ਧਮਕੀ ਡਾਟਾਬੇਸ ਕਮਜ਼ੋਰੀ ਏਆਈ-ਵਿਕਸਤ 2FA ਐਕਸਪਲੋਇਟ

ਏਆਈ-ਵਿਕਸਤ 2FA ਐਕਸਪਲੋਇਟ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਅਣਪਛਾਤੇ ਖ਼ਤਰੇ ਵਾਲੇ ਐਕਟਰ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜੋ ਇੱਕ ਜ਼ੀਰੋ-ਡੇਅ ਸ਼ੋਸ਼ਣ ਦਾ ਲਾਭ ਉਠਾ ਰਿਹਾ ਹੈ ਜਿਸਨੂੰ ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਦੀ ਸਹਾਇਤਾ ਨਾਲ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ AI ਦੇ ਅਸਲ-ਸੰਸਾਰ ਦੇ ਖਤਰਨਾਕ ਕਾਰਜਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਖੋਜ ਅਤੇ ਸ਼ੋਸ਼ਣ ਪੈਦਾ ਕਰਨ ਲਈ ਸਰਗਰਮੀ ਨਾਲ ਵਰਤੇ ਜਾਣ ਦਾ ਪਹਿਲਾ ਦਸਤਾਵੇਜ਼ੀ ਮਾਮਲਾ ਹੈ।

ਜਾਂਚਕਰਤਾ ਇਸ ਮੁਹਿੰਮ ਦਾ ਕਾਰਨ ਤਾਲਮੇਲ ਵਾਲੇ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹਾਂ ਨੂੰ ਦਿੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਕਮਜ਼ੋਰੀ ਸ਼ੋਸ਼ਣ ਪਹਿਲਕਦਮੀ 'ਤੇ ਸਹਿਯੋਗ ਕੀਤਾ ਜਾਪਦਾ ਹੈ। ਸੰਬੰਧਿਤ ਹਮਲੇ ਦੀ ਲੜੀ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਪਾਈਥਨ ਸਕ੍ਰਿਪਟ ਦੇ ਅੰਦਰ ਇੱਕ ਜ਼ੀਰੋ-ਡੇ ਕਮਜ਼ੋਰੀ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਜੋ ਇੱਕ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਓਪਨ-ਸੋਰਸ, ਵੈੱਬ-ਅਧਾਰਿਤ ਸਿਸਟਮ ਪ੍ਰਸ਼ਾਸਨ ਪਲੇਟਫਾਰਮ ਵਿੱਚ ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣੀਕਰਨ (2FA) ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।

ਹਾਲਾਂਕਿ ਕੋਈ ਸਿੱਧਾ ਸਬੂਤ ਗੂਗਲ ਦੇ ਜੈਮਿਨੀ ਏਆਈ ਟੂਲ ਨੂੰ ਇਸ ਕਾਰਵਾਈ ਨਾਲ ਨਹੀਂ ਜੋੜਦਾ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਉੱਚ ਵਿਸ਼ਵਾਸ ਨਾਲ ਸਿੱਟਾ ਕੱਢਿਆ ਕਿ ਇੱਕ ਏਆਈ ਮਾਡਲ ਨੇ ਨੁਕਸ ਨੂੰ ਖੋਜਣ ਅਤੇ ਹਥਿਆਰ ਬਣਾਉਣ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਭੂਮਿਕਾ ਨਿਭਾਈ। ਪਾਈਥਨ ਕੋਡ ਨੇ ਕਈ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀਆਂ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲ (LLM) ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਆਉਟਪੁੱਟ ਨਾਲ ਜੁੜੀਆਂ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਸ ਵਿੱਚ ਬਹੁਤ ਹੀ ਢਾਂਚਾਗਤ ਫਾਰਮੈਟਿੰਗ, ਵਿਆਪਕ ਵਿਦਿਅਕ ਡੌਕਸਟ੍ਰਿੰਗ, ਵਿਸਤ੍ਰਿਤ ਮਦਦ ਮੀਨੂ, ਅਤੇ ਇੱਕ ਸਾਫ਼ ANSI ਰੰਗ ਲਾਗੂਕਰਨ ਸ਼ਾਮਲ ਹਨ। ਸਕ੍ਰਿਪਟ ਵਿੱਚ ਇੱਕ ਮਨਘੜਤ CVSS ਸਕੋਰ ਵੀ ਸੀ, ਜੋ ਕਿ ਏਆਈ ਭਰਮ ਦੀ ਇੱਕ ਆਮ ਉਦਾਹਰਣ ਹੈ।

