Aussi connu sous le nom de virus du lapin, une bombe à fourche signifie que vous devez redémarrer votre ordinateur pour éviter qu'il ne soit surchargé. Et c'est le début de vos problèmes.

Les cybercriminels organisent des attaques à l'aide d'extraits de code. Ils pourraient tenter de voler des informations personnelles sur un ordinateur ou de corrompre tout un système. Ils n'ont même pas besoin de logiciels très avancés et de connaissances en codage pour faire tout cela. Saviez-vous qu'un attaquant peut planter complètement un ordinateur avec une seule ligne de code? Le nom de la méthode utilisée par les acteurs de la menace pour de telles attaques est la bombe à fourche, alias un virus lapin.

Qu'est-ce qu'une bombe à fourche? Comment travaillent-ils? Et comment pouvez-vous vous protéger?

Qu'est-ce qu'un virus Fork Bomb?

Les langages de programmation produisent généralement des sorties spécifiques. Vous écrivez du code, et lorsque vous exécutez ce code, vous obtenez certains résultats. Mais que se passerait-il si ces résultats donnaient à votre programme des commandes qui pourraient être exécutées encore et encore? Dans de tels cas, le programme continuera à fonctionner indéfiniment. En conséquence, votre matériel, c'est-à-dire votre machine réelle, ne pourra pas exécuter la même chose encore et encore; il deviendra inutilisable. Vous ne pourrez même pas utiliser votre machine. Au mieux, vous devrez le redémarrer.

Et même ça n'arrêtera pas une bombe à fourche...

Une bombe à fourche est un Attaque par déni de service (DOS), ce qui signifie qu'il utilisera votre RAM afin qu'aucun processus authentique ne puisse avoir lieu. C'est exactement ce qu'il dit sur la boîte: il vous refuse le service en redirigeant les ressources ailleurs.

Cette attaque peut être effectuée sur tous les systèmes d'exploitation. Si vous pouvez écrire du code dans un simple fichier texte et nommer ce fichier texte avec une extension exécutable par ordinateur, votre fork bomb est prêt. N'essaie pas ça. Si vous voulez voir les effets vous-même, essayez un environnement que vous pouvez isoler et désactiver; vous pouvez utiliser des machines virtuelles. Néanmoins, nous vous conseillons de ne même pas l'essayer.

Comment fonctionnent les scripts Fork Bomb?

Les bombes à fourche consistent essentiellement en des fonctions qui se déclenchent les unes les autres. Pensez-y comme des bactéries qui commencent à se reproduire dans un récipient. Les bactéries sont constamment divisées et dupliquées si les conditions et l'environnement nécessaires sont fournis. Alors qu'il n'y avait qu'une seule bactérie dans le récipient, des dizaines de milliers de bactéries peuvent s'être formées après quelques heures. Juste comme ça, la bombe à fourche crée de nombreuses nouvelles bombes à fourche en elle-même et après un certain temps, elle commence à consommer le processeur de l'ordinateur. Lorsque le CPU ne peut plus y faire face, l'ordinateur plantera.

Pour que la bombe fork fonctionne, l'utilisateur cible doit exécuter ces fichiers d'une manière ou d'une autre - BAT pour Windows, fichiers SH pour Linux, qui peuvent tous deux s'exécuter d'un simple double-clic. C'est pourquoi les attaquants préparent leurs fourches bombes dans ces extensions de fichiers.

Si l'attaquant cible Windows, il enregistre le code de la bombe fork dans un fichier texte en tant que fichier BAT. Lorsque l'utilisateur cible double-clique sur ce fichier BAT, la bombe fork commence à fonctionner. Le programme en cours d'exécution renvoie constamment de nouvelles sorties et les réutilise. Étant donné que ce processus se poursuivra indéfiniment, après un certain temps, la configuration système requise de l'ordinateur ne sera plus en mesure de le gérer. En fait, l'ordinateur est tellement occupé par la bombe à fourche que l'utilisateur ne peut même pas émettre une nouvelle commande pour l'éteindre. La seule solution à cela est de redémarrer le PC.

