Astaroth Banking Trojan
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਐਸਟਾਰੋਥ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਨ ਵਾਲੀ ਇੱਕ ਨਵੀਂ ਮੁਹਿੰਮ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜੋ ਜਾਣਬੁੱਝ ਕੇ ਜਾਇਜ਼ ਸੇਵਾਵਾਂ ਨੂੰ ਟੇਕਡਾਊਨ ਤੋਂ ਬਚਣ ਲਈ ਫਾਲਬੈਕ ਵਜੋਂ ਵਰਤਦੀ ਹੈ। ਸਿਰਫ਼ ਰਵਾਇਤੀ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ ਜਿਨ੍ਹਾਂ ਨੂੰ ਡਿਫੈਂਡਰ ਲੱਭ ਸਕਦੇ ਹਨ ਅਤੇ ਵਿਘਨ ਪਾ ਸਕਦੇ ਹਨ, ਓਪਰੇਟਰ GitHub 'ਤੇ ਮਾਲਵੇਅਰ ਕੌਂਫਿਗਰੇਸ਼ਨ ਡੇਟਾ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰ ਰਹੇ ਹਨ ਅਤੇ ਇਸਨੂੰ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਰਾਹੀਂ ਚਿੱਤਰਾਂ ਵਿੱਚ ਏਮਬੈਡ ਕਰ ਰਹੇ ਹਨ - ਮਾਲਵੇਅਰ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਜ਼ਬਤ ਜਾਂ ਅਯੋਗ ਹੋਣ ਤੋਂ ਬਾਅਦ ਵੀ ਕੰਮ ਕਰਨਾ ਜਾਰੀ ਰੱਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
GitHub ਅਤੇ ਸਟੈਗਨੋਗ੍ਰਾਫੀ ਕਿਵੇਂ ਬੈਕਅੱਪ C2 ਬਣਦੇ ਹਨ
ਹਮਲਾਵਰ ਜਨਤਕ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ 'ਤੇ ਚਿੱਤਰਾਂ ਦੇ ਅੰਦਰ ਸੰਰਚਨਾ ਬਲੌਬ ਰੱਖਦੇ ਹਨ। ਜਦੋਂ ਟਰੋਜਨ ਆਪਣੇ ਪ੍ਰਾਇਮਰੀ C2 ਸਰਵਰਾਂ ਤੱਕ ਨਹੀਂ ਪਹੁੰਚ ਸਕਦਾ, ਤਾਂ ਇਹ ਉਹਨਾਂ ਚਿੱਤਰ ਫਾਈਲਾਂ ਤੋਂ ਅੱਪਡੇਟ ਕੀਤੇ ਸੰਰਚਨਾ ਡੇਟਾ ਨੂੰ ਖਿੱਚਦਾ ਹੈ - ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ ਕੋਡ-ਹੋਸਟਿੰਗ ਪਲੇਟਫਾਰਮ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਇੱਕ ਲਚਕੀਲੇ ਬੈਕਅੱਪ ਡਿਲੀਵਰੀ ਚੈਨਲ ਵਿੱਚ ਬਦਲਦਾ ਹੈ। ਕਿਉਂਕਿ ਡੇਟਾ ਚਿੱਤਰਾਂ ਦੇ ਅੰਦਰ ਲੁਕਿਆ ਹੋਇਆ ਹੈ, ਇਹ ਆਮ ਟ੍ਰੈਫਿਕ ਅਤੇ ਰਿਪੋਜ਼ਟਰੀਆਂ ਵਿੱਚ ਰਲ ਜਾਂਦਾ ਹੈ ਅਤੇ ਖੋਜ ਅਤੇ ਟੇਕਡਾਊਨ ਨੂੰ ਹੋਰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦਾ ਹੈ। ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਨੇ ਅਪਮਾਨਜਨਕ ਰਿਪੋਜ਼ ਨੂੰ ਹਟਾਉਣ ਲਈ ਮਾਈਕ੍ਰੋਸਾਫਟ ਦੀ ਮਲਕੀਅਤ ਵਾਲੇ ਪਲੇਟਫਾਰਮ ਨਾਲ ਕੰਮ ਕੀਤਾ, ਜਿਸਨੇ ਮੁਹਿੰਮ ਨੂੰ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਵਿਘਨ ਪਾਇਆ, ਪਰ ਡਿਜ਼ਾਈਨ ਭਵਿੱਖ ਵਿੱਚ ਟੇਕਡਾਊਨ ਦਾ ਵਿਰੋਧ ਕਰਨ ਦੇ ਸਪੱਸ਼ਟ ਇਰਾਦੇ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਭੂਗੋਲਿਕ ਫੋਕਸ ਅਤੇ ਪਹਿਲਾਂ ਦੀ ਗਤੀਵਿਧੀ
