खरगोश वायरस के रूप में भी जाना जाता है, एक फोर्क बम का मतलब होगा कि आपको अपने कंप्यूटर को ओवरलोडिंग रोकने के लिए पुनरारंभ करना होगा। और यहीं से आपकी समस्याओं की शुरुआत होती है।

साइबर अपराधी कोड स्निपेट्स का उपयोग करके हमलों का आयोजन करते हैं। वे कंप्यूटर से व्यक्तिगत जानकारी चुराने या पूरे सिस्टम को दूषित करने का प्रयास कर सकते हैं। उन्हें यह सब करने के लिए बहुत उन्नत सॉफ्टवेयर और कोडिंग ज्ञान की भी आवश्यकता नहीं है। क्या आप जानते हैं कि एक हमलावर कोड की केवल एक पंक्ति से एक कंप्यूटर को पूरी तरह से क्रैश कर सकता है? इस तरह के हमलों के लिए थ्रेट एक्टर्स द्वारा इस्तेमाल की जाने वाली विधि का नाम फोर्क बम, उर्फ ​​​​खरगोश वायरस है।

तो कांटा बम क्या है? वे कैसे काम करते हैं? और आप अपनी सुरक्षा कैसे कर सकते हैं?

फोर्क बम वायरस क्या है?

प्रोग्रामिंग भाषाएं आम तौर पर विशिष्ट आउटपुट उत्पन्न करती हैं। आप कोड लिखते हैं, और जब आप उस कोड को चलाते हैं, तो आपको निश्चित परिणाम मिलते हैं। लेकिन क्या होगा अगर इन परिणामों ने आपके प्रोग्राम को कमांड दिया जो बार-बार चलाया जा सकता है? ऐसे मामलों में, कार्यक्रम अनिश्चित काल तक चलता रहेगा। नतीजतन, आपका हार्डवेयर, यानी आपकी वास्तविक मशीन, एक ही चीज़ को बार-बार चलाने में सक्षम नहीं होगी; यह अनुपयोगी हो जाएगा। आप अपनी मशीन का उपयोग भी नहीं कर पाएंगे। सबसे अच्छा, आपको इसे पुनरारंभ करना होगा।

और वह भी फोर्क बम को नहीं रोकेगा...

एक फोर्क बम है डेनियल ऑफ सर्विस (DOS) अटैक, जिसका अर्थ है कि यह आपकी RAM का उपयोग करेगा इसलिए कोई वास्तविक प्रक्रिया नहीं हो सकती है। यह वही है जो यह टिन पर कहता है: यह संसाधनों को कहीं और पुनर्निर्देशित करके आपको सेवा से वंचित करता है।

यह हमला सभी ऑपरेटिंग सिस्टम पर किया जा सकता है। यदि आप एक साधारण पाठ फ़ाइल में कोड लिख सकते हैं और उस पाठ फ़ाइल को कंप्यूटर-निष्पादन योग्य एक्सटेंशन के साथ नाम दे सकते हैं, तो आपका फोर्क बम तैयार है। इसे कोशिश मत करो। यदि आप स्वयं प्रभावों को देखना चाहते हैं, तो ऐसे वातावरण का प्रयास करें कि आप अलग-थलग और बंद हो सकें; आप आभासी मशीनों का उपयोग कर सकते हैं. बहरहाल, हमारी सलाह है कि आप इसे आजमाएं भी नहीं।

फोर्क बॉम्ब स्क्रिप्ट कैसे काम करती है?

फोर्क बम में मूल रूप से ऐसे कार्य होते हैं जो एक दूसरे को ट्रिगर करते हैं। इसे ऐसे समझें जैसे बैक्टीरिया एक कंटेनर में प्रजनन करना शुरू कर देता है। यदि आवश्यक परिस्थितियाँ और वातावरण प्रदान किया जाता है तो बैक्टीरिया लगातार विभाजित और दोहराए जाते हैं। जबकि कंटेनर में केवल एक बैक्टीरिया था, हो सकता है कि कुछ घंटों के बाद दसियों हज़ार बैक्टीरिया बन गए हों। ठीक इसी तरह फोर्क बम अपने भीतर कई नए फोर्क बम बनाता है और थोड़ी देर बाद यह कंप्यूटर के सीपीयू की खपत करने लगता है। जब CPU अब इसका सामना नहीं कर पाएगा, तो कंप्यूटर क्रैश हो जाएगा।

फोर्क बम के काम करने के लिए, लक्ष्य उपयोगकर्ता को इन फ़ाइलों को किसी तरह चलाना चाहिए- विंडोज के लिए बैट, लिनक्स के लिए एसएच फाइलें, जो दोनों एक साधारण डबल-क्लिक से चल सकती हैं। इसलिए हमलावर इन फाइल एक्सटेंशन में अपना फोर्क बम तैयार करते हैं।

यदि हमलावर विंडोज को निशाना बनाता है, तो वे फोर्क बम कोड को a में सेव करते हैं पाठ फ़ाइल एक BAT फ़ाइल के रूप में. जब लक्षित उपयोगकर्ता इस BAT फ़ाइल पर डबल-क्लिक करता है, तो कांटा बम काम करना शुरू कर देता है। रनिंग प्रोग्राम लगातार नए आउटपुट लौटाता है और उनका पुन: उपयोग करता है। चूंकि यह प्रक्रिया हमेशा के लिए जारी रहेगी, कुछ समय बाद कंप्यूटर की सिस्टम आवश्यकताएं इसे संभालने में सक्षम नहीं रहेंगी। वास्तव में, फोर्क बम के साथ कंप्यूटर इतना व्यस्त हो जाता है कि उपयोगकर्ता इसे बंद करने के लिए एक नया आदेश भी जारी नहीं कर सकता। इसका एक मात्र समाधान है कंप्यूटर को पुनरारंभ.

यदि हमलावर ने लिनक्स को लक्ष्य डिवाइस के रूप में चुना है, तो वे बीएटी फ़ाइल के बजाय एसएच फ़ाइल का उपयोग करेंगे, क्योंकि लिनक्स बीएटी फाइल नहीं खोल सकता है। फोर्क बम कोड जो हमलावर तैयार करेगा वह विंडोज और लिनक्स के लिए अलग होगा; हालाँकि, कोड का तर्क बिल्कुल समान है। जब लक्ष्य उपयोगकर्ता SH फ़ाइल पर डबल-क्लिक करता है, तो वही होता है जो विंडोज़ पर होता है: सिस्टम आवश्यकताएँ अब पर्याप्त नहीं होंगी, इसलिए हमला सफल होगा।

इसलिए यदि सब कुछ वैसा ही हो जाता है जैसा कि कंप्यूटर को पुनरारंभ करते समय था, तो इस हमले का उद्देश्य क्या है? फोर्क बम डिजाइन करने वाले हैकर्स जानते हैं कि आप अपनी मशीन को रीबूट करेंगे। इसलिए फोर्क बम भी फिर से चालू हो जाएगा, यानी हर बार जब आप अपने पीसी को पुनरारंभ करेंगे तो खुद को डुप्लिकेट कर लेंगे।

इन फ़ाइलों पर क्लिक करने से आपका कंप्यूटर अनुपयोगी हो जाएगा और a दुर्भावनापूर्ण हमलावरों के लिए पिछले दरवाजे. जब आप अपनी मशीन को ठीक करने का प्रयास कर रहे हों, तो हमलावर आपकी सभी निजी जानकारी चुरा सकता है।

फोर्क बम के हमलों से कैसे बचें

यदि आप अपने नेटवर्क की सुरक्षा के लिए एंटीवायरस सॉफ़्टवेयर पर भरोसा करते हैं, तब भी आप फोर्क बम हमले के शिकार हो सकते हैं। ये कोड स्निपेट छोटी एक-पंक्ति वाली स्क्रिप्ट हो सकते हैं और उन स्वरूपों का उपयोग नहीं करते हैं जो एंटीवायरस सूट नियमित रूप से संदिग्ध होते हैं, जैसे .exe फ़ाइलें। एंटीवायरस सॉफ़्टवेयर शायद इन फोर्क बमों को नोटिस भी न करें।

