CanisterWorm ਮਾਲਵੇਅਰ
ਇੱਕ ਗੁੰਝਲਦਾਰ ਸਪਲਾਈ ਚੇਨ ਹਮਲਾ ਜੋ ਸ਼ੁਰੂ ਵਿੱਚ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਟ੍ਰਾਈਵੀ ਸਕੈਨਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਸੀ, ਹੁਣ ਇੱਕ ਵੱਡੇ ਸਮਝੌਤੇ ਵਿੱਚ ਬਦਲ ਗਿਆ ਹੈ ਜਿਸਨੇ ਕਈ npm ਪੈਕੇਜਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ ਹੈ। ਇਸ ਮੁਹਿੰਮ ਦੇ ਪਿੱਛੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕੁਨਾਂ 'ਤੇ ਸ਼ੱਕ ਹੈ ਕਿ ਉਹ ਪਹਿਲਾਂ ਤੋਂ ਗੈਰ-ਦਸਤਾਵੇਜ਼ੀ ਸਵੈ-ਪ੍ਰਸਾਰਣ ਵਾਲੇ ਕੀੜੇ ਨੂੰ ਤਾਇਨਾਤ ਕਰ ਰਹੇ ਹਨ ਜਿਸਨੂੰ CanisterWorm ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਘੁਸਪੈਠ ਦੇ ਪੈਮਾਨੇ ਅਤੇ ਪ੍ਰਭਾਵ ਵਿੱਚ ਕਾਫ਼ੀ ਵਾਧਾ ਹੋਇਆ ਹੈ।
ਇਸ ਮਾਲਵੇਅਰ ਦਾ ਨਾਮ ਇੱਕ ਇੰਟਰਨੈਟ ਕੰਪਿਊਟਰ ਪ੍ਰੋਟੋਕੋਲ (ICP) ਕੈਨਿਸਟਰ, ਇੱਕ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਬਲਾਕਚੈਨ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਗਏ ਛੇੜਛਾੜ-ਰੋਧਕ ਸਮਾਰਟ ਕੰਟਰੈਕਟਸ, ਦੀ ਵਰਤੋਂ ਤੋਂ ਲਿਆ ਗਿਆ ਹੈ, ਜੋ ਇਸਦੇ ਕਮਾਂਡ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਹੈ। ਇਹ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਐਂਡਪੁਆਇੰਟਸ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਹਥਿਆਰਬੰਦ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ICP ਕੈਨਿਸਟਰਾਂ ਦੀ ਪਹਿਲੀ ਜਨਤਕ ਤੌਰ 'ਤੇ ਦਸਤਾਵੇਜ਼ੀ ਉਦਾਹਰਣ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਇੱਕ ਨਵੀਂ ਅਤੇ ਲਚਕੀਲੀ ਰਣਨੀਤੀ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਰਵਾਇਤੀ ਘਟਾਉਣ ਦੇ ਯਤਨਾਂ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸਮਝੌਤਾ ਕੀਤੇ ਪੈਕੇਜ ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਵੈਕਟਰ
ਇਸ ਹਮਲੇ ਨੇ ਵੱਖ-ਵੱਖ ਸਕੋਪਸ ਵਿੱਚ ਕਈ npm ਪੈਕੇਜਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ ਹੈ, ਜੋ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨ ਦੇ ਅੰਦਰ ਇੱਕ ਵਿਸ਼ਾਲ ਧਮਾਕੇ ਦੇ ਘੇਰੇ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ:
- @EmilGroup ਸਕੋਪ ਦੇ ਅਧੀਨ 28 ਪੈਕੇਜ
- @opengov ਸਕੋਪ ਅਧੀਨ 16 ਪੈਕੇਜ
- ਵਾਧੂ ਪੈਕੇਜ ਜਿਨ੍ਹਾਂ ਵਿੱਚ @teale.io/eslint-config, @airtm/uuid-base32, ਅਤੇ @pypestream/floating-ui-dom ਸ਼ਾਮਲ ਹਨ।