ਮੌਜੂਦਾ ਮੁਹਿੰਮ ਮੁੱਖ ਤੌਰ 'ਤੇ ਬ੍ਰਾਜ਼ੀਲ ਵਿੱਚ ਕੇਂਦ੍ਰਿਤ ਹੈ, ਹਾਲਾਂਕਿ ਐਸਟਾਰੋਥ ਇਤਿਹਾਸਕ ਤੌਰ 'ਤੇ ਲਾਤੀਨੀ ਅਮਰੀਕੀ ਦੇਸ਼ਾਂ ਦੇ ਇੱਕ ਵਿਸ਼ਾਲ ਸਮੂਹ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਮੈਕਸੀਕੋ, ਉਰੂਗਵੇ, ਅਰਜਨਟੀਨਾ, ਪੈਰਾਗੁਏ, ਚਿਲੀ, ਬੋਲੀਵੀਆ, ਪੇਰੂ, ਇਕਵਾਡੋਰ, ਕੋਲੰਬੀਆ, ਵੈਨੇਜ਼ੁਏਲਾ ਅਤੇ ਪਨਾਮਾ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਪਹਿਲਾਂ ਐਸਟਾਰੋਥ ਗਤੀਵਿਧੀ ਦੇ ਅਨੁਕੂਲ ਹੈ: ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਜੁਲਾਈ ਅਤੇ ਅਕਤੂਬਰ 2024 ਵਿੱਚ ਸੰਬੰਧਿਤ ਕਲੱਸਟਰਾਂ (ਪਾਈਨੈਪਲ ਅਤੇ ਵਾਟਰ ਮਕਾਰਾ ਵਜੋਂ ਟਰੈਕ ਕੀਤੇ ਗਏ) ਨੂੰ ਫਲੈਗ ਕੀਤਾ ਸੀ ਜਿਨ੍ਹਾਂ ਨੇ ਮਾਲਵੇਅਰ ਦੇ ਉਸੇ ਪਰਿਵਾਰ ਨੂੰ ਵੰਡਣ ਲਈ ਫਿਸ਼ਿੰਗ ਲਾਲਚਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਸੀ।
ਇਨਫੈਕਸ਼ਨ ਚੇਨ
ਹਮਲਾ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ DocuSign-ਥੀਮ ਵਾਲੇ ਫਿਸ਼ਿੰਗ ਸੁਨੇਹੇ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਲਿੰਕ ਹੁੰਦਾ ਹੈ। ਉਹ ਲਿੰਕ ਇੱਕ ZIP ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ Windows ਸ਼ਾਰਟਕੱਟ (.lnk) ਹੁੰਦਾ ਹੈ। LNK ਖੋਲ੍ਹਣ ਨਾਲ ਇੱਕ ਅਸਪਸ਼ਟ JavaScript ਸਟੱਬ ਲਾਂਚ ਹੁੰਦਾ ਹੈ ਜੋ ਬਾਹਰੀ ਤੌਰ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਸਰਵਰਾਂ ਤੋਂ ਵਾਧੂ JavaScript ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਪ੍ਰਾਪਤ ਕੀਤਾ JavaScript ਬਦਲੇ ਵਿੱਚ ਕਈ ਹਾਰਡ-ਕੋਡ ਕੀਤੇ ਸਰਵਰਾਂ ਵਿੱਚੋਂ ਇੱਕ ਤੋਂ ਕਈ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ। ਉਨ੍ਹਾਂ ਫਾਈਲਾਂ ਵਿੱਚ JavaScript ਪੇਲੋਡ ਦੁਆਰਾ ਚਲਾਇਆ ਗਿਆ ਇੱਕ AutoIt ਸਕ੍ਰਿਪਟ ਹੈ; AutoIt ਸਕ੍ਰਿਪਟ ਸ਼ੈੱਲਕੋਡ ਨੂੰ ਲੋਡ ਕਰਦੀ ਹੈ ਅਤੇ ਚਲਾਉਂਦੀ ਹੈ, ਜੋ ਫਿਰ ਇੱਕ ਡੇਲਫੀ-ਅਧਾਰਿਤ DLL ਲੋਡ ਕਰਦੀ ਹੈ। ਉਹ DLL Astaroth ਪੇਲੋਡ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਇੱਕ ਨਵੀਂ ਬਣਾਈ ਗਈ RegSvc.exe ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ - ਤੈਨਾਤੀ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ।
