EtherRat ਮਾਲਵੇਅਰ
ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਉੱਤਰੀ ਕੋਰੀਆਈ ਆਪਰੇਟਰਾਂ ਨਾਲ ਜੁੜੀ ਇੱਕ ਹਾਲ ਹੀ ਵਿੱਚ ਸਾਹਮਣੇ ਆਈ ਧਮਕੀ ਮੁਹਿੰਮ EtherRAT ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਪਹਿਲਾਂ ਅਣਦੇਖੇ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਮਹੱਤਵਪੂਰਨ React2Shell (RSC) ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰ ਰਹੀ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਆਪਣੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਵਰਕਫਲੋ ਵਿੱਚ Ethereum ਸਮਾਰਟ ਕੰਟਰੈਕਟਸ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ, Linux 'ਤੇ ਕਈ ਸਥਿਰਤਾ ਪਰਤਾਂ ਸਥਾਪਤ ਕਰਨ, ਅਤੇ ਤੈਨਾਤੀ ਦੌਰਾਨ ਆਪਣੇ ਖੁਦ ਦੇ Node.js ਰਨਟਾਈਮ ਨੂੰ ਬੰਡਲ ਕਰਨ ਲਈ ਵੱਖਰਾ ਹੈ।
ਚੱਲ ਰਹੇ 'ਛੂਤਕਾਰੀ ਇੰਟਰਵਿਊ' ਓਪਰੇਸ਼ਨਾਂ ਦੇ ਲਿੰਕ
ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਨੇ EtherRAT ਗਤੀਵਿਧੀ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਚੱਲ ਰਹੀ ਮੁਹਿੰਮ, ਜਿਸਨੂੰ Contagious Interview ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਵਿਚਕਾਰ ਮਜ਼ਬੂਤ ਸਮਾਨਤਾਵਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਜੋ ਕਿ 2025 ਦੇ ਸ਼ੁਰੂ ਤੋਂ ਸਰਗਰਮ ਹਮਲਿਆਂ ਦੀ ਇੱਕ ਲੜੀ ਹੈ ਅਤੇ ਮਾਲਵੇਅਰ ਡਿਲੀਵਰੀ ਲਈ EtherHiding ਤਕਨੀਕ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ।
ਇਹ ਕਾਰਵਾਈਆਂ ਆਮ ਤੌਰ 'ਤੇ ਬਲਾਕਚੈਨ ਅਤੇ ਵੈੱਬ3 ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀਆਂ ਹਨ, ਨਕਲੀ ਨੌਕਰੀ ਇੰਟਰਵਿਊਆਂ, ਕੋਡਿੰਗ ਟੈਸਟਾਂ ਅਤੇ ਵੀਡੀਓ ਮੁਲਾਂਕਣਾਂ ਪਿੱਛੇ ਖਤਰਨਾਕ ਇਰਾਦਿਆਂ ਨੂੰ ਛੁਪਾ ਕੇ। ਪੀੜਤਾਂ ਨਾਲ ਆਮ ਤੌਰ 'ਤੇ ਲਿੰਕਡਇਨ, ਅੱਪਵਰਕ ਅਤੇ ਫਾਈਵਰ ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ ਰਾਹੀਂ ਸੰਪਰਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿੱਥੇ ਹਮਲਾਵਰ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਰੁਜ਼ਗਾਰ ਦੇ ਮੌਕੇ ਪ੍ਰਦਾਨ ਕਰਨ ਵਾਲੇ ਜਾਇਜ਼ ਭਰਤੀ ਕਰਨ ਵਾਲਿਆਂ ਦਾ ਰੂਪ ਧਾਰਨ ਕਰਦੇ ਹਨ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਨੋਟ ਕੀਤਾ ਹੈ ਕਿ ਇਹ ਧਮਕੀ ਸਮੂਹ npm ਈਕੋਸਿਸਟਮ ਦੇ ਅੰਦਰ ਸਭ ਤੋਂ ਵੱਧ ਉਤਪਾਦਕ ਖਤਰਨਾਕ ਤਾਕਤਾਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣ ਗਿਆ ਹੈ, ਜੋ JavaScript-ਅਧਾਰਿਤ ਸਪਲਾਈ ਚੇਨਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋ-ਕੇਂਦ੍ਰਿਤ ਵਰਕਫਲੋ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਵਿੱਚ ਆਪਣੀ ਮੁਹਾਰਤ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦਾ ਹੈ।
ਸ਼ੁਰੂਆਤੀ ਉਲੰਘਣਾ: React2Shell ਸ਼ੋਸ਼ਣ
ਹਮਲੇ ਦਾ ਕ੍ਰਮ CVE-2025-55182 ਦੇ ਸ਼ੋਸ਼ਣ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਜੋ ਕਿ 10 ਦੇ ਸੰਪੂਰਨ ਗੰਭੀਰਤਾ ਸਕੋਰ ਦੇ ਨਾਲ ਇੱਕ ਮਹੱਤਵਪੂਰਨ RSC ਕਮਜ਼ੋਰੀ ਹੈ। ਇਸ ਨੁਕਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਹਮਲਾਵਰ ਇੱਕ Base64-ਏਨਕੋਡਡ ਕਮਾਂਡ ਚਲਾਉਂਦੇ ਹਨ ਜੋ ਪ੍ਰਾਇਮਰੀ JavaScript ਇਮਪਲਾਂਟ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਸ਼ੈੱਲ ਸਕ੍ਰਿਪਟ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਟਰਿੱਗਰ ਕਰਦਾ ਹੈ।
ਸਕ੍ਰਿਪਟ ਨੂੰ curl ਰਾਹੀਂ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ wget ਅਤੇ python3 ਬੈਕਅੱਪ ਵਿਧੀਆਂ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ। ਮੁੱਖ ਪੇਲੋਡ ਲਾਂਚ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਇਹ nodejs.org ਤੋਂ ਸਿੱਧੇ Node.js v20.10.0 ਪ੍ਰਾਪਤ ਕਰਕੇ ਸਿਸਟਮ ਨੂੰ ਤਿਆਰ ਕਰਦਾ ਹੈ, ਫਿਰ ਇੱਕ ਇਨਕ੍ਰਿਪਟਡ ਡੇਟਾ ਬਲੌਬ ਅਤੇ ਇੱਕ ਅਸਪਸ਼ਟ JavaScript ਡਰਾਪਰ ਦੋਵਾਂ ਨੂੰ ਡਿਸਕ ਤੇ ਲਿਖਦਾ ਹੈ। ਫੋਰੈਂਸਿਕ ਟਰੇਸ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ, ਸੈੱਟਅੱਪ ਪੂਰਾ ਹੋਣ ਤੋਂ ਬਾਅਦ ਸਕ੍ਰਿਪਟ ਆਪਣੇ ਆਪ ਸਾਫ਼ ਹੋ ਜਾਂਦੀ ਹੈ ਅਤੇ ਕੰਟਰੋਲ ਡਰਾਪਰ ਨੂੰ ਸੌਂਪ ਦਿੰਦੀ ਹੈ।
ਈਥਰਰੇਟ ਦੀ ਡਿਲਿਵਰੀ: ਏਨਕ੍ਰਿਪਸ਼ਨ, ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਅਤੇ ਸਮਾਰਟ ਕੰਟਰੈਕਟ C2
ਡਰਾਪਰ ਦਾ ਮੁੱਖ ਕਾਰਜ ਸਿੱਧਾ ਹੈ: ਇੱਕ ਹਾਰਡ-ਕੋਡਿਡ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ EtherRAT ਪੇਲੋਡ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰੋ ਅਤੇ ਇਸਨੂੰ ਤਾਜ਼ੇ ਡਾਊਨਲੋਡ ਕੀਤੇ Node.js ਬਾਈਨਰੀ ਨਾਲ ਲਾਂਚ ਕਰੋ।
