DRILLAPP ਬੈਕਡੋਰ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਯੂਕਰੇਨੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀ ਇੱਕ ਨਵੀਂ ਧਮਕੀ ਮੁਹਿੰਮ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਰੂਸ ਨਾਲ ਜੁੜੇ ਕਾਰਕੁਨਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਦਾ ਸੰਕੇਤ ਹੈ। ਇਹ ਗਤੀਵਿਧੀ, ਜੋ ਪਹਿਲੀ ਵਾਰ ਫਰਵਰੀ 2026 ਵਿੱਚ ਦੇਖੀ ਗਈ ਸੀ, ਲਾਂਡਰੀ ਬੀਅਰ (UAC-0190 ਜਾਂ Void Blizzard ਵਜੋਂ ਵੀ ਟਰੈਕ ਕੀਤੀ ਜਾਂਦੀ ਹੈ) ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਸਮੂਹ ਨਾਲ ਸੰਬੰਧਿਤ ਪਿਛਲੇ ਓਪਰੇਸ਼ਨ ਨਾਲ ਤਕਨੀਕੀ ਓਵਰਲੈਪ ਦਰਸਾਉਂਦੀ ਹੈ। ਉਸ ਪਹਿਲਾਂ ਦੀ ਮੁਹਿੰਮ ਨੇ ਯੂਕਰੇਨੀ ਰੱਖਿਆ ਬਲਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਅਤੇ PLUGGYAPE ਨਾਮਕ ਇੱਕ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਨੂੰ ਤਾਇਨਾਤ ਕੀਤਾ।

ਨਵੀਨਤਮ ਕਾਰਵਾਈ ਮਾਈਕ੍ਰੋਸਾਫਟ ਐਜ ਬ੍ਰਾਊਜ਼ਰ ਦੁਆਰਾ ਚਲਾਇਆ ਜਾਣ ਵਾਲਾ ਜਾਵਾ ਸਕ੍ਰਿਪਟ-ਅਧਾਰਤ ਬੈਕਡੋਰ ਪੇਸ਼ ਕਰਦੀ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ DRILLAPP ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਮਾਲਵੇਅਰ, ਫਾਈਲਾਂ ਨੂੰ ਅਪਲੋਡ ਅਤੇ ਡਾਊਨਲੋਡ ਕਰਨ, ਮਾਈਕ੍ਰੋਫੋਨ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਅਤੇ ਪੀੜਤ ਦੇ ਵੈਬਕੈਮ ਤੋਂ ਤਸਵੀਰਾਂ ਕੈਪਚਰ ਕਰਨ ਲਈ ਬ੍ਰਾਊਜ਼ਰ ਸਮਰੱਥਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਹਮਲਾਵਰ ਖਤਰਨਾਕ ਹਿੱਸਿਆਂ ਨੂੰ ਵੰਡਣ ਲਈ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਕਾਨੂੰਨੀ ਮਾਮਲਿਆਂ ਜਾਂ ਚੈਰੀਟੇਬਲ ਕਾਰਨਾਂ ਦਾ ਹਵਾਲਾ ਦੇਣ ਵਾਲੇ ਲਾਲਚਾਂ ਦੀ ਵਰਤੋਂ ਪੀੜਤਾਂ ਨੂੰ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਖੋਲ੍ਹਣ ਅਤੇ ਇਨਫੈਕਸ਼ਨ ਲੜੀ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਧੋਖੇਬਾਜ਼ ਲਾਲਚ ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਲਾਗ ਵਿਧੀ

ਇਸ ਮੁਹਿੰਮ ਨੂੰ ਦੋ ਵੱਖ-ਵੱਖ ਰੂਪਾਂ ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਪਹਿਲਾ ਸੰਸਕਰਣ, ਫਰਵਰੀ 2026 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ, ਸ਼ੁਰੂਆਤੀ ਡਿਲੀਵਰੀ ਵਿਧੀ ਵਜੋਂ ਇੱਕ Windows ਸ਼ਾਰਟਕੱਟ (LNK) ਫਾਈਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਸ਼ਾਰਟਕੱਟ ਸਿਸਟਮ ਦੀ ਅਸਥਾਈ ਡਾਇਰੈਕਟਰੀ ਦੇ ਅੰਦਰ ਇੱਕ HTML ਐਪਲੀਕੇਸ਼ਨ (HTA) ਫਾਈਲ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ HTA ਫਾਈਲ ਫਿਰ ਜਾਇਜ਼ ਪੇਸਟ-ਸ਼ੇਅਰਿੰਗ ਸੇਵਾ Pastefy 'ਤੇ ਹੋਸਟ ਕੀਤੀ ਗਈ ਇੱਕ ਰਿਮੋਟ ਸਕ੍ਰਿਪਟ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ।

ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਸਥਿਰਤਾ ਬਣਾਈ ਰੱਖਣ ਲਈ, ਹਮਲਾਵਰ ਖਤਰਨਾਕ LNK ਫਾਈਲ ਨੂੰ Windows Startup ਫੋਲਡਰ ਵਿੱਚ ਕਾਪੀ ਕਰਦੇ ਹਨ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਨ ਕਿ ਇਹ ਹਰੇਕ ਸਿਸਟਮ ਰੀਬੂਟ ਤੋਂ ਬਾਅਦ ਆਪਣੇ ਆਪ ਚੱਲਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਸ਼ੁਰੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਪੀੜਤਾਂ ਨੂੰ ਡੀਕੋਏ ਥੀਮ ਵਾਲੇ URL ਪੇਸ਼ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਸਟਾਰਲਿੰਕ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਨਾਲ ਸਬੰਧਤ ਨਿਰਦੇਸ਼ ਜਾਂ ਯੂਕਰੇਨੀ ਚੈਰਿਟੀ ਕਮ ਬੈਕ ਅਲਾਈਵ ਫਾਊਂਡੇਸ਼ਨ ਦੇ ਹਵਾਲੇ ਸ਼ਾਮਲ ਹਨ।

HTA ਫਾਈਲ ਅੰਤ ਵਿੱਚ ਹੈੱਡਲੈੱਸ ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਨ ਵਾਲੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਐਜ ਬ੍ਰਾਊਜ਼ਰ ਰਾਹੀਂ ਲਾਂਚ ਹੁੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਸਟੈਂਡਰਡ ਬ੍ਰਾਊਜ਼ਰ ਵਿੰਡੋ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੇ ਬਿਨਾਂ Pastefy ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤੀ ਗਈ ਗੁੰਝਲਦਾਰ ਸਕ੍ਰਿਪਟ ਨੂੰ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ।

ਸਟੀਲਥ ਐਕਸੈਸ ਲਈ ਬ੍ਰਾਊਜ਼ਰ ਪੈਰਾਮੀਟਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

ਆਪਣੀਆਂ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ, ਖਤਰਨਾਕ ਪ੍ਰਕਿਰਿਆ ਐਜ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਕਈ ਮਾਪਦੰਡਾਂ ਨਾਲ ਲਾਂਚ ਕਰਦੀ ਹੈ ਜੋ ਬਿਲਟ-ਇਨ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਨੂੰ ਕਮਜ਼ੋਰ ਕਰਦੇ ਹਨ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਸਿਸਟਮ ਸਰੋਤਾਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ।

ਇਹ ਪੈਰਾਮੀਟਰ ਬ੍ਰਾਊਜ਼ਰ ਇੰਸਟੈਂਸ ਨੂੰ ਆਮ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਬ੍ਰਾਊਜ਼ਰ ਸੁਰੱਖਿਆ ਮਾਡਲਾਂ ਦੁਆਰਾ ਆਮ ਤੌਰ 'ਤੇ ਪ੍ਰਤਿਬੰਧਿਤ ਕਾਰਵਾਈਆਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ। ਇਹ ਸੰਰਚਨਾ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਮਾਲਵੇਅਰ ਨੂੰ ਸਥਾਨਕ ਫਾਈਲਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ, ਆਡੀਓ ਅਤੇ ਵੀਡੀਓ ਸਟ੍ਰੀਮਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ, ਅਤੇ ਪੀੜਤ ਤੋਂ ਕਿਸੇ ਵੀ ਇੰਟਰੈਕਸ਼ਨ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਸਕ੍ਰੀਨ ਗਤੀਵਿਧੀ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।

ਹਮਲੇ ਵਿੱਚ ਵਰਤੇ ਗਏ ਮੁੱਖ ਬ੍ਰਾਊਜ਼ਰ ਪੈਰਾਮੀਟਰਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