ਅਸਟਾਰੋਥ ਸੰਕਰਮਿਤ ਮੇਜ਼ਬਾਨਾਂ 'ਤੇ ਕੀ ਕਰਦਾ ਹੈ?
Astaroth ਨੂੰ ਡੇਲਫੀ ਵਿੱਚ ਲਾਗੂ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਇਸਨੂੰ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਵੈੱਬ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਬੈਂਕਿੰਗ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ-ਸਬੰਧਤ ਵੈੱਬਸਾਈਟਾਂ ਦੇ ਦੌਰੇ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਦਾ ਹੈ। ਇਹ ਹਰ ਸਕਿੰਟ ਸਰਗਰਮ ਬ੍ਰਾਊਜ਼ਰ ਵਿੰਡੋ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ; ਜਦੋਂ ਇਹ ਕਿਸੇ ਨਿਸ਼ਾਨਾ ਬੈਂਕਿੰਗ ਜਾਂ ਕ੍ਰਿਪਟੋ ਸਾਈਟ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਕੀਸਟ੍ਰੋਕ ਅਤੇ ਹਾਰਵੈਸਟ ਕ੍ਰੇਡੈਂਸ਼ਿਅਲਸ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ ਕੀਬੋਰਡ ਇਵੈਂਟਸ ਨੂੰ ਹੁੱਕ ਕਰਦਾ ਹੈ। ਟ੍ਰੋਜਨ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ Ngrok ਰਿਵਰਸ-ਪ੍ਰੌਕਸੀ ਸੁਰੰਗ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਵਾਪਸ ਭੇਜਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਸਿੱਧੀ C2 ਕਨੈਕਟੀਵਿਟੀ ਸੀਮਤ ਹੋਣ 'ਤੇ ਵੀ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ।
ਨਿਰੀਖਣ ਕੀਤੇ ਟੀਚਿਆਂ ਦੀਆਂ ਉਦਾਹਰਣਾਂ
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਨਿਗਰਾਨੀ ਕੀਤੇ ਜਾ ਰਹੇ ਬੈਂਕਿੰਗ ਅਤੇ ਕ੍ਰਿਪਟੋ-ਸਬੰਧਤ ਸਾਈਟਾਂ ਦੇ ਇੱਕ ਸਮੂਹ ਨੂੰ ਸੂਚੀਬੱਧ ਕੀਤਾ:
- caixa.gov.br
- safra.com.br ਵੱਲੋਂ ਹੋਰ
- itau.com.br ਵੱਲੋਂ ਹੋਰ
- ਵੱਲੋਂ bancooriginal.com.br
- santandernet.com.br ਵੱਲੋਂ ਹੋਰ
- ਵੱਲੋਂ btgpactual
- ਈਥਰਸਕੈਨ.ਆਈਓ
- binance.com
- ਬਿਟਕੋਇਨਟ੍ਰੇਡ.ਕਾੱਮ.ਬੀਆਰ
- metamask.io ਵੱਲੋਂ ਹੋਰ
- ਵੱਲੋਂ foxbit.com.br
- ਲੋਕਲਬਿਟਕੋਇਨ.ਕਾੱਮ
ਵਿਸ਼ਲੇਸ਼ਣ-ਵਿਰੋਧੀ ਸਮਰੱਥਾਵਾਂ