ਇਹ ਮੁਹਿੰਮ ਇੱਕ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਸਮਝੌਤੇ ਦੀ ਏੜੀ 'ਤੇ ਨੇੜਿਓਂ ਚੱਲਦੀ ਹੈ ਜਿਸ ਨੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਟ੍ਰਾਈਵੀ-ਸਬੰਧਤ ਟੂਲਸ, ਖਾਸ ਤੌਰ 'ਤੇ ਟ੍ਰਾਈਵੀ, ਟ੍ਰਾਈਵੀ-ਐਕਸ਼ਨ, ਅਤੇ ਸੈੱਟਅੱਪ-ਟ੍ਰਾਈਵੀ ਦੇ ਖਤਰਨਾਕ ਸੰਸਕਰਣ ਪ੍ਰਕਾਸ਼ਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਇਆ, ਜਿਸ ਵਿੱਚ ਏਮਬੈਡਡ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ-ਸਟੀਲਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਸੀ। ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਇਹ ਕਾਰਵਾਈ ਇੱਕ ਕਲਾਉਡ-ਕੇਂਦ੍ਰਿਤ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹ ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈ ਜਿਸਨੂੰ ਟੀਮਪੀਸੀਪੀ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ।
ਇਨਫੈਕਸ਼ਨ ਵਰਕਫਲੋ ਅਤੇ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਕਮਾਂਡ ਬੁਨਿਆਦੀ ਢਾਂਚਾ
ਇਨਫੈਕਸ਼ਨ ਚੇਨ npm ਪੈਕੇਜ ਇੰਸਟਾਲੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ, ਜਿੱਥੇ ਇੱਕ ਪੋਸਟਇੰਸਟਾਲ ਸਕ੍ਰਿਪਟ ਇੱਕ ਲੋਡਰ ਨੂੰ ਚਲਾਉਂਦੀ ਹੈ। ਇਹ ਲੋਡਰ ਇੱਕ ਪਾਈਥਨ-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ ਜੋ ICP ਕੈਨਿਸਟਰ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਕੈਨਿਸਟਰ ਇੱਕ ਡੈੱਡ ਡ੍ਰੌਪ ਰੈਜ਼ੋਲਵਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਇੱਕ URL ਵਾਪਸ ਕਰਦਾ ਹੈ ਜੋ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਨੂੰ ਅਗਲੇ-ਪੜਾਅ ਦੇ ਪੇਲੋਡ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਨਿਰਦੇਸ਼ਿਤ ਕਰਦਾ ਹੈ।
ICP ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਵਿਕੇਂਦਰੀਕ੍ਰਿਤ ਪ੍ਰਕਿਰਤੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਫਾਇਦਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਕਿਉਂਕਿ ਕੈਨਿਸਟਰ ਪੇਲੋਡ URL ਨੂੰ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਅਪਡੇਟ ਕਰ ਸਕਦਾ ਹੈ, ਇਸ ਲਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸਾਰੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਵਿੱਚ ਨਵੇਂ ਖਤਰਨਾਕ ਬਾਈਨਰੀ ਵੰਡ ਸਕਦੇ ਹਨ ਬਿਨਾਂ ਤੈਨਾਤ ਮਾਲਵੇਅਰ ਨੂੰ ਸੋਧੇ। ਇਹ ਆਰਕੀਟੈਕਚਰ ਟੇਕਡਾਊਨ ਯਤਨਾਂ ਨੂੰ ਕਾਫ਼ੀ ਜ਼ਿਆਦਾ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਉਂਦਾ ਹੈ।
ਸਥਿਰਤਾ ਵਿਧੀ ਅਤੇ ਸਟੀਲਥ ਤਕਨੀਕਾਂ
ਸਥਿਰਤਾ ਇੱਕ systemd ਉਪਭੋਗਤਾ ਸੇਵਾ ਦੀ ਸਿਰਜਣਾ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਖਤਰਨਾਕ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਆਪਣੇ ਆਪ ਮੁੜ ਚਾਲੂ ਕਰਨ ਲਈ ਸੰਰਚਿਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਮੁੱਖ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਰੀਸਟਾਰਟ=ਹਮੇਸ਼ਾ ਨਿਰਦੇਸ਼ ਰਾਹੀਂ ਆਟੋਮੈਟਿਕ ਰੀਸਟਾਰਟ ਲਾਗੂ ਕੀਤਾ ਗਿਆ।
- ਜੇਕਰ ਬੰਦ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਬੈਕਡੋਰ ਨੂੰ ਦੁਬਾਰਾ ਲਾਂਚ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ 5-ਸਕਿੰਟ ਦੀ ਦੇਰੀ
