BoryptGrab ਸਟੀਲਰ

BoryptGrab ਇੱਕ ਸੂਝਵਾਨ ਜਾਣਕਾਰੀ-ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਮਾਲਵੇਅਰ ਹੈ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਖ਼ਤਰਾ ਮੁੱਖ ਤੌਰ 'ਤੇ ਧੋਖਾਧੜੀ ਵਾਲੇ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ ਅਤੇ ਧੋਖੇਬਾਜ਼ ਡਾਊਨਲੋਡ ਪੰਨਿਆਂ ਰਾਹੀਂ ਫੈਲਦਾ ਹੈ ਜੋ ਮੁਫਤ ਸਾਫਟਵੇਅਰ ਟੂਲਸ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰਦੇ ਹਨ। ਇਹ ਖਤਰਨਾਕ ਪੰਨੇ ਜਾਇਜ਼ ਦਿਖਾਈ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ, ਜਿਸ ਨਾਲ ਇਹ ਸੰਭਾਵਨਾ ਵੱਧ ਜਾਂਦੀ ਹੈ ਕਿ ਬੇਖਬਰ ਉਪਭੋਗਤਾ ਸੰਕਰਮਿਤ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਲਾਗੂ ਕਰਨਗੇ।

ਕੁਝ ਹਮਲੇ ਵਾਲੀਆਂ ਚੇਨਾਂ ਵਿੱਚ, BoryptGrab ਇੱਕ ਵਾਧੂ ਖਤਰਨਾਕ ਕੰਪੋਨੈਂਟ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸਨੂੰ TunnesshClient ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਬੈਕਡੋਰ ਜੋ ਰਿਮੋਟ ਐਕਸੈਸ ਅਤੇ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਦੇ ਹੋਰ ਸ਼ੋਸ਼ਣ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਸਿਸਟਮ 'ਤੇ ਪਤਾ ਲੱਗਣ 'ਤੇ, ਵਾਧੂ ਡੇਟਾ ਚੋਰੀ ਜਾਂ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਰੋਕਣ ਲਈ BoryptGrab ਜਾਂ ਕਿਸੇ ਵੀ ਸੰਬੰਧਿਤ ਖਤਰੇ ਨੂੰ ਤੁਰੰਤ ਹਟਾ ਦਿੱਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਚੋਰੀ ਦੀਆਂ ਤਕਨੀਕਾਂ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਵਿੱਚ ਵਾਧਾ

ਆਪਣਾ ਮੁੱਖ ਪੇਲੋਡ ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, BoryptGrab ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਅਤੇ ਸਵੈਚਾਲਿਤ ਵਿਸ਼ਲੇਸ਼ਣ ਵਾਤਾਵਰਣਾਂ ਤੋਂ ਬਚਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਕਈ ਜਾਂਚਾਂ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਸਿਸਟਮ ਫਾਈਲਾਂ ਅਤੇ ਸੰਰਚਨਾ ਸੈਟਿੰਗਾਂ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾ ਸਕੇ ਕਿ ਇਹ ਇੱਕ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਦੇ ਅੰਦਰ ਚੱਲ ਰਿਹਾ ਹੈ ਜਾਂ ਨਹੀਂ। ਅਜਿਹੇ ਵਾਤਾਵਰਣ ਆਮ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਦੁਆਰਾ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਅਤੇ ਉਹਨਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਨਾਲ ਮਾਲਵੇਅਰ ਆਪਣੇ ਵਿਵਹਾਰ ਨੂੰ ਬਦਲਣ ਜਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਰੋਕਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।

ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਖੋਜ ਤੋਂ ਇਲਾਵਾ, ਮਾਲਵੇਅਰ ਜਾਣੇ-ਪਛਾਣੇ ਵਿਸ਼ਲੇਸ਼ਣ ਜਾਂ ਡੀਬੱਗਿੰਗ ਟੂਲਸ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਸਰਗਰਮ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਇਹ ਟੂਲਸ ਖੋਜੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਐਕਸਪੋਜਰ ਤੋਂ ਬਚਣ ਲਈ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨੂੰ ਦਬਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਲਾਗ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਇੱਕ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਵਿੱਚ ਪ੍ਰਬੰਧਕੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਸ਼ਾਮਲ ਹਨ, ਜਿਸ ਨਾਲ ਮਾਲਵੇਅਰ ਸੁਰੱਖਿਅਤ ਸਿਸਟਮ ਖੇਤਰਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰ ਸਕਦਾ ਹੈ।