--ਨੋ-ਸੈਂਡਬਾਕਸ

--ਅਯੋਗ-ਵੈੱਬ-ਸੁਰੱਖਿਆ

--ਫਾਈਲਾਂ ਤੋਂ-ਫਾਈਲ-ਪਹੁੰਚ-ਦੀ-ਇਜਾਜ਼ਤ ਦਿਓ

--ਮੀਡੀਆ-ਸਟ੍ਰੀਮ ਲਈ-ਨਕਲੀ-ਯੂਆਈ-ਵਰਤੋ

--ਆਟੋ-ਸਿਲੈਕਟ-ਸਕ੍ਰੀਨ-ਕੈਪਚਰ-ਸਰੋਤ=ਸੱਚ

--ਯੂਜ਼ਰ-ਮੀਡੀਆ-ਸੁਰੱਖਿਆ ਨੂੰ ਅਯੋਗ ਕਰੋ

ਇਹਨਾਂ ਸੈਟਿੰਗਾਂ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਕੇ, ਬ੍ਰਾਊਜ਼ਰ ਸਿਰਫ਼ ਇੱਕ ਡਿਲੀਵਰੀ ਪਲੇਟਫਾਰਮ ਦੀ ਬਜਾਏ ਮਾਲਵੇਅਰ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਇੱਕ ਕਾਰਜਸ਼ੀਲ ਹਿੱਸਾ ਬਣ ਜਾਂਦਾ ਹੈ।

ਬ੍ਰਾਊਜ਼ਰ-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਅਤੇ ਨਿਗਰਾਨੀ ਸਮਰੱਥਾਵਾਂ

DRILLAPP ਆਰਟੀਫੈਕਟ ਇੱਕ ਹਲਕੇ ਪਰ ਬਹੁਪੱਖੀ ਬੈਕਡੋਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਕਿਰਿਆਸ਼ੀਲ ਹੋਣ 'ਤੇ, ਇਹ ਹਮਲਾਵਰਾਂ ਨੂੰ ਬ੍ਰਾਊਜ਼ਰ-ਸਮਰਥਿਤ ਸਮਰੱਥਾਵਾਂ ਰਾਹੀਂ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ, ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਇੱਕ ਰਿਮੋਟ ਨਿਗਰਾਨੀ ਟੂਲ ਵਿੱਚ ਬਦਲਦਾ ਹੈ।

ਇਹ ਮਾਲਵੇਅਰ ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਤੋਂ ਵਿਆਪਕ ਨਿਗਰਾਨੀ ਅਤੇ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਮੁੱਖ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਸਥਾਨਕ ਸਿਸਟਮ ਤੋਂ ਫਾਈਲਾਂ ਨੂੰ ਅਪਲੋਡ ਅਤੇ ਡਾਊਨਲੋਡ ਕਰਨਾ
  • ਡਿਵਾਈਸ ਮਾਈਕ੍ਰੋਫ਼ੋਨ ਰਾਹੀਂ ਆਡੀਓ ਕੈਪਚਰ ਕਰਨਾ
  • ਵੈਬਕੈਮ ਰਾਹੀਂ ਵੀਡੀਓ ਰਿਕਾਰਡ ਕਰਨਾ
  • ਸਿਸਟਮ ਡਿਸਪਲੇ ਦੇ ਸਕ੍ਰੀਨਸ਼ਾਟ ਲੈਣੇ
  • ਕੈਨਵਸ ਫਿੰਗਰਪ੍ਰਿੰਟਿੰਗ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਵਿਲੱਖਣ ਡਿਵਾਈਸ ਫਿੰਗਰਪ੍ਰਿੰਟ ਤਿਆਰ ਕਰਨਾ

ਆਪਣੇ ਪਹਿਲੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੌਰਾਨ, ਮਾਲਵੇਅਰ ਇੱਕ ਡਿਵਾਈਸ ਫਿੰਗਰਪ੍ਰਿੰਟ ਤਿਆਰ ਕਰਦਾ ਹੈ ਅਤੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਸੰਚਾਰ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਵੈਬਸਾਕੇਟ ਪਤੇ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ 'ਡੈੱਡ-ਡ੍ਰੌਪ ਰੈਜ਼ੋਲਵਰ' ਵਜੋਂ ਪੇਸਟਫਾਈ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਆਰਕੀਟੈਕਚਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਸੰਚਾਲਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।

ਬੈਕਡੋਰ ਪੀੜਤ ਦੇ ਅਨੁਮਾਨਿਤ ਭੂਗੋਲਿਕ ਸਥਾਨ ਦੇ ਨਾਲ ਡਿਵਾਈਸ ਫਿੰਗਰਪ੍ਰਿੰਟ ਨੂੰ ਵੀ ਪ੍ਰਸਾਰਿਤ ਕਰਦਾ ਹੈ। ਸਥਾਨ ਸਿਸਟਮ ਦੇ ਸਮਾਂ ਖੇਤਰ ਤੋਂ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਸੂਚੀ ਦੇ ਵਿਰੁੱਧ ਜਾਂਚਿਆ ਜਾਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ, ਰੂਸ, ਜਰਮਨੀ, ਫਰਾਂਸ, ਚੀਨ, ਜਾਪਾਨ, ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ, ਬ੍ਰਾਜ਼ੀਲ, ਭਾਰਤ, ਯੂਕਰੇਨ, ਕੈਨੇਡਾ, ਆਸਟ੍ਰੇਲੀਆ, ਇਟਲੀ, ਸਪੇਨ ਅਤੇ ਪੋਲੈਂਡ ਸ਼ਾਮਲ ਹਨ। ਜੇਕਰ ਸਮਾਂ ਖੇਤਰ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਵੀ ਖੇਤਰ ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਡਿਫੌਲਟ ਤੌਰ 'ਤੇ ਸਿਸਟਮ ਨੂੰ ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਵਿੱਚ ਸਥਿਤ ਵਜੋਂ ਪਛਾਣਦਾ ਹੈ।