2FA ਬਾਈਪਾਸ ਸ਼ੋਸ਼ਣ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਸੀ

ਪਛਾਣੀ ਗਈ ਕਮਜ਼ੋਰੀ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਕੰਮ ਕਰਨ ਲਈ ਜਾਇਜ਼ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਸੀ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਹ ਨਿਰਧਾਰਤ ਕੀਤਾ ਕਿ ਇਹ ਨੁਕਸ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਕਿਰਿਆ ਦੇ ਅੰਦਰ ਇੱਕ ਹਾਰਡ-ਕੋਡਿਡ ਟਰੱਸਟ ਧਾਰਨਾ ਦੇ ਕਾਰਨ ਇੱਕ ਅਰਥਵਾਦੀ ਤਰਕ ਕਮਜ਼ੋਰੀ ਤੋਂ ਉਤਪੰਨ ਹੋਇਆ ਸੀ। ਆਧੁਨਿਕ LLM ਪ੍ਰਣਾਲੀਆਂ ਦੀਆਂ ਵਿਸ਼ਲੇਸ਼ਣਾਤਮਕ ਸਮਰੱਥਾਵਾਂ ਦੇ ਅੰਦਰ ਅਜਿਹੀਆਂ ਉੱਚ-ਪੱਧਰੀ ਤਰਕ ਖਾਮੀਆਂ ਵੱਧ ਰਹੀਆਂ ਹਨ।

ਸੁਰੱਖਿਆ ਮਾਹਰ ਚੇਤਾਵਨੀ ਦਿੰਦੇ ਹਨ ਕਿ AI ਸਾਈਬਰ ਹਮਲੇ ਦੇ ਜੀਵਨ ਚੱਕਰ ਦੇ ਹਰ ਪੜਾਅ ਨੂੰ ਨਾਟਕੀ ਢੰਗ ਨਾਲ ਤੇਜ਼ ਕਰ ਰਿਹਾ ਹੈ, ਕਮਜ਼ੋਰੀ ਦੀ ਖੋਜ ਤੋਂ ਲੈ ਕੇ ਸ਼ੋਸ਼ਣ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਸੰਚਾਲਨ ਤੈਨਾਤੀ ਤੱਕ। ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਦੁਆਰਾ AI ਦੀ ਵੱਧ ਰਹੀ ਵਰਤੋਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਹਮਲੇ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਸਮੇਂ ਅਤੇ ਮਿਹਨਤ ਨੂੰ ਘਟਾ ਰਹੀ ਹੈ, ਜਿਸ ਨਾਲ ਡਿਫੈਂਡਰਾਂ 'ਤੇ ਵੱਧਦਾ ਦਬਾਅ ਪੈ ਰਿਹਾ ਹੈ।

ਏਆਈ ਮਾਲਵੇਅਰ ਅਤੇ ਸ਼ੋਸ਼ਣ ਦੇ ਲੈਂਡਸਕੇਪ ਦਾ ਵਿਸਤਾਰ ਕਰਦਾ ਹੈ

ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਹੁਣ ਕਮਜ਼ੋਰੀ ਖੋਜ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਹੁਣ ਪੌਲੀਮੋਰਫਿਕ ਮਾਲਵੇਅਰ ਬਣਾਉਣ, ਖਤਰਨਾਕ ਕਾਰਜਾਂ ਨੂੰ ਸਵੈਚਾਲਿਤ ਕਰਨ ਅਤੇ ਹਮਲੇ ਦੀ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਛੁਪਾਉਣ ਲਈ AI ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ। ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਉਦਾਹਰਣ ਪ੍ਰੋਂਪਟਸਪੀ ਹੈ, ਇੱਕ ਐਂਡਰਾਇਡ ਮਾਲਵੇਅਰ ਸਟ੍ਰੇਨ ਜੋ ਸਕ੍ਰੀਨ 'ਤੇ ਗਤੀਵਿਧੀ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਅਤੇ ਨਿਰਦੇਸ਼ ਜਾਰੀ ਕਰਨ ਲਈ ਜੈਮਿਨੀ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਹਾਲੀਆ ਐਪਲੀਕੇਸ਼ਨ ਸੂਚੀ ਵਿੱਚ ਪਿੰਨ ਰਹਿਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਜੈਮਿਨੀ-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨਾਲ ਜੁੜੇ ਕਈ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਮਾਮਲਿਆਂ ਦਾ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਵੀ ਕੀਤਾ ਹੈ:

ਸ਼ੱਕੀ ਚੀਨ ਨਾਲ ਜੁੜੇ ਸਾਈਬਰ ਜਾਸੂਸੀ ਸਮੂਹ UNC2814 ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਜੇਮਿਨੀ ਨੂੰ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਮਾਹਰ ਦੀ ਭੂਮਿਕਾ ਨਿਭਾਉਣ ਲਈ ਮਜਬੂਰ ਕਰਨ ਲਈ ਵਿਅਕਤੀਗਤ ਤੌਰ 'ਤੇ ਚਲਾਏ ਗਏ ਜੇਲ੍ਹ ਤੋੜਨ ਵਾਲੇ ਪ੍ਰੋਂਪਟਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਇਸਦਾ ਉਦੇਸ਼ ਏਮਬੈਡਡ ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀ ਕਮਜ਼ੋਰੀ ਖੋਜ ਦਾ ਸਮਰਥਨ ਕਰਨਾ ਸੀ, ਜਿਸ ਵਿੱਚ TP-Link ਫਰਮਵੇਅਰ ਅਤੇ Odette ਫਾਈਲ ਟ੍ਰਾਂਸਫਰ ਪ੍ਰੋਟੋਕੋਲ (OFTP) ਲਾਗੂਕਰਨ ਸ਼ਾਮਲ ਹਨ।

ਉੱਤਰੀ ਕੋਰੀਆਈ ਧਮਕੀ ਅਦਾਕਾਰ APT45 ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਹਜ਼ਾਰਾਂ ਰਿਕਰਸਿਵ ਪ੍ਰੋਂਪਟ ਜਾਰੀ ਕੀਤੇ ਜੋ CVE ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਅਤੇ ਸੰਕਲਪ ਦੇ ਸਬੂਤ ਦੇ ਕਾਰਨਾਮੇ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।

ਚੀਨੀ ਹੈਕਿੰਗ ਸਮੂਹ APT27 ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਜੈਮਿਨੀ ਦੀ ਵਰਤੋਂ ਇੱਕ ਫਲੀਟ ਪ੍ਰਬੰਧਨ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਵਿਕਾਸ ਨੂੰ ਤੇਜ਼ ਕਰਨ ਲਈ ਕੀਤੀ ਸੀ ਜੋ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਇੱਕ ਸੰਚਾਲਨ ਰੀਲੇਅ ਬਾਕਸ (ORB) ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੀ।

ਯੂਕਰੇਨੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ਰੂਸ ਨਾਲ ਜੁੜੇ ਘੁਸਪੈਠ ਕਾਰਜਾਂ ਨੇ CANFAIL ਅਤੇ LONGSTREAM ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ AI-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਨੂੰ ਤਾਇਨਾਤ ਕੀਤਾ, ਜਿਨ੍ਹਾਂ ਦੋਵਾਂ ਨੇ ਖਤਰਨਾਕ ਵਿਵਹਾਰ ਨੂੰ ਛੁਪਾਉਣ ਲਈ LLM-ਤਿਆਰ ਕੀਤੇ ਡੀਕੋਏ ਕੋਡ ਨੂੰ ਸ਼ਾਮਲ ਕੀਤਾ।

ਹਥਿਆਰਬੰਦ ਸਿਖਲਾਈ ਡੇਟਾ ਅਤੇ ਆਟੋਨੋਮਸ ਏਆਈ ਓਪਰੇਸ਼ਨ

ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕੁਨਾਂ ਨੂੰ 'wooyun-legacy' ਨਾਮਕ ਇੱਕ ਵਿਸ਼ੇਸ਼ GitHub ਰਿਪੋਜ਼ਟਰੀ ਨਾਲ ਪ੍ਰਯੋਗ ਕਰਦੇ ਹੋਏ ਵੀ ਦੇਖਿਆ ਗਿਆ ਹੈ, ਜਿਸਨੂੰ Claude ਕੋਡ ਹੁਨਰ ਪਲੱਗਇਨ ਵਜੋਂ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਰਿਪੋਜ਼ਟਰੀ ਵਿੱਚ 5,000 ਤੋਂ ਵੱਧ ਅਸਲ-ਸੰਸਾਰ ਕਮਜ਼ੋਰੀ ਦੇ ਮਾਮਲੇ ਹਨ ਜੋ ਅਸਲ ਵਿੱਚ 2010 ਅਤੇ 2016 ਦੇ ਵਿਚਕਾਰ ਚੀਨੀ ਕਮਜ਼ੋਰੀ ਪ੍ਰਗਟਾਵੇ ਪਲੇਟਫਾਰਮ WooYun ਦੁਆਰਾ ਇਕੱਠੇ ਕੀਤੇ ਗਏ ਸਨ।

