ਧਮਕੀ ਡਾਟਾਬੇਸ ਮਾਲਵੇਅਰ ਏਆਈ-ਸੰਚਾਲਿਤ ਪ੍ਰੋਂਪਟਮਿੰਕ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮ

ਏਆਈ-ਸੰਚਾਲਿਤ ਪ੍ਰੋਂਪਟਮਿੰਕ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਐਂਥ੍ਰੋਪਿਕ ਦੇ ਕਲਾਉਡ ਓਪਸ ਲਾਰਜ ਲੈਂਗਵੇਜ ਮਾਡਲ (LLM) ਦੁਆਰਾ ਸਹਿ-ਲੇਖਿਤ ਕੋਡ ਰਾਹੀਂ ਇੱਕ ਪ੍ਰੋਜੈਕਟ ਵਿੱਚ ਇੱਕ ਹਾਨੀਕਾਰਕ ਨਿਰਭਰਤਾ ਪੇਸ਼ ਕੀਤੇ ਜਾਣ ਤੋਂ ਬਾਅਦ ਇੱਕ npm ਪੈਕੇਜ ਦੇ ਅੰਦਰ ਲੁਕੇ ਹੋਏ ਖਤਰਨਾਕ ਕੋਡ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ। ਇਹ ਖੋਜ ਉਜਾਗਰ ਕਰਦੀ ਹੈ ਕਿ ਕਿਵੇਂ AI-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਵਿਕਾਸ ਵਰਕਫਲੋ ਦੀ ਦੁਰਵਰਤੋਂ ਦੁਆਰਾ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ-ਚੇਨ ਖਤਰੇ ਵਿਕਸਤ ਹੋ ਰਹੇ ਹਨ।

ਮੁਹਿੰਮ ਦੇ ਕੇਂਦਰ ਵਿੱਚ ਪੈਕੇਜ, '@validate-sdk/v2', ਨੂੰ npm 'ਤੇ ਹੈਸ਼ਿੰਗ, ਵੈਲੀਡੇਸ਼ਨ, ਏਨਕੋਡਿੰਗ ਅਤੇ ਡੀਕੋਡਿੰਗ, ਅਤੇ ਸੁਰੱਖਿਅਤ ਬੇਤਰਤੀਬ ਜਨਰੇਸ਼ਨ ਲਈ ਇੱਕ ਉਪਯੋਗਤਾ ਸਾਫਟਵੇਅਰ ਵਿਕਾਸ ਕਿੱਟ ਦੇ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ। ਅਸਲ ਵਿੱਚ, ਇਸਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਰਾਜ਼ ਚੋਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ। ਜਾਂਚਕਰਤਾਵਾਂ ਨੇ ਸੰਕੇਤ ਦਿੱਤੇ ਕਿ ਪੈਕੇਜ ਨੂੰ ਜਨਰੇਟਿਵ AI ਦੀ ਵਰਤੋਂ ਕਰਕੇ 'ਵਾਈਬ-ਕੋਡ' ਕੀਤਾ ਗਿਆ ਹੋ ਸਕਦਾ ਹੈ। ਇਸਨੂੰ ਪਹਿਲੀ ਵਾਰ ਅਕਤੂਬਰ 2025 ਵਿੱਚ npm 'ਤੇ ਅਪਲੋਡ ਕੀਤਾ ਗਿਆ ਸੀ।

ਪ੍ਰੋਂਪਟਮਿੰਕ ਉੱਤਰੀ ਕੋਰੀਆਈ ਧਮਕੀ ਗਤੀਵਿਧੀ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ।

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸ ਮੁਹਿੰਮ ਦਾ ਨਾਮ ਪ੍ਰੋਂਪਟਮਿੰਕ ਰੱਖਿਆ ਹੈ ਅਤੇ ਉਨ੍ਹਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਇਹ ਉੱਤਰੀ ਕੋਰੀਆਈ ਧਮਕੀ ਅਦਾਕਾਰ ਫੇਮਸ ਚੋਲੀਮਾ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ, ਜਿਸਨੂੰ ਸ਼ਿਫਟੀ ਕੋਰਸੇਅਰ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਸਮੂਹ ਪਹਿਲਾਂ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਚੱਲ ਰਹੇ ਕੰਟੈਜੀਅਸ ਇੰਟਰਵਿਊ ਆਪ੍ਰੇਸ਼ਨ ਅਤੇ ਧੋਖਾਧੜੀ ਵਾਲੇ ਆਈਟੀ ਵਰਕਰ ਘੁਟਾਲਿਆਂ ਨਾਲ ਜੁੜਿਆ ਰਿਹਾ ਹੈ।