ਬ੍ਰਾਊਜ਼ਰ ਡੇਟਾ ਹਾਰਵੈਸਟਿੰਗ ਸਮਰੱਥਾਵਾਂ

BoryptGrab ਦਾ ਇੱਕ ਮੁੱਖ ਉਦੇਸ਼ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਵਿੱਚ ਸਟੋਰ ਕੀਤੀ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦਾ ਸੰਗ੍ਰਹਿ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਕਈ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਬ੍ਰਾਊਜ਼ਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ Brave Browser, CentBrowser, Chromium, Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, Vivaldi, ਅਤੇ Yandex Browser ਸ਼ਾਮਲ ਹਨ।

ਇਹਨਾਂ ਬ੍ਰਾਊਜ਼ਰਾਂ ਤੋਂ ਕੱਢੀ ਜਾਣ ਵਾਲੀ ਜਾਣਕਾਰੀ ਦੀਆਂ ਕਿਸਮਾਂ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਆਟੋਫਿਲ ਡੇਟਾ, ਬ੍ਰਾਊਜ਼ਿੰਗ ਇਤਿਹਾਸ ਅਤੇ ਹੋਰ ਸਟੋਰ ਕੀਤਾ ਨਿੱਜੀ ਡੇਟਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਸਹਾਇਤਾ ਲਈ, BoryptGrab ਇੱਕ ਵਿਸ਼ੇਸ਼ Chromium-ਅਧਾਰਿਤ ਟੂਲ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ ਜੋ ਬ੍ਰਾਊਜ਼ਰ ਡੇਟਾ ਦੇ ਕੁਸ਼ਲ ਐਕਸਟਰੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਜਾਣਕਾਰੀ ਦੀ ਮਾਤਰਾ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾਉਂਦਾ ਹੈ ਜੋ ਕਿਸੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਤੋਂ ਚੋਰੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।

ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਹਮਲੇ ਦੇ ਘੇਰੇ ਵਿੱਚ

BoryptGrab ਦਾ ਇੱਕ ਹੋਰ ਵੱਡਾ ਨਿਸ਼ਾਨਾ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਸੰਪਤੀਆਂ ਹਨ। ਇਹ ਮਾਲਵੇਅਰ ਡੈਸਕਟੌਪ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲਿਟ ਅਤੇ ਡਿਜੀਟਲ ਸੰਪਤੀ ਪ੍ਰਬੰਧਨ ਨਾਲ ਜੁੜੇ ਬ੍ਰਾਊਜ਼ਰ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨਾਲ ਸਬੰਧਤ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਸਟੋਰ ਕੀਤੇ ਡੇਟਾ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ। ਵਾਲਿਟ ਡੇਟਾ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਕੇ, ਹਮਲਾਵਰ ਸਟੋਰ ਕੀਤੇ ਫੰਡਾਂ ਤੱਕ ਪਹੁੰਚ ਜਾਂ ਟ੍ਰਾਂਸਫਰ ਕਰਨ ਦੀ ਯੋਗਤਾ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ।