- 'pgmon' ਨਾਮ ਹੇਠ ਸੇਵਾ ਨੂੰ ਜਾਇਜ਼ PostgreSQL ਨਿਗਰਾਨੀ ਸਾਫਟਵੇਅਰ ਵਜੋਂ ਭੇਸ ਦੇਣਾ
ਇਹ ਪਹੁੰਚ ਜਾਇਜ਼ ਸਿਸਟਮ ਸੇਵਾਵਾਂ ਨਾਲ ਮਿਲ ਕੇ ਖੋਜ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘੱਟ ਕਰਦੇ ਹੋਏ ਨਿਰੰਤਰ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ।
ਅਨੁਕੂਲ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਅਤੇ ਕਿਲ ਸਵਿੱਚ ਵਿਵਹਾਰ
ਬੈਕਡੋਰ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਹਰ 50 ਮਿੰਟਾਂ ਵਿੱਚ ICP ਕੈਨਿਸਟਰ ਨਾਲ ਸੰਪਰਕ ਕਰਦਾ ਹੈ, ਸ਼ੱਕ ਤੋਂ ਬਚਣ ਲਈ ਇੱਕ ਨਕਲੀ ਬ੍ਰਾਊਜ਼ਰ ਯੂਜ਼ਰ-ਏਜੰਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਵਾਪਸ ਕੀਤਾ URL ਅਗਲੀ ਕਾਰਵਾਈ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ:
- ਜੇਕਰ URL ਇੱਕ ਵੈਧ ਪੇਲੋਡ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਇਸਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ ਅਤੇ ਚਲਾਉਂਦਾ ਹੈ।
- ਜੇਕਰ URL ਵਿੱਚ 'youtube.com' ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਇੱਕ ਸੁਸਤ ਸਥਿਤੀ ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ।
ਇਹ ਵਿਧੀ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਰਿਮੋਟ ਕਿਲ ਸਵਿੱਚ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ। ਇੱਕ ਸੁਭਾਵਕ YouTube ਲਿੰਕ ਅਤੇ ਇੱਕ ਖਤਰਨਾਕ ਪੇਲੋਡ ਦੇ ਵਿਚਕਾਰ ਕੈਨਿਸਟਰ ਦੇ URL ਨੂੰ ਟੌਗਲ ਕਰਕੇ, ਹਮਲਾਵਰ ਸਾਰੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਵਿੱਚ ਮਾਲਵੇਅਰ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਜਾਂ ਅਕਿਰਿਆਸ਼ੀਲ ਕਰ ਸਕਦਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਪਹਿਲਾਂ ਤੋਂ ਚਲਾਏ ਗਏ ਪੇਲੋਡ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਚੱਲਦੇ ਰਹਿੰਦੇ ਹਨ, ਕਿਉਂਕਿ ਮਾਲਵੇਅਰ ਪਹਿਲਾਂ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਖਤਮ ਨਹੀਂ ਕਰਦਾ ਹੈ।
ਇੱਕ ਸਮਾਨ ਯੂਟਿਊਬ-ਅਧਾਰਿਤ ਕਿੱਲ ਸਵਿੱਚ ਇੱਕ ਟ੍ਰੋਜਨਾਈਜ਼ਡ ਟ੍ਰਾਈਵੀ ਬਾਈਨਰੀ (ਵਰਜਨ 0.69.4) ਵਿੱਚ ਵੀ ਦੇਖਿਆ ਗਿਆ ਹੈ, ਜੋ ਇੱਕ ਵੱਖਰੇ ਪਾਈਥਨ ਡਰਾਪਰ ਰਾਹੀਂ ਉਸੇ ICP ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਸੰਚਾਰ ਕਰਦਾ ਹੈ।
ਕੀੜੇ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸਵੈਚਾਲਿਤ ਪ੍ਰਸਾਰ
ਸ਼ੁਰੂ ਵਿੱਚ, ਪ੍ਰਸਾਰ deploy.js ਨਾਮਕ ਇੱਕ ਹੱਥੀਂ ਚਲਾਈ ਗਈ ਸਕ੍ਰਿਪਟ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਸੀ, ਜੋ ਚੋਰੀ ਕੀਤੇ npm ਪ੍ਰਮਾਣੀਕਰਨ ਟੋਕਨਾਂ ਨੂੰ ਪਹੁੰਚਯੋਗ ਪੈਕੇਜਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਲਈ ਵਰਤਦਾ ਸੀ। ਇਹ ਸਕ੍ਰਿਪਟ ਇੰਸਟਾਲੇਸ਼ਨ ਦੌਰਾਨ ਚਾਲੂ ਨਹੀਂ ਕੀਤੀ ਗਈ ਸੀ ਪਰ ਹਮਲੇ ਦੀ ਪਹੁੰਚ ਨੂੰ ਵਧਾਉਣ ਲਈ ਇੱਕ ਸਟੈਂਡਅਲੋਨ ਟੂਲ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਸੀ।
