programmierkenntnisse. Wussten Sie, dass ein Angreifer mit nur einer Codezeile einen Computer komplett zum Absturz bringen kann? Die von Bedrohungsakteuren für solche Angriffe verwendete Methode heißt Forkbomb, auch bekannt als Rabbit-Virus.
Was ist also eine Gabelbombe? Wie arbeiten Sie? Wie können Sie sich schützen?
Was ist das Fork-Bomb-Virus?
Programmiersprachen erzeugen oft spezifische Ausgaben. Sie schreiben Code und wenn Sie diesen Code ausführen, erhalten Sie ein bestimmtes Ergebnis. Aber was wäre, wenn diese Ergebnisse Programmbefehle hervorbringen würden, die immer wieder ausgeführt werden könnten? In solchen Fällen läuft das Programm unbegrenzt weiter. Die Hardware, also Ihre eigentliche Maschine, wird nicht in der Lage sein, immer wieder dasselbe auszuführen; es wird also unbrauchbar. In dieser Situation müssen Sie zumindest den Computer neu starten. Aber selbst das hält Fork Bomb nicht auf.
Eine Fork-Bombe ist ein Denial-of-Service-Angriff (DOS) , was bedeutet, dass Ihr gesamter Arbeitsspeicher belegt wird, sodass kein legitimer Fortschritt stattfinden kann. Genau das bewirkt ein DOS-Angriff: Er verweigert Ihnen den Dienst, indem er Ressourcen anderswo umleitet.
Dieser Angriff kann auf allen Betriebssystemen durchgeführt werden. Wenn Sie den Code in eine einfache Textdatei schreiben und die Datei mit einer Erweiterung benennen können, die der Computer ausführen kann, ist Ihre Fork-Bombe fertig. Wenn Sie die Auswirkungen selbst sehen möchten, probieren Sie es in einer isolierten Umgebung wie einer virtuellen Maschine aus. Es ist jedoch besser, es nicht zu versuchen.
Wie funktioniert Script Fork Bomb?
Fork Bomb besteht grundsätzlich aus sich gegenseitig auslösenden Funktionen. Stellen Sie sich das so vor, als würden sich Bakterien in einem Behälter vermehren. Bakterien teilen und vermehren sich kontinuierlich, wenn ihnen die nötigen Bedingungen und die nötige Umgebung geboten werden. Aus nur einem Bakterium im Behälter können sich innerhalb weniger Stunden Zehntausende Bakterien bilden. Auf diese Weise erzeugt die Fork-Bombe viele neue Fork-Bomben und beginnt nach einer Weile, die CPU des Computers zu verbrauchen. Wenn die CPU dem nicht mehr standhält, stürzt der Computer ab.
Damit die Fork-Bombe funktioniert, muss der Zielbenutzer diese Dateien irgendwie ausführen – BAT-Dateien für Windows, SH-Dateien für Linux, beide können mit einem einfachen Doppelklick ausgeführt werden. Deshalb bereiten Angreifer ihre Fork-Bomben in diesen Formaten vor.
Wenn ein Angreifer Windows ins Visier nimmt, speichert er den Fork-Bomb-Code in einer Textdatei als BAT-Datei. Wenn der Zielbenutzer auf diese BAT-Datei doppelklickt, beginnt die Fork-Bombe zu wirken. Ein laufendes Programm gibt kontinuierlich neue Ausgaben zurück und verwendet sie wieder. Da dieser Vorgang ewig andauern wird, werden die Systemanforderungen des Computers nach einiger Zeit nicht mehr in der Lage sein, ihn zu verarbeiten. Tatsächlich ist der Computer so stark mit der Fork-Bombe beschäftigt, dass der Benutzer nicht einmal einen neuen Befehl zum Ausschalten erteilen kann. Die einzige Lösung hierfür ist ein Neustart des Computers.