ਦੂਜੇ ਮੁਹਿੰਮ ਰੂਪ ਵਿੱਚ ਵਿਕਸਤ ਤਕਨੀਕਾਂ

ਮੁਹਿੰਮ ਦਾ ਦੂਜਾ ਸੰਸਕਰਣ ਫਰਵਰੀ 2026 ਦੇ ਅਖੀਰ ਵਿੱਚ ਸਾਹਮਣੇ ਆਇਆ, ਜਿਸ ਵਿੱਚ ਸਮੁੱਚੇ ਹਮਲੇ ਦੇ ਢਾਂਚੇ ਨੂੰ ਬਣਾਈ ਰੱਖਦੇ ਹੋਏ ਕਈ ਸੋਧਾਂ ਪੇਸ਼ ਕੀਤੀਆਂ ਗਈਆਂ। LNK ਸ਼ਾਰਟਕੱਟ ਫਾਈਲਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ, ਅੱਪਡੇਟ ਕੀਤਾ ਗਿਆ ਰੂਪ ਸ਼ੁਰੂਆਤੀ ਡਿਲੀਵਰੀ ਵਿਧੀ ਵਜੋਂ Windows ਕੰਟਰੋਲ ਪੈਨਲ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।

ਬੈਕਡੋਰ ਕੰਪੋਨੈਂਟ ਨੂੰ ਵੀ ਕਾਰਜਸ਼ੀਲ ਅੱਪਗ੍ਰੇਡ ਪ੍ਰਾਪਤ ਹੋਏ ਹਨ। ਇਹ ਸੁਧਾਰ ਮਾਲਵੇਅਰ ਨੂੰ ਡੂੰਘੇ ਫਾਈਲ ਸਿਸਟਮ ਓਪਰੇਸ਼ਨ ਕਰਨ ਅਤੇ ਸੰਕਰਮਿਤ ਵਾਤਾਵਰਣਾਂ ਤੋਂ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਦੀ ਸਮਰੱਥਾ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਮਹੱਤਵਪੂਰਨ ਸੁਧਾਰਾਂ ਵਿੱਚ ਰਿਕਰਸਿਵ ਫਾਈਲ ਗਣਨਾ, ਬੈਚ ਫਾਈਲ ਅਪਲੋਡ, ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਤੇ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਆਰਬਿਟਰੇਰੀ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਯੋਗਤਾ ਸ਼ਾਮਲ ਹੈ।

Chromium ਡੀਬੱਗਿੰਗ ਟੂਲਸ ਨਾਲ JavaScript ਪਾਬੰਦੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ

ਸਟੈਂਡਰਡ ਜਾਵਾ ਸਕ੍ਰਿਪਟ ਸੁਰੱਖਿਆ ਪਾਬੰਦੀਆਂ ਆਮ ਤੌਰ 'ਤੇ ਰਿਮੋਟ ਕੋਡ ਨੂੰ ਪੀੜਤ ਦੇ ਸਿਸਟਮ 'ਤੇ ਸਿੱਧੇ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਰੋਕਦੀਆਂ ਹਨ। ਇਸ ਸੀਮਾ ਨੂੰ ਦੂਰ ਕਰਨ ਲਈ, ਹਮਲਾਵਰ Chrome DevTools ਪ੍ਰੋਟੋਕੋਲ (CDP) ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹਨ, ਜੋ ਕਿ Chromium-ਅਧਾਰਿਤ ਬ੍ਰਾਊਜ਼ਰਾਂ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਇੱਕ ਅੰਦਰੂਨੀ ਡੀਬੱਗਿੰਗ ਇੰਟਰਫੇਸ ਹੈ।