ਇਹ ਮਾਲਵੇਅਰ ਖਾਸ ਤੌਰ 'ਤੇ ਵਾਲਿਟ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਸੰਬੰਧਿਤ ਸੇਵਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • Armory ਵਾਲਿਟ
  • ਪਰਮਾਣੂ
  • ਐਟੋਮਿਕਡੈਕਸ
  • ਬਿਨੈਂਸ
  • ਬਿਟਕੋਇਨ ਕੋਰ
  • ਬਿੱਟਪੇ
  • ਬਲਾਕਸਟ੍ਰੀਮ ਹਰਾ
  • ਚੀਆ ਵਾਲਿਟ
  • ਕੋਇਨੋਮੀ
  • ਸਹਿ-ਭੁਗਤਾਨ
  • ਡੇਡਾਲਸ ਮੇਨਨੈੱਟ
  • ਡੈਸ਼ ਕੋਰ
  • ਡੋਗੇਕੋਇਨ
  • ਇਲੈਕਟ੍ਰੋਨ ਕੈਸ਼
  • ਇਲੈਕਟ੍ਰਮ
  • ਇਲੈਕਟ੍ਰਮਐਲਟੀਸੀ
  • ਈਥਰਿਅਮ
  • ਕੂਚ
  • ਹਰਾ ਪਤਾ
  • ਗਾਰਡਾ
  • ਜੈਕਸ ਡੈਸਕਟਾਪ
  • ਕੋਮੋਡੋ ਵਾਲਿਟ
  • ਲੇਜਰ ਲਾਈਵ
  • Ledger ਵਾਲਿਟ
  • ਲਾਈਟਕੋਇਨ ਕੋਰ
  • MEW ਡੈਸਕਟਾਪ
  • ਮਲਟੀਡੋਜ
  • ਮਾਈਈਥਰਵਾਲਿਟ
  • NOW ਵਾਲਿਟ
  • ਰੇਵੇਨ ਕੋਰ
  • ਸਟੇਕਕਿਊਬ
  • ਟ੍ਰੇਜ਼ਰ ਸੂਟ
  • ਵਸਾਬੀ ਵਾਲਿਟ

ਇੰਨੀ ਵੱਡੀ ਸੂਚੀ ਦੀ ਮੌਜੂਦਗੀ ਮਾਲਵੇਅਰ ਦੇ ਵਿੱਤੀ ਚੋਰੀ 'ਤੇ ਜ਼ੋਰ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ।

ਵਿਸਤ੍ਰਿਤ ਡੇਟਾ ਸੰਗ੍ਰਹਿ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ

ਬ੍ਰਾਊਜ਼ਰਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟਾਂ ਤੋਂ ਇਲਾਵਾ, BoryptGrab ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਤੋਂ ਵਾਧੂ ਡੇਟਾ ਇਕੱਠਾ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਖਾਸ ਐਕਸਟੈਂਸ਼ਨਾਂ ਵਾਲੀਆਂ ਫਾਈਲਾਂ ਲਈ ਆਮ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਹੋ ਸਕਦੀ ਹੈ। ਮੈਸੇਜਿੰਗ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਹੋਰ ਸੰਚਾਰ ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ ਵੀ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ।

ਇਕੱਠੇ ਕੀਤੇ ਡੇਟਾ ਵਿੱਚ ਟੈਲੀਗ੍ਰਾਮ ਫਾਈਲਾਂ, ਸਟੋਰ ਕੀਤੇ ਬ੍ਰਾਊਜ਼ਰ ਪਾਸਵਰਡ, ਅਤੇ, ਮਾਲਵੇਅਰ ਦੇ ਨਵੇਂ ਰੂਪਾਂ ਵਿੱਚ, ਡਿਸਕਾਰਡ ਪ੍ਰਮਾਣੀਕਰਨ ਟੋਕਨ ਸ਼ਾਮਲ ਹੋ ਸਕਦੇ ਹਨ। ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਦੇ ਪੜਾਅ ਨੂੰ ਪੂਰਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਬੋਰੀਪਟਗ੍ਰੈਬ ਪੀੜਤ ਦੇ ਡੈਸਕਟੌਪ ਦਾ ਇੱਕ ਸਕ੍ਰੀਨਸ਼ੌਟ ਕੈਪਚਰ ਕਰਦਾ ਹੈ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੀ ਮਸ਼ੀਨ ਬਾਰੇ ਆਮ ਸਿਸਟਮ ਜਾਣਕਾਰੀ ਨੂੰ ਕੰਪਾਇਲ ਕਰਦਾ ਹੈ। ਫਿਰ ਸਾਰੇ ਇਕੱਠੇ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਇੱਕ ਪੁਰਾਲੇਖ ਵਿੱਚ ਸੰਕੁਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਸਰਵਰ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