ਇਸ ਡੇਟਾਸੈੱਟ ਨੂੰ AI ਸਿਸਟਮਾਂ ਵਿੱਚ ਫੀਡ ਕਰਕੇ, ਹਮਲਾਵਰ ਸੰਦਰਭ ਵਿੱਚ ਸਿਖਲਾਈ ਨੂੰ ਸਮਰੱਥ ਬਣਾ ਸਕਦੇ ਹਨ ਜੋ ਮਾਡਲਾਂ ਨੂੰ ਤਜਰਬੇਕਾਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੀ ਸ਼ੁੱਧਤਾ ਨਾਲ ਸਰੋਤ ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ ਤੱਕ ਪਹੁੰਚਣ ਲਈ ਸਿਖਲਾਈ ਦਿੰਦਾ ਹੈ। ਇਹ AI ਦੀ ਸੂਖਮ ਤਰਕ ਖਾਮੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਦੀ ਯੋਗਤਾ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਸੁਧਾਰ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਮਿਆਰੀ ਮਾਡਲ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰ ਸਕਦੇ ਹਨ।

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਹ ਵੀ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਇੱਕ ਸ਼ੱਕੀ ਚੀਨ-ਸੰਬੰਧਿਤ ਧਮਕੀ ਐਕਟਰ ਨੇ ਇੱਕ ਜਾਪਾਨੀ ਤਕਨਾਲੋਜੀ ਕੰਪਨੀ ਅਤੇ ਇੱਕ ਪ੍ਰਮੁੱਖ ਪੂਰਬੀ ਏਸ਼ੀਆਈ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਪਲੇਟਫਾਰਮ ਦੇ ਵਿਰੁੱਧ ਹਮਲਿਆਂ ਦੌਰਾਨ ਹੈਕਸਸਟ੍ਰਾਈਕ ਏਆਈ ਅਤੇ ਸਟ੍ਰਿਕਸ ਵਰਗੇ ਏਜੰਟ ਏਆਈ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਇਹਨਾਂ ਟੂਲਸ ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ ਘੱਟੋ-ਘੱਟ ਮਨੁੱਖੀ ਦਖਲਅੰਦਾਜ਼ੀ ਨਾਲ ਸਵੈਚਾਲਿਤ ਖੋਜ ਅਤੇ ਖੋਜ ਕਾਰਜਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ।

ਔਫੈਂਸਿਵ ਏਆਈ ਦੇ ਵਧਦੇ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ

ਇਹ ਖੋਜਾਂ ਸਾਈਬਰ ਖ਼ਤਰੇ ਦੇ ਦ੍ਰਿਸ਼ ਵਿੱਚ ਇੱਕ ਵੱਡੀ ਤਬਦੀਲੀ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ। ਏਆਈ ਤੇਜ਼ੀ ਨਾਲ ਇੱਕ ਉਤਪਾਦਕਤਾ ਟੂਲ ਤੋਂ ਹਮਲਾਵਰ ਸਾਈਬਰ ਕਾਰਜਾਂ ਲਈ ਇੱਕ ਫੋਰਸ ਗੁਣਕ ਵਿੱਚ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਹੈ। ਜ਼ੀਰੋ-ਡੇ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਖੋਜ ਕਰਨ ਤੋਂ ਲੈ ਕੇ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਨੂੰ ਸਵੈਚਾਲਿਤ ਕਰਨ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਸਟੀਲਥ ਨੂੰ ਵਧਾਉਣ ਤੱਕ, ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਬੁਨਿਆਦੀ ਤੌਰ 'ਤੇ ਸਾਈਬਰ ਹਮਲਿਆਂ ਦੀ ਯੋਜਨਾ ਬਣਾਉਣ ਅਤੇ ਲਾਗੂ ਕਰਨ ਦੇ ਤਰੀਕੇ ਨੂੰ ਬਦਲ ਰਹੀ ਹੈ।

ਜਿਵੇਂ-ਜਿਵੇਂ ਏਆਈ-ਸੰਚਾਲਿਤ ਸਾਈਬਰ ਸਮਰੱਥਾਵਾਂ ਪਰਿਪੱਕ ਹੁੰਦੀਆਂ ਰਹਿੰਦੀਆਂ ਹਨ, ਸੰਗਠਨਾਂ ਨੂੰ ਇੱਕ ਅਜਿਹੇ ਭਵਿੱਖ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ ਜਿੱਥੇ ਹਮਲੇ ਤੇਜ਼, ਵਧੇਰੇ ਅਨੁਕੂਲ, ਅਤੇ ਨੁਕਸਾਨ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਪਤਾ ਲਗਾਉਣਾ ਮੁਸ਼ਕਲ ਹੁੰਦਾ ਜਾਂਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...