Astaroth ਵਿੱਚ ਕਈ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਤਕਨੀਕਾਂ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ, ਇਮੂਲੇਸ਼ਨ, ਡੀਬੱਗਿੰਗ ਅਤੇ ਆਮ ਵਿਸ਼ਲੇਸ਼ਣ ਟੂਲਸ (ਉਦਾਹਰਨਾਂ ਵਿੱਚ QEMU ਗੈਸਟ ਏਜੰਟ, ਹੁੱਕਐਕਸਪਲੋਰਰ, IDA ਪ੍ਰੋ, ਇਮਿਊਨਿਟੀ ਡੀਬੱਗਰ, PE ਟੂਲਸ, WinDbg, ਵਾਇਰਸ਼ਾਰਕ ਅਤੇ ਸਮਾਨ ਟੂਲਸ ਸ਼ਾਮਲ ਹਨ) ਲਈ ਵਾਤਾਵਰਣ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਅਤੇ ਜੇਕਰ ਅਜਿਹੇ ਟੂਲਸ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਇਹ ਆਪਣੇ ਆਪ ਨੂੰ ਖਤਮ ਕਰ ਦੇਵੇਗਾ। ਇਹ ਜਾਂਚਾਂ ਡਿਫੈਂਡਰਾਂ ਲਈ ਗਤੀਸ਼ੀਲ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਸੈਂਡਬੌਕਸਿੰਗ ਨੂੰ ਹੋਰ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਸਥਿਰਤਾ, ਜੀਓਫੈਂਸਿੰਗ, ਅਤੇ ਲੋਕੇਲ ਜਾਂਚਾਂ
ਸਥਿਰਤਾ ਬਣਾਈ ਰੱਖਣ ਲਈ, ਮੁਹਿੰਮ Windows Startup ਫੋਲਡਰ ਵਿੱਚ ਇੱਕ ਸ਼ਾਰਟਕੱਟ ਛੱਡਦੀ ਹੈ ਜੋ ਰੀਬੂਟ ਹੋਣ 'ਤੇ AutoIt ਸਕ੍ਰਿਪਟ ਨੂੰ ਇਨਵੋਕ ਕਰਦੀ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਆਪਣੇ ਆਪ ਮੁੜ ਲਾਂਚ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਵਿੱਚ ਜੀਓਫੈਂਸਿੰਗ ਸ਼ਾਮਲ ਹੈ: LNK ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤਾ ਗਿਆ ਸ਼ੁਰੂਆਤੀ URL ਖੇਤਰ ਦੁਆਰਾ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਮਾਲਵੇਅਰ ਸਿਸਟਮ ਲੋਕੇਲ ਦੀ ਵੀ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ - ਇਹ ਅੰਗਰੇਜ਼ੀ/ਸੰਯੁਕਤ ਰਾਜ ਲੋਕੇਲ 'ਤੇ ਸੈੱਟ ਕੀਤੀਆਂ ਮਸ਼ੀਨਾਂ 'ਤੇ ਚੱਲਣ ਤੋਂ ਬਚਦਾ ਹੈ। ਇਹ ਸੁਰੱਖਿਆ ਉਪਾਅ ਇਸਦੇ ਪੀੜਤ ਪ੍ਰੋਫਾਈਲ ਨੂੰ ਸੰਕੁਚਿਤ ਕਰਦੇ ਹਨ ਅਤੇ ਦੁਰਘਟਨਾ ਦੇ ਐਕਸਪੋਜਰ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ।
ਕਾਰਜਸ਼ੀਲ ਪ੍ਰਭਾਵ
ਸਟੀਲਥੀ ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਪਡੇਟਾਂ ਨੂੰ ਹੋਸਟ ਕਰਨ ਲਈ GitHub ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਕੇ, ਆਪਰੇਟਰਾਂ ਨੇ Astaroth ਲਈ ਇੱਕ ਹਲਕਾ, ਟੇਕਡਾਊਨ ਕਰਨ ਵਿੱਚ ਮੁਸ਼ਕਲ ਬੈਕਅੱਪ ਚੈਨਲ ਬਣਾਇਆ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਦੀ ਮਲਕੀਅਤ ਵਾਲੇ ਪਲੇਟਫਾਰਮ ਨਾਲ ਤਾਲਮੇਲ ਕਰਕੇ ਖਤਰਨਾਕ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਹਟਾ ਦਿੱਤਾ, ਜਿਸ ਨੇ ਮੁਹਿੰਮ ਨੂੰ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਵਿਘਨ ਪਾਇਆ। ਫਾਲਬੈਕ ਲਈ ਜਾਇਜ਼ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਡਿਫੈਂਡਰਾਂ ਨੂੰ C2 ਸ਼ਿਕਾਰ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕਲਾਉਡ ਅਤੇ ਕੋਡ-ਹੋਸਟਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਦੁਰਵਰਤੋਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।
ਸੰਖੇਪ
ਇਹ ਮੁਹਿੰਮ ਦੋ ਰੁਝਾਨਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ ਜਿਨ੍ਹਾਂ 'ਤੇ ਬਚਾਅ ਕਰਨ ਵਾਲਿਆਂ ਨੂੰ ਵਿਚਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ: (1) ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਵੱਧ ਤੋਂ ਵੱਧ ਸਤਿਕਾਰਤ ਤੀਜੀ-ਧਿਰ ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ ਲਚਕੀਲੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਜੋਂ ਵਰਤਦੇ ਹਨ ਅਤੇ (2) ਆਧੁਨਿਕ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਸਥਿਰਤਾ ਹਟਾਉਣ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਣ ਲਈ ਮਲਟੀਪਲ ਸਕ੍ਰਿਪਟਿੰਗ ਅਤੇ ਕੰਪਾਇਲ ਕੀਤੇ ਭਾਗਾਂ (ਜਾਵਾ ਸਕ੍ਰਿਪਟ → ਆਟੋਇਟ → ਸ਼ੈੱਲਕੋਡ → ਡੇਲਫੀ ਡੀਐਲਐਲ) ਨੂੰ ਮਿਲਾਉਂਦੇ ਹਨ। ਗਿੱਟਹੱਬ-ਅਧਾਰਤ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਲਬੈਕ, ਟਾਰਗੇਟਡ ਜੀਓਫੈਂਸਿੰਗ, ਮਜ਼ਬੂਤ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਜਾਂਚਾਂ, ਅਤੇ ਬ੍ਰਾਊਜ਼ਰ ਗਤੀਵਿਧੀ ਨਿਗਰਾਨੀ ਦਾ ਸੁਮੇਲ ਐਸਟਾਰੋਥ ਨੂੰ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਲਚਕੀਲਾ ਅਤੇ ਗੋਪਨੀਯਤਾ-ਹਮਲਾਵਰ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨ ਬਣਾਉਂਦਾ ਹੈ। ਫਿਸ਼ਿੰਗ ਲਾਲਚਾਂ ਵਿਰੁੱਧ ਚੌਕਸੀ, ਅਸਾਧਾਰਨ ਗਿੱਟਹੱਬ ਚਿੱਤਰ ਗਤੀਵਿਧੀ ਲਈ ਨਿਗਰਾਨੀ, ਅਤੇ ਮਜ਼ਬੂਤ ਐਂਡਪੁਆਇੰਟ ਖੋਜ ਜੋ ਮਲਟੀ-ਸਟੇਜ ਚੇਨ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ, ਇਨਫੈਕਸ਼ਨਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਵਿਘਨ ਪਾਉਣ ਦੀ ਕੁੰਜੀ ਹੈ।