Wählt ein Angreifer Linux als Zielgerät, verwendet er SH-Dateien anstelle von BAT-Dateien, da Linux keine BAT-Dateien öffnen kann. Die Code-Fork-Bombe, die der Angreifer vorbereitet, wird für Windows und Linux unterschiedlich sein; Die Logik der Codeabschnitte ist jedoch genau dieselbe. Wenn der Zielbenutzer auf die SH-Datei doppelklickt, passiert dasselbe wie unter Windows: Irgendwann sind die Systemvoraussetzungen nicht mehr erfüllt und dann ist der Angriff erfolgreich.
Gabelbombe geht in eine Endlosschleife
Was ist der Zweck dieses Angriffs, wenn alles wieder so ist, wie es war, als Sie Ihren Computer neu gestartet haben? Der Hacker, der die Fork-Bombe entworfen hat, wusste, dass Sie Ihren Computer neu starten würden. Aus diesem Grund wird die Fork-Bombe bei jedem Neustart Ihres PCs auch neu gestartet, d. h. dupliziert.
Wenn Sie auf diese Dateien klicken, wird Ihr Computer unbrauchbar und eine Hintertür für böswillige Angreifer geöffnet. Während Sie versuchen, Ihren Computer zu reparieren, kann ein Angreifer alle Ihre persönlichen Daten stehlen.
Wie vermeide ich Fork-Bomb-Angriffe?
Wenn Sie sich zum Schutz Ihres Netzwerks auf Antivirensoftware verlassen , sind Sie möglicherweise immer noch anfällig für einen Fork-Bomb-Angriff. Diese Codefragmente können kleine einzeilige Skripte sein und verwenden keine Formate, die von Antivirensoftware-Suiten häufig vermutet werden, wie z. B. .exe- Dateien . Antivirensoftware bemerkt diese Fork-Bomben möglicherweise nicht einmal.
Der wichtigste Schritt, den Sie hier unternehmen sollten, besteht darin, zu verhindern, dass diese Malware auf Ihren Computer gelangt. Laden Sie keine Dateien herunter, bei denen Sie sich nicht sicher sind. Niemand wird Ihnen plötzlich SH- oder BAT-Dateien schicken. Wenn Sie solche Dateien erhalten, sei es per E-Mail, über einen Download-Link auf einer Website oder in einem sozialen Netzwerk, klicken Sie nicht auf die Datei.
Antivirensoftware ist keine Lösung für Fork Bomb

Antivirensoftware ist in vielerlei Hinsicht nützlich; Niemand kann es leugnen. Aber die Gabelbombe könnte eine andere Sache sein.
Die allgemeine Funktionsweise von Antivirensoftware besteht darin, dass Cybersicherheitsexperten und Sicherheitsforscher einen neuen Virus oder eine neue Malware entdecken. Unternehmen, die Antivirenlösungen anbieten, fügen diese Malware ihren Systemen hinzu. Wenn Sie nun auf einen solchen Angriff stoßen, kann Ihr Antivirenprogramm Sie warnen, da es diesen Vektor erkennt. Aber Sie sind immer noch dem Risiko unbekannter Malware ausgesetzt.
Darüber hinaus prüfen Antivirenprogramme alle Programmerweiterungen wie EXE, VBS, CMD und MSI, nicht nur BAT- oder SH-Dateien.
Wenn die von Ihnen heruntergeladene Datei beispielsweise die Erweiterung MSI hat, ist die von Ihnen verwendete Antivirensoftware möglicherweise misstrauisch gegenüber dieser Datei und gibt Ihnen eine Warnung aus. Aber Fork-Bomben gibt es in Form von Text- und Shell-Dateien. Da Forkbombs recht leichtgewichtig sind und wie eine Textdatei aussehen, können einige Antivirensoftware-Suites solche Dateien akzeptieren. In solchen Fällen sollten Sie vor dem Öffnen der Datei den Inhalt der Datei überprüfen und die Datei nach Möglichkeit mit einem Texteditor überprüfen.