ਇਹ ਮੁਹਿੰਮ ਓਪਨ-ਸੋਰਸ ਈਕੋਸਿਸਟਮ, ਖਾਸ ਕਰਕੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਅਤੇ ਵੈੱਬ3 ਵਿਕਾਸ ਨਾਲ ਜੁੜੇ ਵਾਤਾਵਰਣਾਂ 'ਤੇ ਨਿਰੰਤਰ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਦੀ ਹੈ।

ਏਆਈ-ਸਹਿ-ਲੇਖਕ ਵਚਨਬੱਧਤਾ ਨੇ ਖ਼ਤਰਨਾਕ ਨਿਰਭਰਤਾ ਪੇਸ਼ ਕੀਤੀ

ਇਹ ਖਤਰਨਾਕ ਪੈਕੇਜ 28 ਫਰਵਰੀ ਨੂੰ ਇੱਕ ਆਟੋਨੋਮਸ ਟ੍ਰੇਡਿੰਗ ਏਜੰਟ ਰਿਪੋਜ਼ਟਰੀ ਵਿੱਚ ਇੱਕ ਵਚਨਬੱਧਤਾ ਰਾਹੀਂ ਪਾਇਆ ਗਿਆ ਸੀ। ਇਹ ਵਚਨਬੱਧਤਾ ਕਥਿਤ ਤੌਰ 'ਤੇ ਐਂਥ੍ਰੋਪਿਕ ਦੇ ਕਲਾਉਡ ਓਪਸ ਮਾਡਲ ਦੁਆਰਾ ਸਹਿ-ਲੇਖਕ ਕੀਤੀ ਗਈ ਸੀ। ਇੱਕ ਵਾਰ ਸ਼ਾਮਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪੈਕੇਜ ਨੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਫੰਡ ਚੋਰੀ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਇਆ।

ਨਿਰਭਰਤਾ ਲੜੀ ਕਈ ਪੈਕੇਜਾਂ ਰਾਹੀਂ ਚਲੀ ਗਈ। '@validate-sdk/v2' ਨੂੰ '@solana-launchpad/sdk' ਦੇ ਅੰਦਰ ਸੂਚੀਬੱਧ ਕੀਤਾ ਗਿਆ ਸੀ, ਜਿਸਨੂੰ ਫਿਰ openpaw-graveyard ਨਾਮਕ ਤੀਜੇ ਪੈਕੇਜ ਦੁਆਰਾ ਵਰਤਿਆ ਗਿਆ ਸੀ। ਇਸ ਪੈਕੇਜ ਨੂੰ ਇੱਕ ਖੁਦਮੁਖਤਿਆਰ AI ਏਜੰਟ ਵਜੋਂ ਦਰਸਾਇਆ ਗਿਆ ਸੀ ਜੋ ਟੇਪੇਸਟ੍ਰੀ ਪ੍ਰੋਟੋਕੋਲ ਰਾਹੀਂ ਸੋਲਾਨਾ ਬਲਾਕਚੈਨ 'ਤੇ ਇੱਕ ਸਮਾਜਿਕ ਔਨ-ਚੇਨ ਪਛਾਣ ਬਣਾਉਣ, ਬੈਂਕਰ ਰਾਹੀਂ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਦਾ ਵਪਾਰ ਕਰਨ ਅਤੇ ਮੋਲਟਬੁੱਕ 'ਤੇ ਹੋਰ ਏਜੰਟਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਦੇ ਸਮਰੱਥ ਸੀ।

ਫਰਵਰੀ 2026 ਦੇ ਇੱਕ ਸਰੋਤ ਕੋਡ ਵਚਨਬੱਧਤਾ ਨੇ ਦਾਗ਼ੀ ਨਿਰਭਰਤਾ ਨੂੰ ਜੋੜਿਆ, ਜਿਸ ਕਾਰਨ ਖਤਰਨਾਕ ਕੋਡ ਨੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਅਤੇ ਲੀਕ ਕੀਤਾ ਜੋ ਵਾਲਿਟ ਸੰਪਤੀਆਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕਰ ਸਕਦੇ ਹਨ।

ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਪਰਤਦਾਰ ਇਨਫੈਕਸ਼ਨ ਰਣਨੀਤੀ

ਹਮਲਾਵਰਾਂ ਨੇ ਇੱਕ ਪੜਾਅਵਾਰ ਪੈਕੇਜ ਢਾਂਚੇ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਸ਼ੁਰੂਆਤੀ ਪੈਕੇਜ ਸਾਫ਼ ਦਿਖਾਈ ਦਿੰਦੇ ਸਨ ਅਤੇ ਉਨ੍ਹਾਂ ਵਿੱਚ ਕੋਈ ਸਪੱਸ਼ਟ ਖਤਰਨਾਕ ਕੋਡ ਨਹੀਂ ਸੀ। ਇਸ ਦੀ ਬਜਾਏ, ਉਨ੍ਹਾਂ ਨੇ ਸੈਕੰਡਰੀ ਪੈਕੇਜ ਆਯਾਤ ਕੀਤੇ ਜਿੱਥੇ ਅਸਲ ਨੁਕਸਾਨਦੇਹ ਕਾਰਜਸ਼ੀਲਤਾ ਸਟੋਰ ਕੀਤੀ ਗਈ ਸੀ। ਜੇਕਰ ਇੱਕ ਖਤਰਨਾਕ ਸੈਕੰਡਰੀ ਪੈਕੇਜ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਂਦਾ ਸੀ ਜਾਂ ਹਟਾ ਦਿੱਤਾ ਜਾਂਦਾ ਸੀ, ਤਾਂ ਇਸਨੂੰ ਜਲਦੀ ਬਦਲ ਦਿੱਤਾ ਜਾਂਦਾ ਸੀ।

ਮੁਹਿੰਮ ਵਿੱਚ ਪਛਾਣੇ ਗਏ ਕੁਝ ਪਹਿਲੇ-ਪੱਧਰ ਦੇ ਪੈਕੇਜਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

@solana-launchpad/sdk
@meme-sdk/ਟ੍ਰੇਡ
@ਵੈਲੀਡੇਟ-ਈਥਰਿਅਮ-ਐਡਰੈੱਸ/ਕੋਰ
@solmasterv3/solana-metadata-sdk
@ਪੰਪਫਨ-ਆਈਪੀਐਫਐਸ/ਐਸਡੀਕੇ
@ਸੋਲਾਨਾ-ਆਈਪੀਐਫਐਸ/ਐਸਡੀਕੇ

ਇਹਨਾਂ ਪੈਕੇਜਾਂ ਨੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਨਾਲ ਸਬੰਧਤ ਫੰਕਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਨ ਦਾ ਦਾਅਵਾ ਕੀਤਾ ਸੀ ਅਤੇ ਇਹਨਾਂ ਵਿੱਚ axios ਅਤੇ bn.js ਵਰਗੀਆਂ ਬਹੁਤ ਸਾਰੀਆਂ ਭਰੋਸੇਯੋਗ ਨਿਰਭਰਤਾਵਾਂ ਸ਼ਾਮਲ ਸਨ, ਜੋ ਉਹਨਾਂ ਨੂੰ ਜਾਇਜ਼ ਦਿਖਾਈ ਦੇਣ ਵਿੱਚ ਮਦਦ ਕਰਦੀਆਂ ਸਨ। ਇਹਨਾਂ ਭਰੋਸੇਯੋਗ ਲਾਇਬ੍ਰੇਰੀਆਂ ਵਿੱਚ ਘੱਟ ਗਿਣਤੀ ਵਿੱਚ ਖਤਰਨਾਕ ਨਿਰਭਰਤਾਵਾਂ ਲੁਕੀਆਂ ਹੋਈਆਂ ਸਨ।

ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਗਈਆਂ ਸਟੀਲਥ ਤਕਨੀਕਾਂ

ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਨੇ ਸ਼ੱਕ ਘਟਾਉਣ ਅਤੇ ਦ੍ਰਿੜਤਾ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਕਈ ਤਰੀਕੇ ਵਰਤੇ:

  • ਜਾਇਜ਼ ਪ੍ਰਸਿੱਧ ਲਾਇਬ੍ਰੇਰੀਆਂ ਵਿੱਚ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਪਾਏ ਜਾਣ ਵਾਲੇ ਫੰਕਸ਼ਨਾਂ ਦੇ ਖਤਰਨਾਕ ਸੰਸਕਰਣ ਬਣਾਉਣਾ
  • ਟਾਈਪੋਸਕੈਟਿੰਗ ਪੈਕੇਜ ਨਾਮ ਅਤੇ ਵਰਣਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜੋ ਭਰੋਸੇਯੋਗ ਔਜ਼ਾਰਾਂ ਨਾਲ ਮਿਲਦੇ-ਜੁਲਦੇ ਹੋਣ।
  • ਮਾਲਵੇਅਰ ਨੂੰ ਇੱਕ ਨੁਕਸਾਨ ਰਹਿਤ ਦਿਖਣ ਵਾਲੇ ਲੋਡਰ ਅਤੇ ਦੂਜੇ ਪੜਾਅ ਦੇ ਪੇਲੋਡ ਵਿੱਚ ਵੰਡਣਾ
  • ਸੈਕੰਡਰੀ ਪੈਕੇਜਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਘੁੰਮਾਉਣਾ, ਹਟਾਇਆ ਜਾਣਾ, ਜਾਂ ਖੋਜਿਆ ਜਾਣਾ

ਇਸ ਮੁਹਿੰਮ ਨਾਲ ਜੁੜਿਆ ਪਹਿਲਾ ਜਾਣਿਆ-ਪਛਾਣਿਆ ਪੈਕੇਜ, '@hash-validator/v2,' ਸਤੰਬਰ 2025 ਵਿੱਚ ਅਪਲੋਡ ਕੀਤਾ ਗਿਆ ਸੀ।

npm ਅਤੇ ਮਾਲਵੇਅਰ ਈਵੇਲੂਸ਼ਨ ਤੋਂ ਪਰੇ ਵਿਸਥਾਰ

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਮਹੀਨਿਆਂ ਬਾਅਦ ਇਸ ਗਤੀਵਿਧੀ ਦੇ ਸੰਕੇਤਾਂ ਨੂੰ ਨੋਟ ਕੀਤਾ, ਜੋ ਡਿਵੈਲਪਰ ਮਸ਼ੀਨਾਂ 'ਤੇ ਖਤਰਨਾਕ ਕੋਡ ਚਲਾਉਣ ਅਤੇ ਕੀਮਤੀ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਲਈ ਟ੍ਰਾਂਜਿਟਿਵ ਨਿਰਭਰਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹਨ। ਇਹ ਮੁਹਿੰਮ ਬਾਅਦ ਵਿੱਚ ਸਕ੍ਰੈਪਰ-ਐਨਪੀਐਮ ਨਾਮਕ ਇੱਕ ਖਤਰਨਾਕ ਪੈਕੇਜ ਰਾਹੀਂ ਪਾਈਥਨ ਪੈਕੇਜ ਇੰਡੈਕਸ ਤੱਕ ਫੈਲ ਗਈ, ਜੋ ਫਰਵਰੀ 2026 ਵਿੱਚ ਸਮਾਨ ਕਾਰਜਸ਼ੀਲਤਾ ਨਾਲ ਅਪਲੋਡ ਕੀਤੀ ਗਈ ਸੀ।

ਰਿਪੋਰਟ ਅਨੁਸਾਰ, ਓਪਰੇਸ਼ਨ ਦੇ ਹੋਰ ਤਾਜ਼ਾ ਸੰਸਕਰਣਾਂ ਨੇ SSH ਰਾਹੀਂ ਨਿਰੰਤਰ ਰਿਮੋਟ ਪਹੁੰਚ ਸਥਾਪਤ ਕੀਤੀ ਅਤੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਤੋਂ ਪੂਰੇ ਸਰੋਤ ਕੋਡ ਪ੍ਰੋਜੈਕਟਾਂ ਅਤੇ ਬੌਧਿਕ ਸੰਪਤੀ ਨੂੰ ਚੋਰੀ ਕਰਨ ਲਈ ਰਸਟ-ਕੰਪਾਈਲਡ ਪੇਲੋਡਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।