CDP ਨੂੰ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ --remote-debugging-port ਪੈਰਾਮੀਟਰ ਸਮਰੱਥ ਨਾਲ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਸ ਡੀਬੱਗਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਸਰਗਰਮ ਕਰਨ ਨਾਲ, ਹਮਲਾਵਰ ਪ੍ਰੋਗਰਾਮੇਟਿਕ ਤੌਰ 'ਤੇ ਬ੍ਰਾਊਜ਼ਰ ਵਿਵਹਾਰ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਅਤੇ ਆਮ ਕਲਾਇੰਟ-ਸਾਈਡ ਪਾਬੰਦੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਯੋਗਤਾ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਰਿਮੋਟ ਫਾਈਲ ਡਾਊਨਲੋਡਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਜੋ ਨਹੀਂ ਤਾਂ ਬਲੌਕ ਕੀਤੇ ਜਾਣਗੇ।

ਸ਼ੁਰੂਆਤੀ ਵਿਕਾਸ ਸੂਚਕ ਅਤੇ ਪ੍ਰਯੋਗਾਤਮਕ ਬੁਨਿਆਦੀ ਢਾਂਚਾ

ਸਬੂਤ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਮਾਲਵੇਅਰ ਅਜੇ ਵੀ ਸਰਗਰਮ ਵਿਕਾਸ ਅਧੀਨ ਹੈ। 28 ਜਨਵਰੀ, 2026 ਨੂੰ ਜੰਗਲ ਵਿੱਚ ਖੋਜਿਆ ਗਿਆ ਇੱਕ ਸ਼ੁਰੂਆਤੀ ਰੂਪ, Pastefy ਤੋਂ ਆਪਣੇ ਪ੍ਰਾਇਮਰੀ ਪੇਲੋਡ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਬਜਾਏ, ਡੋਮੇਨ 'gnome.com' ਨਾਲ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਸੰਚਾਰਿਤ ਸੀ।

ਇਹ ਵਿਵਹਾਰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਜੇ ਵੀ ਆਪਣੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਅਤੇ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਦੀਆਂ ਸੰਚਾਲਨ ਸਮਰੱਥਾਵਾਂ ਦੋਵਾਂ ਨੂੰ ਸੁਧਾਰ ਰਹੇ ਹੋ ਸਕਦੇ ਹਨ।

ਇੱਕ ਉੱਭਰ ਰਹੀ ਚੋਰੀ ਰਣਨੀਤੀ ਦੇ ਰੂਪ ਵਿੱਚ ਬ੍ਰਾਊਜ਼ਰ ਦੁਰਵਰਤੋਂ

ਇਸ ਮੁਹਿੰਮ ਦੇ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਪਹਿਲੂਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ ਦੀ ਜਾਣਬੁੱਝ ਕੇ ਬੈਕਡੋਰ ਲਈ ਪ੍ਰਾਇਮਰੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਾਤਾਵਰਣ ਵਜੋਂ ਵਰਤੋਂ। ਇਹ ਪਹੁੰਚ ਇੱਕ ਵਧ ਰਹੇ ਰੁਝਾਨ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਹਮਲਾਵਰ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਜਾਇਜ਼ ਸੌਫਟਵੇਅਰ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।

ਬ੍ਰਾਊਜ਼ਰ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਲਈ ਕਈ ਫਾਇਦੇ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਨੂੰ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਸੁਭਾਵਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਤੁਰੰਤ ਸ਼ੱਕ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਬ੍ਰਾਊਜ਼ਰ ਡੀਬੱਗਿੰਗ ਪੈਰਾਮੀਟਰ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਅਨਲੌਕ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਹੋਰ ਪਾਬੰਦੀਸ਼ੁਦਾ ਕਾਰਵਾਈਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ ਰਿਮੋਟ ਫਾਈਲ ਡਾਊਨਲੋਡ ਅਤੇ ਵਿਆਪਕ ਸਿਸਟਮ ਪਹੁੰਚ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਬ੍ਰਾਊਜ਼ਰ ਸੰਵੇਦਨਸ਼ੀਲ ਹਾਰਡਵੇਅਰ ਸਰੋਤਾਂ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਲਈ ਜਾਇਜ਼ ਅਨੁਮਤੀਆਂ ਬਣਾਈ ਰੱਖਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਮਾਈਕ੍ਰੋਫੋਨ, ਕੈਮਰੇ ਅਤੇ ਸਕ੍ਰੀਨ-ਕੈਪਚਰ ਵਿਧੀ ਸ਼ਾਮਲ ਹਨ, ਜੋ ਹਮਲਾਵਰਾਂ ਨੂੰ ਆਮ ਸਿਸਟਮ ਵਿਵਹਾਰ ਵਿੱਚ ਮਿਲਾਉਂਦੇ ਹੋਏ ਨਿਗਰਾਨੀ ਗਤੀਵਿਧੀਆਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...