악성 코드 포크 폭탄이란 무엇입니까? 어떻게 작동하나요?

악성 코드 포크 폭탄이란 무엇입니까? 어떻게 작동하나요?

사이버 범죄자는 코드 조각을 사용하여 공격을 조직합니다. 그들은 귀하의 컴퓨터에서 개인 정보를 훔치거나 전체 시스템을 손상시키려고 시도할 수 있습니다. 사이버 범죄자는 이 모든 작업을 수행하기 위해 매우 고급 소프트웨어 및 프로그래밍 지식도 필요하지 않습니다. 공격자가 단 한 줄의 코드만으로 컴퓨터를 완전히 다운시킬 수 있다는 사실을 알고 계셨습니까? 이러한 공격에 위협 행위자가 사용하는 방법의 이름은 토끼 바이러스라고도 알려진 포크 폭탄입니다.

그렇다면 포크폭탄이란 무엇인가? 어떻게 작동하나요? 어떻게 자신을 보호할 수 있나요?

포크밤 바이러스란 무엇인가요?

프로그래밍 언어는 종종 특정 출력을 생성합니다. 코드를 작성하고 해당 코드를 실행하면 특정 결과를 얻게 됩니다. 하지만 이러한 결과가 반복해서 실행될 수 있는 프로그램 명령을 생성한다면 어떻게 될까요? 이러한 경우 프로그램은 무기한으로 계속 실행됩니다. 하드웨어, 즉 실제 머신은 동일한 작업을 반복해서 실행할 수 없습니다. 그래서 사용할 수 없게 됩니다. 이 상황에서는 최소한 시스템을 재부팅해야 합니다. 하지만 그것조차도 Fork Bomb을 막지는 못합니다.

포크 폭탄은 서비스 거부(DOS) 공격 입니다 . 즉, RAM을 모두 소모하여 합법적인 진행이 불가능하다는 의미입니다. 이것이 바로 DOS 공격이 하는 일입니다. 리소스를 다른 곳으로 리디렉션하여 서비스를 거부합니다.

이 공격은 모든 운영 체제에서 수행될 수 있습니다. 간단한 텍스트 파일에 코드를 작성하고 컴퓨터가 실행할 수 있는 확장자로 파일 이름을 지정할 수 있다면 포크 폭탄이 준비된 것입니다. 효과를 직접 확인하고 싶다면 가상머신 등 격리된 환경에서 사용해 보세요. 그러나 시도하지 않는 것이 가장 좋습니다.

스크립트 포크 폭탄은 어떻게 작동하나요?

포크밤은 기본적으로 상호발동 기능으로 구성되어 있습니다. 박테리아가 용기에서 번식하기 시작하는 것과 같다고 생각하십시오. 박테리아는 필요한 조건과 환경이 제공되면 지속적으로 분열하고 증식합니다. 용기에 담긴 단 하나의 박테리아에서 몇 시간 안에 수만 개의 박테리아가 형성될 수 있습니다. 이처럼 포크폭탄은 새로운 포크폭탄을 많이 생성하고 일정 시간이 지나면 컴퓨터의 CPU를 소모하기 시작합니다. CPU가 더 이상 이를 견딜 수 없게 되면 컴퓨터가 충돌하게 됩니다.

포크 폭탄이 작동하려면 대상 사용자가 이러한 파일을 어떻게든 실행해야 합니다. Windows용 BAT 파일, Linux용 SH 파일은 모두 간단한 두 번 클릭으로 실행할 수 있습니다. 이것이 공격자들이 이러한 형식으로 포크 폭탄을 준비하는 이유입니다.

공격자가 Windows를 대상으로 하는 경우 포크폭탄 코드를 텍스트 파일에 BAT 파일로 저장합니다. 대상 사용자가 이 BAT 파일을 두 번 클릭하면 포크 폭탄이 작동하기 시작합니다. 실행 중인 프로그램은 지속적으로 새로운 출력을 반환하고 이를 재사용합니다. 이 프로세스는 영원히 계속되므로 잠시 후 컴퓨터의 시스템 요청이 더 이상 이를 처리할 수 없게 됩니다. 실제로 컴퓨터는 포크 폭탄으로 인해 너무 바빠서 사용자는 컴퓨터를 끄는 새로운 명령조차 내릴 수 없습니다. 이에 대한 유일한 해결 방법은 컴퓨터를 다시 시작하는 것입니다.

