ਡੋਰਾ RAT

ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਸਬੰਧਤ ਧਮਕੀ ਅਭਿਨੇਤਾ ਐਂਡਰੀਏਲ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੂੰ ਦੱਖਣੀ ਕੋਰੀਆ ਵਿੱਚ ਵਿਦਿਅਕ ਸੰਸਥਾਵਾਂ, ਨਿਰਮਾਣ ਫਰਮਾਂ ਅਤੇ ਉਸਾਰੀ ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਹਮਲਿਆਂ ਵਿੱਚ ਡੋਰਾ ਆਰਏਟੀ ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਗੋਲੰਗ-ਅਧਾਰਤ ਬੈਕਡੋਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਹਮਲਿਆਂ ਲਈ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਦੇ ਸਿਖਰ 'ਤੇ ਕੀਲੌਗਰ, ਇਨਫੋਸਟੀਲਰ ਅਤੇ ਪ੍ਰੌਕਸੀ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ ਨੇ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਤੋਂ ਡੇਟਾ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਅਤੇ ਚੋਰੀ ਕਰਨ ਲਈ ਇਹਨਾਂ ਮਾਲਵੇਅਰ ਤਣਾਅ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਸੀ।

ਹਮਲਿਆਂ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਮਾਲਵੇਅਰ ਨੂੰ ਵੰਡਣ ਲਈ ਇੱਕ ਕਮਜ਼ੋਰ ਅਪਾਚੇ ਟੋਮਕੈਟ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਦਰਸਾਈ ਗਈ ਹੈ, ਦੱਖਣੀ ਕੋਰੀਆ ਦੀ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਫਰਮ ਨੇ ਸ਼ਾਮਲ ਕੀਤਾ, ਇਸ ਗੱਲ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ ਕਿ ਸਿਸਟਮ ਨੇ ਅਪਾਚੇ ਟੋਮਕੈਟ ਦੇ 2013 ਦੇ ਸੰਸਕਰਣ ਨੂੰ ਚਲਾਇਆ, ਜਿਸ ਨਾਲ ਇਹ ਕਈ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਬਣ ਗਿਆ।

ਐਂਡਰੀਏਲ ਏਪੀਟੀ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਸੀਨ ਵਿੱਚ ਇੱਕ ਪ੍ਰਮੁੱਖ ਅਦਾਕਾਰ ਹੈ

ਐਂਡਰੀਏਲ , ਨਿਕੇਟ ਹਯਾਟ, ਓਨੀਕਸ ਸਲੀਟ, ਅਤੇ ਸਾਈਲੈਂਟ ਚੋਲਿਮਾ ਵਰਗੇ ਉਪਨਾਮਾਂ ਦੁਆਰਾ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਘੱਟੋ ਘੱਟ 2008 ਤੋਂ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਰਣਨੀਤਕ ਉਦੇਸ਼ਾਂ ਨਾਲ ਜੁੜੇ ਇੱਕ ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੀਟ (APT) ਸਮੂਹ ਦਾ ਗਠਨ ਕਰਦਾ ਹੈ।

ਵਿਆਪਕ ਲਾਜ਼ਰਸ ਸਮੂਹ ਦੇ ਅੰਦਰ ਇੱਕ ਧੜਾ, ਇਹ ਵਿਰੋਧੀ ਬਰਛੀ-ਫਿਸ਼ਿੰਗ, ਵਾਟਰਿੰਗ ਹੋਲ ਹਮਲਿਆਂ, ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਮਾਲਵੇਅਰ ਦਾ ਪ੍ਰਸਾਰ ਕਰਨ ਲਈ ਜਾਣੇ-ਪਛਾਣੇ ਸਾਫਟਵੇਅਰ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੇ ਇਤਿਹਾਸ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਹਾਲਾਂਕਿ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਲਈ ਹਮਲੇ ਦੀ ਵਿਧੀ ਦੇ ਸੰਬੰਧ ਵਿੱਚ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਖੁਲਾਸਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਸੀ, ਪਰ ਇਹ ਉਜਾਗਰ ਕੀਤਾ ਗਿਆ ਸੀ ਕਿ ਸਥਾਪਤ Nestdoor ਮਾਲਵੇਅਰ ਦਾ ਇੱਕ ਰੂਪ ਵਰਤਿਆ ਗਿਆ ਸੀ। ਇਸ ਵੇਰੀਐਂਟ ਵਿੱਚ ਕਾਰਜਕੁਸ਼ਲਤਾਵਾਂ ਹਨ ਜੋ ਇਸਨੂੰ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਕਮਾਂਡਾਂ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਚਲਾਉਣ, ਫਾਈਲਾਂ ਨੂੰ ਟ੍ਰਾਂਸਫਰ ਕਰਨ, ਇੱਕ ਰਿਵਰਸ ਸ਼ੈੱਲ ਸ਼ੁਰੂ ਕਰਨ, ਕਲਿੱਪਬੋਰਡ ਡੇਟਾ ਅਤੇ ਕੀਸਟ੍ਰੋਕ ਇਕੱਤਰ ਕਰਨ ਅਤੇ ਇੱਕ ਪ੍ਰੌਕਸੀ ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।