TunnesshClient ਬੈਕਡੋਰ: ਰਿਮੋਟ ਕੰਟਰੋਲ ਅਤੇ ਟ੍ਰੈਫਿਕ ਟਨਲਿੰਗ

BoryptGrab ਦੇ ਕੁਝ ਸੰਸਕਰਣ TunnesshClient ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਵਾਧੂ ਖਤਰਨਾਕ ਟੂਲ ਨੂੰ ਤੈਨਾਤ ਕਰਦੇ ਹਨ, ਹਾਲਾਂਕਿ ਇਹ ਵਿਸ਼ੇਸ਼ਤਾ ਹਰ ਰੂਪ ਵਿੱਚ ਮੌਜੂਦ ਨਹੀਂ ਹੈ। TunnesshClient ਇੱਕ ਪਾਈਥਨ-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਹੈ ਜੋ ਹਮਲਾਵਰਾਂ ਨੂੰ ਰਿਮੋਟ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਮਰੱਥਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਇਸ ਬੈਕਡੋਰ ਰਾਹੀਂ, ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਨੂੰ ਕਮਾਂਡ ਜਾਰੀ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਟੂਲ ਇੱਕ ਰਿਵਰਸ SSH ਕਨੈਕਸ਼ਨ ਰਾਹੀਂ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਵੀ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਡਿਵਾਈਸ ਰਾਹੀਂ ਇੰਟਰਨੈੱਟ ਗਤੀਵਿਧੀ ਨੂੰ ਰੂਟ ਕਰਨ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ। ਇਸ ਕਾਰਜਸ਼ੀਲਤਾ ਦੀ ਵਰਤੋਂ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਨੂੰ ਲੁਕਾਉਣ, ਹੋਰ ਹਮਲੇ ਕਰਨ, ਜਾਂ ਪੀੜਤ ਦੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਲੰਬੇ ਸਮੇਂ ਦੀ ਸਥਿਰਤਾ ਬਣਾਈ ਰੱਖਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।

ਬੋਰੀਪਟਗ੍ਰੈਬ ਇਨਫੈਕਸ਼ਨ ਦੇ ਨਤੀਜੇ

ਇੱਕ ਸਫਲ ਬੋਰੀਪਟਗ੍ਰੈਬ ਸਮਝੌਤਾ ਪੀੜਤਾਂ ਲਈ ਗੰਭੀਰ ਨਤੀਜੇ ਭੁਗਤ ਸਕਦਾ ਹੈ। ਚੋਰੀ ਹੋਈ ਜਾਣਕਾਰੀ ਵਿੱਚ ਅਕਸਰ ਪ੍ਰਮਾਣ ਪੱਤਰ, ਨਿੱਜੀ ਡੇਟਾ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲੇਟ ਵੇਰਵੇ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ, ਜਿਨ੍ਹਾਂ ਦਾ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਤੁਰੰਤ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ਅਜਿਹੇ ਹਮਲੇ ਦੇ ਆਮ ਪ੍ਰਭਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਚੋਰੀ ਹੋਈ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਜਾਂ ਵਿੱਤੀ ਖਾਤਿਆਂ ਨਾਲ ਸਮਝੌਤਾ ਹੋਣ ਕਾਰਨ ਹੋਣ ਵਾਲੇ ਵਿੱਤੀ ਨੁਕਸਾਨ
  • ਲੀਕ ਹੋਏ ਨਿੱਜੀ ਜਾਂ ਪ੍ਰਮਾਣੀਕਰਨ ਡੇਟਾ ਕਾਰਨ ਪਛਾਣ ਦੀ ਚੋਰੀ
  • ਈਮੇਲ, ਸੋਸ਼ਲ ਮੀਡੀਆ, ਜਾਂ ਮੈਸੇਜਿੰਗ ਪਲੇਟਫਾਰਮ ਵਰਗੇ ਔਨਲਾਈਨ ਖਾਤੇ ਹਾਈਜੈਕ ਕੀਤੇ ਗਏ ਹਨ
  • ਵਾਧੂ ਮਾਲਵੇਅਰ ਹਿੱਸਿਆਂ ਰਾਹੀਂ ਸੈਕੰਡਰੀ ਇਨਫੈਕਸ਼ਨਾਂ ਹੁੰਦੀਆਂ ਹਨ

ਇਹਨਾਂ ਜੋਖਮਾਂ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਹੋਰ ਨੁਕਸਾਨ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਤੋਂ ਮਾਲਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ।

ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ: ਖਤਰਨਾਕ GitHub ਪੰਨੇ ਅਤੇ ਨਕਲੀ ਸਾਫਟਵੇਅਰ ਡਾਊਨਲੋਡ