Si l'attaquant a choisi Linux comme périphérique cible, il utilisera le fichier SH au lieu du fichier BAT, car Linux ne peut pas ouvrir les fichiers BAT. Le code de fork bomb que l'attaquant préparera sera différent pour Windows et Linux; cependant, la logique des codes est exactement la même. Lorsque l'utilisateur cible double-clique sur le fichier SH, la même chose se produit que sous Windows: la configuration système requise ne sera plus suffisante, donc l'attaque réussira.

Donc, si tout redevient comme avant lorsque vous redémarrez l'ordinateur, quel est le but de cette attaque? Les hackers qui ont conçu les fourches bombes savent que vous allez redémarrer votre machine. C'est pourquoi la fourche bombe redémarrera également, c'est-à-dire se dupliquera, chaque fois que vous redémarrez votre PC.

Cliquer sur ces fichiers rendra votre ordinateur inutilisable et ouvrira un porte dérobée aux attaquants malveillants. Pendant que vous essayez de réparer votre machine, un attaquant peut voler toutes vos informations personnelles.

Comment éviter les attaques à la fourche à la bombe

Si vous comptez sur un logiciel antivirus pour protéger votre réseau, vous pouvez toujours tomber dans le piège d'une attaque à la fourche. Ces extraits de code peuvent être de minuscules scripts d'une ligne et n'utilisent pas de formats que les suites antivirus suspectent régulièrement, tels que les fichiers .exe. Les logiciels antivirus pourraient même ne pas remarquer ces bombes à fourche.

La plus grande étape à franchir ici consiste à empêcher ce logiciel malveillant d'atteindre votre ordinateur. Ne téléchargez aucun fichier dont vous n'êtes pas sûr, certainement rien de soi-disant gratuit. Personne ne vous enverra des fichiers SH ou BAT à l'improviste. Si vous recevez de tels fichiers, que ce soit par e-mail, à partir d'un lien téléchargeable sur un site ou sur les réseaux sociaux, ne cliquez pas dessus.

Les antivirus ne sont pas la solution pour Fork Bomb

Les antivirus sont utiles à bien des égards; personne ne peut le nier. Mais les bombes à fourche peuvent être une autre affaire.

La logique générale de fonctionnement des logiciels antivirus est que les experts en cybersécurité et les chercheurs en sécurité découvrent un nouveau virus ou malware. Les sociétés antivirus ajoutent ce logiciel malveillant à leurs systèmes. Désormais, si vous subissez une telle attaque, votre logiciel antivirus peut vous avertir car il reconnaîtra ce vecteur. Mais vous êtes toujours en danger de logiciels malveillants inconnus.

En outre, les programmes antivirus examinent les extensions de programme telles que EXE, VBS, CMD et MSI, pas nécessairement les fichiers BAT ou SH.

Par exemple, si un fichier que vous téléchargez a une extension MSI, l'antivirus que vous utilisez peut suspecter ce fichier et vous en avertir. Mais les bombes à fourche se présentent sous forme de fichiers shell et texte. Étant donné que les bombes fork sont assez légères et ressemblent à un fichier texte, certaines suites antivirus peuvent accepter de tels fichiers. Bien que de nos jours, la plupart des programmes antivirus puissent détecter de tels fichiers, certains ne peuvent toujours pas détecter les fichiers légers mais nuisibles. Dans de tels cas, avant d'ouvrir un fichier, vous devez vous assurer de son contenu et, si possible, vérifier le fichier avec un éditeur de texte.

Ai-je des logiciels malveillants sur mon ordinateur?

Vous êtes presque constamment connecté à Internet et devez fréquemment télécharger des choses. Vous supprimez ces fichiers au fil du temps et ce cycle se poursuit. Cependant, leurs effets peuvent encore se faire sentir. La diminution des performances de votre ordinateur pourrait être due à ce logiciel malveillant. Les pirates peuvent utiliser votre ordinateur pour effectuer des activités telles que l'extraction de crypto-monnaies ou attaquer d'autres réseaux.

Heureusement, vous pouvez repérer les symptômes des logiciels malveillants et des virus, tout comme une maladie humaine. Les reconnaître et les traiter vous fournira un environnement plus sûr.