ਐਂਡਰੀਏਲ ਏਪੀਟੀ ਨੇ ਡੋਰਾ ਆਰਏਟੀ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਲਈ ਤੈਨਾਤ ਕੀਤਾ

ਹਮਲਿਆਂ ਵਿੱਚ ਡੋਰਾ ਆਰਏਟੀ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਅਣਦੱਸੇ ਬੈਕਡੋਰ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਪਹਿਲਾਂ ਬਿਨਾਂ ਦਸਤਾਵੇਜ਼ੀ ਸੀ। ਇਸ ਨੂੰ ਰਿਵਰਸ ਸ਼ੈੱਲ ਓਪਰੇਸ਼ਨਾਂ ਅਤੇ ਫਾਈਲ ਟ੍ਰਾਂਸਫਰ ਸਮਰੱਥਾਵਾਂ ਲਈ ਕਾਰਜਸ਼ੀਲਤਾਵਾਂ ਦੇ ਨਾਲ ਸਿੱਧੇ ਮਾਲਵੇਅਰ ਵਜੋਂ ਦਰਸਾਇਆ ਗਿਆ ਹੈ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਹਮਲਾਵਰ ਨੇ ਡੋਰਾ RAT ਮਾਲਵੇਅਰ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਅਤੇ ਵੰਡਣ ਲਈ ਇੱਕ ਵੈਧ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ। ਪੁਸ਼ਟੀਕਰਣ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਹਮਲਿਆਂ ਵਿੱਚ ਵਰਤੇ ਗਏ ਡੋਰਾ ਆਰਏਟੀ ਦੇ ਕੁਝ ਤਣਾਅ ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ ਵਿੱਚ ਇੱਕ ਸਾਫਟਵੇਅਰ ਡਿਵੈਲਪਰ ਨੂੰ ਜਾਰੀ ਕੀਤੇ ਗਏ ਇੱਕ ਜਾਇਜ਼ ਸਰਟੀਫਿਕੇਟ ਨਾਲ ਹਸਤਾਖਰ ਕੀਤੇ ਗਏ ਸਨ।

ਇਹਨਾਂ ਹਮਲਿਆਂ ਵਿੱਚ ਤੈਨਾਤ ਕੀਤੇ ਗਏ ਮਾਲਵੇਅਰ ਤਣਾਅ ਦੇ ਸਮੂਹਾਂ ਵਿੱਚ, Nestdoor ਦੇ ਇੱਕ ਸੁਚਾਰੂ ਰੂਪ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਇੱਕ ਕੀਲੌਗਰ ਹੈ, ਇੱਕ ਵਿਸ਼ੇਸ਼ ਡੇਟਾ-ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਹਿੱਸੇ ਅਤੇ ਇੱਕ SOCKS5 ਪ੍ਰੌਕਸੀ ਟੂਲ ਦੇ ਨਾਲ ਜੋ 2021 ਦੀ ਧਮਕੀ ਵਿੱਚ ਲਾਜ਼ਰਸ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਇੱਕ ਨਾਲ ਸਮਾਨਤਾਵਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ। ਮੁਹਿੰਮ.