इस दुर्भावनापूर्ण सॉफ़्टवेयर को आपके कंप्यूटर तक पहुँचने से रोकने के लिए आपको यहाँ सबसे बड़ा कदम उठाना चाहिए। ऐसी कोई भी फ़ाइल डाउनलोड न करें जिसके बारे में आप निश्चित न हों, निश्चित रूप से कुछ भी मुफ़्त नहीं माना जाता है। कोई भी आपको अचानक से SH या BAT फाइल नहीं भेजेगा। यदि आपको ऐसी फ़ाइलें प्राप्त होती हैं, चाहे आपके ईमेल के माध्यम से, किसी साइट पर डाउनलोड करने योग्य लिंक से, या सोशल मीडिया पर, तो उस पर क्लिक न करें।

एंटीवायरस फोर्क बम का समाधान नहीं हैं

एंटीवायरस कई तरह से सहायक होते हैं; इससे कोई इंकार नहीं कर सकता। लेकिन कांटा बम एक अलग मामला हो सकता है।

एंटीवायरस सॉफ़्टवेयर का सामान्य कार्य तर्क यह है कि साइबर सुरक्षा विशेषज्ञ और सुरक्षा शोधकर्ता एक नए वायरस या मैलवेयर की खोज करते हैं। एंटीवायरस कंपनियां इस मालवेयर को अपने सिस्टम में ऐड करती हैं। अब, यदि आप इस तरह के हमले की चपेट में आते हैं, तो आपका एंटीवायरस सॉफ़्टवेयर आपको चेतावनी दे सकता है, क्योंकि यह इस वेक्टर को पहचान लेगा। लेकिन आपको अभी भी अज्ञात मालवेयर का खतरा है।

इसके अलावा, एंटीवायरस प्रोग्राम EXE, VBS, CMD, और MSI जैसे प्रोग्राम एक्सटेंशन को देखते हैं, जरूरी नहीं कि BAT या SH फाइलें हों।

उदाहरण के लिए, यदि आपके द्वारा डाउनलोड की गई फ़ाइल में MSI एक्सटेंशन है, तो आपके द्वारा उपयोग किया जा रहा एंटीवायरस इस फ़ाइल पर संदेह कर सकता है और आपको इसके बारे में चेतावनी दे सकता है। लेकिन फोर्क बम शेल और टेक्स्ट फाइलों के रूप में आते हैं। चूंकि फोर्क बम काफी हल्के होते हैं और टेक्स्ट फ़ाइल की तरह दिखते हैं, इसलिए कुछ एंटीवायरस सूट ऐसी फाइलों को स्वीकार कर सकते हैं। हालाँकि आजकल, अधिकांश एंटीवायरस प्रोग्राम ऐसी फ़ाइलों को पकड़ सकते हैं, फिर भी कुछ ऐसे हैं जो हल्की लेकिन हानिकारक फ़ाइलों का पता नहीं लगा सकते हैं। ऐसे मामलों में, कोई फ़ाइल खोलने से पहले, आपको इसकी सामग्री के बारे में सुनिश्चित कर लेना चाहिए और यदि संभव हो, तो टेक्स्ट एडिटर से फ़ाइल की जाँच करें।

क्या मेरे कंप्यूटर पर मैलवेयर है?

आप लगभग लगातार इंटरनेट से जुड़े रहते हैं और आपको अक्सर चीजें डाउनलोड करनी पड़ती हैं। आप इन फ़ाइलों को समय के साथ हटाते हैं और यह चक्र चलता रहता है। हालाँकि, उनके प्रभाव अभी भी महसूस किए जा सकते हैं। आपके कंप्यूटर के प्रदर्शन में कमी इस मैलवेयर के कारण हो सकती है। हो सकता है कि हैकर्स आपके कंप्यूटर का उपयोग क्रिप्टो करेंसी माइनिंग या अन्य नेटवर्क पर हमला करने जैसी गतिविधियों को करने के लिए कर रहे हों।

सौभाग्य से, आप मानव रोग की तरह ही मैलवेयर और वायरस के लक्षणों को देख सकते हैं। इन्हें पहचानने और इलाज करने से आपको एक सुरक्षित वातावरण मिलेगा।