공격자가 Linux를 대상 장치로 선택하면 Linux는 BAT 파일을 열 수 없기 때문에 BAT 파일 대신 SH 파일을 사용하게 됩니다. 공격자가 준비하는 코드 포크 폭탄은 Windows와 Linux에 따라 다릅니다. 그러나 코드 섹션의 논리는 완전히 동일합니다. 대상 사용자가 SH 파일을 두 번 클릭하면 Windows에서와 동일한 일이 발생합니다. 어느 시점에서 시스템 요구 사항이 더 이상 충족되지 않으면 공격이 성공합니다.

포크 폭탄이 무한 루프에 빠집니다.

그렇다면 모든 것이 컴퓨터를 다시 시작할 때의 상태로 돌아간다면 이 공격의 목적은 무엇입니까? 포크 폭탄을 설계한 해커는 당신이 컴퓨터를 재부팅할 것이라는 것을 알고 있었습니다. 그렇기 때문에 PC를 다시 시작할 때마다 포크 폭탄도 재부팅됩니다. 즉, 자체 복제됩니다.

이러한 파일을 클릭하면 컴퓨터를 사용할 수 없게 되고 악의적인 공격자에게 백도어가 열리게 됩니다. 귀하가 컴퓨터를 고치려고 하는 동안 공격자는 귀하의 모든 개인 정보를 훔칠 수 있습니다.

포크 폭탄 공격을 피하는 방법은 무엇입니까?

네트워크를 보호하기 위해 바이러스 백신 소프트웨어 에 의존하는 경우 여전히 포크 폭탄 공격에 취약할 수 있습니다. 이러한 코드 조각은 작은 한 줄짜리 스크립트일 수 있으며 .exe 파일 과 같이 바이러스 백신 소프트웨어 제품군에서 자주 의심되는 형식을 사용하지 않습니다 . 바이러스 백신 소프트웨어는 이러한 포크 폭탄을 인식하지 못할 수도 있습니다.

여기서 취해야 할 가장 큰 단계는 이 악성 코드가 컴퓨터에 침입하는 것을 방지하는 것입니다. 확실하지 않은 파일은 다운로드하지 마세요. 어느 누구도 갑자기 SH 또는 BAT 파일을 보내지 않습니다. 이메일, 웹사이트 또는 소셜 네트워크의 다운로드 링크를 통해 이러한 파일을 받은 경우 해당 파일을 클릭하지 마십시오.

바이러스 백신 소프트웨어는 Fork Bomb의 솔루션이 아닙니다

악성 코드 포크 폭탄이란 무엇입니까? 어떻게 작동하나요?

바이러스 백신 소프트웨어는 여러 면에서 유용합니다. 누구도 그것을 부인할 수 없습니다. 그러나 포크폭탄은 다른 문제일 수 있다.

바이러스 백신 소프트웨어의 일반적인 운영 논리는 사이버 보안 전문가와 보안 연구원이 새로운 바이러스나 악성 코드를 발견한다는 것입니다. 바이러스 백신 솔루션을 제공하는 회사는 이 악성 코드를 시스템에 추가합니다. 이제 이러한 공격이 발생하면 바이러스 백신이 이 벡터를 인식하므로 경고할 수 있습니다. 하지만 여전히 알려지지 않은 악성 코드에 노출될 위험이 있습니다.

또한 바이러스 백신 프로그램은 BAT 또는 SH 파일뿐만 아니라 EXE, VBS, CMD 및 MSI와 같은 모든 프로그램 확장자를 확인합니다.

예를 들어, 다운로드한 파일에 MSI 확장자가 있는 경우 사용 중인 바이러스 백신 소프트웨어가 이 파일을 의심하여 ​​경고를 표시할 수 있습니다. 그러나 포크 폭탄은 텍스트와 쉘 파일의 형태로 제공됩니다. 포크 폭탄은 매우 가볍고 텍스트 파일처럼 보이기 때문에 일부 바이러스 백신 소프트웨어 제품군에서는 이러한 파일을 허용할 수 있습니다. 이러한 경우에는 파일을 열기 전에 파일의 내용을 확인하고, 가능하다면 텍스트 편집기로 파일을 확인해야 합니다.