ਐਂਡਰੀਏਲ ਸਮੂਹ ਕਿਮਸੁਕੀ ਅਤੇ ਲਾਜ਼ਰ ਸਮੂਹਾਂ ਦੇ ਨਾਲ, ਕੋਰੀਆ ਵਿੱਚ ਕੰਮ ਕਰ ਰਹੇ ਸਭ ਤੋਂ ਵੱਧ ਸਰਗਰਮ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਵਿੱਚੋਂ ਇੱਕ ਵਜੋਂ ਖੜ੍ਹਾ ਹੈ। ਸ਼ੁਰੂਆਤੀ ਤੌਰ 'ਤੇ ਰਾਸ਼ਟਰੀ ਸੁਰੱਖਿਆ ਨਾਲ ਸਬੰਧਤ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ, ਉਨ੍ਹਾਂ ਨੇ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਹਮਲਿਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਆਪਣਾ ਦਾਇਰਾ ਵਧਾ ਦਿੱਤਾ ਹੈ।

RAT ਸੰਕਰਮਣ ਪੀੜਤਾਂ ਲਈ ਵਿਨਾਸ਼ਕਾਰੀ ਨਤੀਜੇ ਲੈ ਸਕਦੇ ਹਨ

ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ (RATs) ਪੀੜਤਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਘੁਸਪੈਠ ਅਤੇ ਗੁਪਤ ਸੁਭਾਅ ਦੇ ਕਾਰਨ ਵਿਨਾਸ਼ਕਾਰੀ ਨਤੀਜੇ ਦੇ ਸਕਦੇ ਹਨ। ਇੱਥੇ ਕਿਉਂ ਹੈ:

  • ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ : RAT ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਅਣ-ਪ੍ਰਤੀਬੰਧਿਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇਹ ਪਹੁੰਚ ਉਹਨਾਂ ਨੂੰ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ, ਸੌਫਟਵੇਅਰ ਨੂੰ ਸਥਾਪਿਤ ਜਾਂ ਅਣਇੰਸਟੌਲ ਕਰਨ, ਫਾਈਲਾਂ ਨੂੰ ਸੰਸ਼ੋਧਿਤ ਕਰਨ, ਅਤੇ ਰਿਮੋਟਲੀ ਸਿਸਟਮ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ, ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਉਹਨਾਂ ਨੂੰ ਪੀੜਤ ਦੇ ਡਿਵਾਈਸ 'ਤੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਦਿੰਦੀ ਹੈ।
  • ਡਾਟਾ ਚੋਰੀ ਅਤੇ ਨਿਗਰਾਨੀ : RAT ਵਿੱਚ ਅਕਸਰ ਕੀਲੌਗਿੰਗ, ਸਕ੍ਰੀਨ ਕੈਪਚਰਿੰਗ, ਅਤੇ ਵੈਬਕੈਮ ਹਾਈਜੈਕਿੰਗ ਵਰਗੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸ਼ਾਮਲ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰ ਅਸਲ-ਸਮੇਂ ਵਿੱਚ ਪੀੜਤਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਨਿਗਰਾਨੀ ਸਮਰੱਥਾ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਚੋਰੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਪਾਸਵਰਡ, ਵਿੱਤੀ ਡੇਟਾ, ਨਿੱਜੀ ਗੱਲਬਾਤ ਅਤੇ ਬੌਧਿਕ ਸੰਪਤੀ ਸ਼ਾਮਲ ਹਨ।
  • ਸਿਸਟਮ ਸਮਝੌਤਾ : RATs ਲਾਗ ਵਾਲੇ ਸਿਸਟਮਾਂ ਦੀ ਇਕਸਾਰਤਾ ਅਤੇ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ। ਹਮਲਾਵਰ ਸੁਰੱਖਿਆ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾ ਸਕਦੇ ਹਨ, ਸਿਸਟਮ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਬਦਲ ਸਕਦੇ ਹਨ, ਜਾਂ ਵਾਧੂ ਮਾਲਵੇਅਰ ਪੇਲੋਡ ਵੀ ਤੈਨਾਤ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸਿਸਟਮ ਅਸਥਿਰਤਾ, ਡੇਟਾ ਭ੍ਰਿਸ਼ਟਾਚਾਰ, ਅਤੇ ਉਤਪਾਦਕਤਾ ਦਾ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ।
  • ਪ੍ਰਸਾਰ ਅਤੇ ਨੈੱਟਵਰਕ ਸਮਝੌਤਾ : RATs ਇੱਕ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਮਾਲਵੇਅਰ ਦੇ ਫੈਲਣ ਦੀ ਸਹੂਲਤ ਦੇ ਸਕਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਇੱਕ ਡਿਵਾਈਸ ਦੇ ਸੰਕਰਮਿਤ ਹੋਣ 'ਤੇ, ਹਮਲਾਵਰ ਦੂਜੇ ਕਨੈਕਟ ਕੀਤੇ ਡਿਵਾਈਸਾਂ, ਸਰਵਰਾਂ, ਜਾਂ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਹਿੱਸਿਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਇੱਕ ਲਾਂਚਪੈਡ ਦੇ ਤੌਰ 'ਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਵਿਆਪਕ ਨੁਕਸਾਨ ਅਤੇ ਵਿਘਨ ਪੈ ਸਕਦਾ ਹੈ।
  • ਲੰਬੇ ਸਮੇਂ ਦੀ ਨਿਰੰਤਰਤਾ : RATs ਨੂੰ ਸੰਕਰਮਿਤ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਨਿਰੰਤਰ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਭਾਵੇਂ ਸ਼ੁਰੂਆਤੀ ਖੋਜ ਅਤੇ ਹਟਾਉਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਸਫਲ ਹੁੰਦੀਆਂ ਹਨ, ਹਮਲਾਵਰ ਮਾਲਵੇਅਰ ਨੂੰ ਮੁੜ-ਸਥਾਪਿਤ ਜਾਂ ਮੁੜ ਸਰਗਰਮ ਕਰ ਸਕਦੇ ਹਨ, ਵਿਸਤ੍ਰਿਤ ਸਮੇਂ ਲਈ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਰੰਤਰ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹੋਏ।
  • ਵੱਕਾਰ ਨੂੰ ਨੁਕਸਾਨ ਅਤੇ ਕਨੂੰਨੀ ਨਤੀਜੇ : ਇੱਕ ਸਫਲ RAT ਹਮਲੇ ਦੇ ਪੀੜਤਾਂ ਲਈ ਗੰਭੀਰ ਨਤੀਜੇ ਹੋ ਸਕਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਸਾਖ ਨੂੰ ਨੁਕਸਾਨ, ਗਾਹਕ ਦੇ ਵਿਸ਼ਵਾਸ ਦਾ ਨੁਕਸਾਨ, ਅਤੇ ਕਾਨੂੰਨੀ ਦੇਣਦਾਰੀਆਂ ਸ਼ਾਮਲ ਹਨ। ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੀ ਉਲੰਘਣਾ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਰੈਗੂਲੇਟਰੀ ਜੁਰਮਾਨੇ, ਮੁਕੱਦਮੇ ਅਤੇ ਹੋਰ ਕਾਨੂੰਨੀ ਨਤੀਜੇ ਹੋ ਸਕਦੇ ਹਨ, ਪ੍ਰਭਾਵਿਤ ਸੰਸਥਾਵਾਂ 'ਤੇ ਪ੍ਰਤਿਸ਼ਠਾਤਮਕ ਅਤੇ ਵਿੱਤੀ ਪ੍ਰਭਾਵ ਨੂੰ ਹੋਰ ਵਧਾ ਸਕਦੇ ਹਨ।

ਸੰਖੇਪ ਵਿੱਚ, RAT ਸੰਕਰਮਣ ਪੀੜਤਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਖਤਰੇ ਪੈਦਾ ਕਰਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਅਤੇ ਡਾਟਾ ਚੋਰੀ ਤੋਂ ਲੈ ਕੇ ਸਿਸਟਮ ਸਮਝੌਤਾ, ਨੈੱਟਵਰਕ ਪ੍ਰਸਾਰ, ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਨਿਰੰਤਰਤਾ ਸ਼ਾਮਲ ਹੈ। ਕਿਰਿਆਸ਼ੀਲ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਅ, ਜਿਸ ਵਿੱਚ ਨਿਯਮਤ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ, ਮਜ਼ਬੂਤ ਅੰਤਮ ਬਿੰਦੂ ਸੁਰੱਖਿਆ, ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ, ਅਤੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਯੋਜਨਾ ਸ਼ਾਮਲ ਹੈ, RAT ਹਮਲਿਆਂ ਨਾਲ ਜੁੜੇ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਜ਼ਰੂਰੀ ਕੰਮ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...