CanisterWorm ਦੇ ਬਾਅਦ ਦੇ ਰੂਪਾਂ ਵਿੱਚ ਕਾਫ਼ੀ ਵਿਕਾਸ ਹੋਇਆ ਹੈ। ਨਵੇਂ ਸੰਸਕਰਣਾਂ ਵਿੱਚ, ਜਿਵੇਂ ਕਿ @teale.io/eslint-config (ਵਰਜਨ 1.8.11 ਅਤੇ 1.8.12) ਵਿੱਚ ਪਾਏ ਗਏ, ਕੀੜਾ ਪੈਕੇਜ ਦੀ ਇੰਸਟਾਲੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਸਿੱਧੇ ਸਵੈ-ਪ੍ਰਸਾਰ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ। ਅੱਪਡੇਟ ਕੀਤੇ ਵਿਧੀ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸੰਕਰਮਿਤ ਵਾਤਾਵਰਣ ਤੋਂ npm ਪ੍ਰਮਾਣੀਕਰਨ ਟੋਕਨਾਂ ਦਾ ਐਕਸਟਰੈਕਸ਼ਨ
- ਇੱਕ ਵੱਖਰੇ ਪਿਛੋਕੜ ਪ੍ਰਕਿਰਿਆ ਦੇ ਰੂਪ ਵਿੱਚ ਪ੍ਰਸਾਰ ਰੁਟੀਨ ਦਾ ਤੁਰੰਤ ਅਮਲ
- ਹਾਰਵੈਸਟਡ ਕ੍ਰੇਡੇੰਸ਼ਿਅਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਮਝੌਤਾ ਕੀਤੇ ਪੈਕੇਜਾਂ ਦਾ ਸਵੈਚਾਲਿਤ ਪ੍ਰਕਾਸ਼ਨ
ਇਹ ਤਬਦੀਲੀ ਹਮਲੇ ਨੂੰ ਹੱਥੀਂ ਚਲਾਈ ਜਾਣ ਵਾਲੀ ਮੁਹਿੰਮ ਤੋਂ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਖੁਦਮੁਖਤਿਆਰ ਪ੍ਰਸਾਰ ਪ੍ਰਣਾਲੀ ਵਿੱਚ ਬਦਲ ਦਿੰਦੀ ਹੈ।
ਇੱਕ ਸਵੈ-ਨਿਰਭਰ ਸਪਲਾਈ ਲੜੀ ਦੇ ਖਤਰੇ ਵਿੱਚ ਵਾਧਾ
ਆਟੋਮੇਟਿਡ ਟੋਕਨ ਹਾਰਵੈਸਟਿੰਗ ਅਤੇ ਸਵੈ-ਪ੍ਰਸਾਰ ਦੀ ਸ਼ੁਰੂਆਤ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਦਰਸਾਉਂਦੀ ਹੈ। ਕੋਈ ਵੀ ਡਿਵੈਲਪਰ ਵਰਕਸਟੇਸ਼ਨ ਜਾਂ CI/CD ਪਾਈਪਲਾਈਨ ਜੋ ਇੱਕ ਸਮਝੌਤਾ ਕੀਤੇ ਪੈਕੇਜ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦੀ ਹੈ ਅਤੇ ਜਿਸ ਵਿੱਚ ਪਹੁੰਚਯੋਗ npm ਪ੍ਰਮਾਣ ਪੱਤਰ ਹੁੰਦੇ ਹਨ, ਇੱਕ ਸਰਗਰਮ ਪ੍ਰਸਾਰ ਨੋਡ ਬਣ ਜਾਂਦਾ ਹੈ। ਇਹ ਇੱਕ ਕੈਸਕੇਡਿੰਗ ਪ੍ਰਭਾਵ ਬਣਾਉਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸੰਕਰਮਿਤ ਪੈਕੇਜ ਡਾਊਨਸਟ੍ਰੀਮ ਨਿਰਭਰਤਾਵਾਂ ਵਿੱਚ ਹੋਰ ਸੰਕਰਮਣ ਵੱਲ ਲੈ ਜਾਂਦੇ ਹਨ।
ਇਸ ਪੜਾਅ 'ਤੇ, ਖ਼ਤਰਾ ਅਲੱਗ-ਥਲੱਗ ਖਾਤੇ ਦੇ ਸਮਝੌਤੇ ਤੋਂ ਪਰੇ ਮਾਲਵੇਅਰ ਵੰਡ ਦੇ ਇੱਕ ਸਵੈ-ਨਿਰਭਰ ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਵਿਕਸਤ ਹੁੰਦਾ ਹੈ। ਹਰੇਕ ਨਵਾਂ ਸੰਕਰਮਿਤ ਵਾਤਾਵਰਣ ਫੈਲਣ ਵਿੱਚ ਯੋਗਦਾਨ ਪਾਉਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਘਾਤਕ ਵਾਧਾ ਹੁੰਦਾ ਹੈ ਅਤੇ ਰੋਕਥਾਮ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦੀ ਹੈ।
ਚਿੰਤਾ ਨੂੰ ਹੋਰ ਵਧਾਉਂਦੇ ਹੋਏ, ਪਲੇਸਹੋਲਡਰ ਪੇਲੋਡ ('hello123') ਵਰਗੀਆਂ ਕਲਾਕ੍ਰਿਤੀਆਂ ਦੀ ਜਾਂਚ ਕਰਨ ਨਾਲ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਕਾਰਜਸ਼ੀਲ ਖਤਰਨਾਕ ਬਾਈਨਰੀਆਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਹਮਲੇ ਦੀ ਲੜੀ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਸੁਧਾਰ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਕਰ ਰਹੇ ਹਨ।