VPN을 사용하여 저렴한 항공편을 찾는 방법

VPN을 사용하여 저렴한 항공편을 찾는 방법

항공편을 살펴보면 티켓 가격이 꽤 합리적인 것 같습니다. 하지만 다시 확인할 때마다 티켓 가격이 조금씩 올라갑니다. 항공사가 귀하의 관심을 모니터링하고 티켓 가격을 인상하는 것처럼 느껴집니다.

Undervolt 명령은 CPU 온도를 낮춥니다.

Undervolt 명령은 CPU 온도를 낮춥니다.

컴퓨터에서 작업을 많이 할수록 CPU(프로세서)의 온도가 더 높아집니다. 특히 게임을 많이 하거나 비디오를 편집하는 동안에는 더욱 그렇습니다. 환기 시스템이 좋지 않거나 칩의 열 페이스트가 마모되면 CPU가 과열될 가능성이 더 높습니다. 그러나 프로세서 온도를 낮추는 데 도움이 되는 "언더볼팅"이라는 프로세스가 있습니다.

Bing Daily 이미지를 Windows 10 배경화면 및 잠금 화면으로 설정하는 방법

Bing Daily 이미지를 Windows 10 배경화면 및 잠금 화면으로 설정하는 방법

Microsoft에서는 Bing 이미지를 무료로 다운로드하여 시스템에서 사용할 수 있습니다. Windows 10에서 Bing Daily 이미지를 배경 화면, 잠금 화면 및 로그인 화면으로 설정하는 방법은 다음과 같습니다.

드라이브에 자물쇠 아이콘이 있는 이유와 이를 제거하는 방법은 무엇입니까?

드라이브에 자물쇠 아이콘이 있는 이유와 이를 제거하는 방법은 무엇입니까?

파일 탐색기의 드라이브에 자물쇠 아이콘이 있는 이유가 궁금하십니까? 다음 문서에서는 해당 아이콘이 무엇인지, 그리고 Windows 10의 드라이브에서 잠금 아이콘을 제거하는 방법에 대해 설명합니다.

Windows 10에서 Windows 터미널 컨텍스트 메뉴에서 열기를 추가/제거하는 방법

Windows 10에서 Windows 터미널 컨텍스트 메뉴에서 열기를 추가/제거하는 방법

Windows 터미널을 설치하면 파일 탐색기의 폴더 오른쪽 클릭 메뉴에 Windows 터미널에서 열기 항목이 추가됩니다. 이 옵션이 마음에 들지 않는 경우 상황에 맞는 메뉴에서 해당 옵션을 제거하는 방법은 다음과 같습니다.

Man-in-the-Disk 공격이란 무엇입니까?

Man-in-the-Disk 공격이란 무엇입니까?

이 취약점을 통해 침입자는 Android 기기의 합법적인 애플리케이션을 제어하고 이를 사용하여 악성 애플리케이션을 도입할 수 있습니다.

Windows 10에서 로그인 화면 배경 흐림을 비활성화하는 방법

Windows 10에서 로그인 화면 배경 흐림을 비활성화하는 방법

2019년 5월 Windows 10 업데이트부터 로그인 화면이 흐릿한 Fluent Design 발열을 사용합니다. 선명한 잠금 화면 배경화면을 원할 경우 배경 흐림을 비활성화하는 방법은 다음과 같습니다.

공용 WiFi를 사용할 때 절대 해서는 안 되는 9가지 행동

공용 WiFi를 사용할 때 절대 해서는 안 되는 9가지 행동

공용 WiFi를 사용할 때 안전을 유지하는 가장 좋은 방법은 해커가 원하는 것을 제공할 수 있는 작업을 피하는 것입니다.

Windows 10 화면에 다크 모드 인터페이스를 설치하는 방법

Windows 10 화면에 다크 모드 인터페이스를 설치하는 방법

다크 모드는 Windows 10의 어두운 배경 인터페이스로, 컴퓨터의 배터리 전원을 절약하고 사용자의 눈에 미치는 영향을 줄이는 데 도움이 됩니다.

온라인으로 청구서를 지불할 때 어떤 보안 조치를 사용해야 합니까?

온라인으로 청구서를 지불할 때 어떤 보안 조치를 사용해야 합니까?

온라인으로 청구서를 지불하는 것은 서비스 제공자에 대한 의무를 준수하는 편리한 방법입니다. 그러나 이 옵션에는 일부 결제 보안 위험이 따릅니다.