ਬੇਸਿਕ ਸਟੀਲਰ ਤੋਂ ਲੈ ਕੇ ਮਲਟੀ-ਪਲੇਟਫਾਰਮ ਧਮਕੀ ਤੱਕ

ਮਾਲਵੇਅਰ ਦੇ ਸ਼ੁਰੂਆਤੀ ਸੰਸਕਰਣ ਜਾਵਾ ਸਟੀਲਰਾਂ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਦੇ ਸਨ ਜੋ .env ਅਤੇ .json ਫਾਈਲਾਂ ਲਈ ਵਰਕਿੰਗ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਲਗਾਤਾਰ ਖੋਜ ਕਰਦੇ ਸਨ, ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਉਹਨਾਂ ਨੂੰ ਵਰਸੇਲ-ਹੋਸਟਡ ਡੋਮੇਨ ਵਿੱਚ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਜਾ ਸਕੇ ਜੋ ਪਹਿਲਾਂ ਮਸ਼ਹੂਰ ਚੋਲੀਮਾ ਗਤੀਵਿਧੀ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਸੀ।

ਬਾਅਦ ਦੇ ਸੰਸਕਰਣਾਂ ਨੇ PromptMink ਨੂੰ ਇੱਕ Node.js ਸਿੰਗਲ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਰੂਪ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤਾ। ਹਾਲਾਂਕਿ, ਇਸਨੇ ਪੇਲੋਡ ਦਾ ਆਕਾਰ ਲਗਭਗ 5.1KB ਤੋਂ ਲਗਭਗ 85MB ਤੱਕ ਵਧਾ ਦਿੱਤਾ, ਜਿਸ ਨਾਲ ਡਿਲੀਵਰੀ ਘੱਟ ਕੁਸ਼ਲ ਹੋ ਗਈ। ਇਸ ਸੀਮਾ ਨੂੰ ਦੂਰ ਕਰਨ ਲਈ, ਹਮਲਾਵਰਾਂ ਨੇ ਕਥਿਤ ਤੌਰ 'ਤੇ NAPI-RS ਵਿੱਚ ਤਬਦੀਲੀ ਕੀਤੀ, ਜਿਸ ਨਾਲ Rust ਵਿੱਚ ਪਹਿਲਾਂ ਤੋਂ ਕੰਪਾਈਲ ਕੀਤੇ Node.js ਐਡ-ਆਨ ਲਿਖੇ ਗਏ।

ਓਪਨ-ਸੋਰਸ ਸਪਲਾਈ ਚੇਨ ਲਈ ਵਧਦਾ ਜੋਖਮ

ਇਸ ਮੁਹਿੰਮ ਦੀ ਇੱਕ ਸਧਾਰਨ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਤੋਂ ਵਿੰਡੋਜ਼, ਲੀਨਕਸ, ਅਤੇ ਮੈਕੋਸ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਮਲਟੀ-ਪਲੇਟਫਾਰਮ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਵਿੱਚ ਤਰੱਕੀ ਸਮਰੱਥਾ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਦਰਸਾਉਂਦੀ ਹੈ। ਇਸਦੇ ਕਾਰਜਾਂ ਵਿੱਚ ਹੁਣ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ, SSH ਬੈਕਡੋਰ ਤੈਨਾਤੀ, ਅਤੇ ਪੂਰੇ ਵਿਕਾਸ ਪ੍ਰੋਜੈਕਟਾਂ ਦੀ ਚੋਰੀ ਸ਼ਾਮਲ ਹੈ।

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਸਿੱਟਾ ਕੱਢਿਆ ਕਿ ਫੇਮਸ ਚੋਲੀਮਾ ਮਨੁੱਖੀ ਡਿਵੈਲਪਰਾਂ ਨਾਲੋਂ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਆਟੋਮੇਟਿਡ ਕੋਡਿੰਗ ਸਹਾਇਕਾਂ ਨੂੰ ਵਧੇਰੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ AI-ਤਿਆਰ ਕੀਤੇ ਕੋਡ ਨੂੰ ਲੇਅਰਡ ਪੈਕੇਜ-ਡਿਲੀਵਰੀ ਤਰੀਕਿਆਂ ਨਾਲ ਜੋੜ ਰਿਹਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...