BoryptGrab ਦੇ ਪਿੱਛੇ ਵੰਡ ਰਣਨੀਤੀ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਅਤੇ ਭਰੋਸੇਯੋਗ ਵਿਕਾਸ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਹੇਰਾਫੇਰੀ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨਿਰਭਰ ਕਰਦੀ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਜਨਤਕ GitHub ਰਿਪੋਜ਼ਟਰੀਆਂ ਬਣਾਉਂਦੇ ਹਨ ਜੋ ਜਾਇਜ਼ ਸਾਫਟਵੇਅਰ ਪ੍ਰੋਜੈਕਟਾਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਦੇ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ। ਇਹਨਾਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਵਿੱਚ ਅਕਸਰ ਦਸਤਾਵੇਜ਼, ਫਾਈਲਾਂ ਅਤੇ ਵਰਣਨ ਹੁੰਦੇ ਹਨ ਜੋ ਪ੍ਰਮਾਣਿਕ ਟੂਲਸ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।

ਦਿੱਖ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ, ਹਮਲਾਵਰ ਖੋਜ ਨਤੀਜਿਆਂ ਵਿੱਚ ਆਪਣੇ ਖਤਰਨਾਕ ਰਿਪੋਜ਼ਟਰੀਆਂ ਅਤੇ GitHub ਪੰਨਿਆਂ ਨੂੰ ਉੱਚਾ ਚੁੱਕਣ ਲਈ ਖੋਜ ਇੰਜਨ ਔਪਟੀਮਾਈਜੇਸ਼ਨ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। ਇਸ ਲਈ ਸਾਫਟਵੇਅਰ ਉਪਯੋਗਤਾਵਾਂ, ਕਰੈਕਡ ਪ੍ਰੋਗਰਾਮਾਂ, ਜਾਂ ਗੇਮਿੰਗ ਟੂਲਸ ਦੀ ਖੋਜ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾ ਖੋਜ ਨਤੀਜਿਆਂ ਦੇ ਸਿਖਰ ਦੇ ਨੇੜੇ ਇਹਨਾਂ ਖਤਰਨਾਕ ਪੰਨਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰ ਸਕਦੇ ਹਨ।

ਇੱਕ ਵਾਰ ਜਦੋਂ ਇੱਕ ਰਿਪੋਜ਼ਟਰੀ ਖੋਲ੍ਹੀ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਪੇਸ਼ੇਵਰ ਤੌਰ 'ਤੇ ਡਿਜ਼ਾਈਨ ਕੀਤੀ ਗਈ ਵੈੱਬਸਾਈਟ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜੋ ਇੱਕ ਪ੍ਰਮਾਣਿਕ ਸਾਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਪੰਨੇ ਦੀ ਨਕਲ ਕਰਦੀ ਹੈ। ਇਹ ਪੰਨੇ ਅਕਸਰ ਗੇਮਿੰਗ ਚੀਟ, ਕਰੈਕਡ ਪ੍ਰੋਗਰਾਮ, FPS ਬੂਸਟਰ, ਜਾਂ ਉਪਯੋਗਤਾਵਾਂ ਦਾ ਇਸ਼ਤਿਹਾਰ ਦਿੰਦੇ ਹਨ ਜੋ ਫਿਲਮੋਰਾ ਜਾਂ ਵੌਇਸਮੋਡ ਵਰਗੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਸੋਧਣ ਜਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਦਾ ਦਾਅਵਾ ਕਰਦੇ ਹਨ।

ਇਹ ਸਾਈਟ ਅੰਤ ਵਿੱਚ ਇੱਕ ZIP ਪੁਰਾਲੇਖ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਸਾਫਟਵੇਅਰ ਇੰਸਟਾਲਰ ਨੂੰ ਰੱਖਣ ਦਾ ਦਿਖਾਵਾ ਕਰਦੀ ਹੈ। ਜਦੋਂ ਪੁਰਾਲੇਖ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸ਼ਾਮਲ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਖਤਰਨਾਕ ਪੇਲੋਡ ਕਿਰਿਆਸ਼ੀਲ ਹੋ ਜਾਂਦਾ ਹੈ ਅਤੇ BoryptGrab ਇਨਫੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਸ਼ੁਰੂ ਹੋ ਜਾਂਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...