EtherRAT ਦੀ ਸਭ ਤੋਂ ਵੱਡੀ ਵਿਸ਼ੇਸ਼ਤਾ EtherHiding 'ਤੇ ਨਿਰਭਰਤਾ ਹੈ, ਇੱਕ ਅਜਿਹਾ ਤਰੀਕਾ ਜੋ ਹਰ ਪੰਜ ਮਿੰਟਾਂ ਵਿੱਚ ਇੱਕ Ethereum ਸਮਾਰਟ ਕੰਟਰੈਕਟ ਤੋਂ C2 ਸਰਵਰ ਪਤਾ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਇਹ ਓਪਰੇਟਰਾਂ ਨੂੰ ਤੁਰੰਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਭਾਵੇਂ ਡਿਫੈਂਡਰ ਮੌਜੂਦਾ ਡੋਮੇਨਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾਉਂਦੇ ਹਨ।
ਇਸ ਲਾਗੂਕਰਨ ਵਿੱਚ ਇੱਕ ਵਿਲੱਖਣ ਮੋੜ ਇਸਦੀ ਸਹਿਮਤੀ-ਅਧਾਰਤ ਵੋਟਿੰਗ ਪ੍ਰਣਾਲੀ ਹੈ। EtherRAT ਇੱਕੋ ਸਮੇਂ ਨੌਂ ਜਨਤਕ Ethereum RPC ਅੰਤਮ ਬਿੰਦੂਆਂ ਦੀ ਪੁੱਛਗਿੱਛ ਕਰਦਾ ਹੈ, ਨਤੀਜੇ ਇਕੱਠੇ ਕਰਦਾ ਹੈ, ਅਤੇ ਬਹੁਮਤ ਦੁਆਰਾ ਵਾਪਸ ਕੀਤੇ C2 URL 'ਤੇ ਭਰੋਸਾ ਕਰਦਾ ਹੈ। ਇਹ ਪਹੁੰਚ ਕਈ ਰੱਖਿਆਤਮਕ ਰਣਨੀਤੀਆਂ ਨੂੰ ਬੇਅਸਰ ਕਰਦੀ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਇੱਕ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂ ਹੇਰਾਫੇਰੀ ਕੀਤਾ RPC ਅੰਤਮ ਬਿੰਦੂ ਬੋਟਨੈੱਟ ਨੂੰ ਗੁੰਮਰਾਹ ਨਹੀਂ ਕਰ ਸਕਦਾ ਜਾਂ ਡੁੱਬ ਨਹੀਂ ਸਕਦਾ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪਹਿਲਾਂ ਖਤਰਨਾਕ npm ਪੈਕੇਜਾਂ colortoolsv2 ਅਤੇ mimelib2 ਵਿੱਚ ਇੱਕ ਸਮਾਨ ਤਕਨੀਕ ਦੇਖੀ ਸੀ, ਜੋ ਕਿ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਡਾਊਨਲੋਡਰ ਕੰਪੋਨੈਂਟ ਵੰਡਣ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਸਨ।
ਉੱਚ-ਫ੍ਰੀਕੁਐਂਸੀ ਕਮਾਂਡ ਪੋਲਿੰਗ ਅਤੇ ਮਲਟੀ-ਲੇਅਰ ਪਰਿਸਟੈਂਸ
ਆਪਣੇ C2 ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਸਥਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, EtherRAT ਹਰ 500 ਮਿਲੀਸਕਿੰਟ ਵਿੱਚ ਚੱਲਣ ਵਾਲੇ ਇੱਕ ਤੇਜ਼ ਪੋਲਿੰਗ ਚੱਕਰ ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ। ਦਸ ਅੱਖਰਾਂ ਤੋਂ ਵੱਧ ਦੇ ਕਿਸੇ ਵੀ ਜਵਾਬ ਨੂੰ JavaScript ਵਜੋਂ ਸਮਝਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ 'ਤੇ ਤੁਰੰਤ ਲਾਗੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਲੰਬੇ ਸਮੇਂ ਦੀ ਪਹੁੰਚ ਨੂੰ ਪੰਜ ਸਥਿਰਤਾ ਤਕਨੀਕਾਂ ਦੁਆਰਾ ਬਣਾਈ ਰੱਖਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਕਿ ਵੱਖ-ਵੱਖ ਲੀਨਕਸ ਸਟਾਰਟਅੱਪ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ:
ਨਿਰੰਤਰਤਾ ਦੇ ਤਰੀਕੇ:
- ਸਿਸਟਮਡ ਯੂਜ਼ਰ ਸੇਵਾ
- XDG ਆਟੋਸਟਾਰਟ ਐਂਟਰੀ
- ਕਰੋਨ ਨੌਕਰੀਆਂ
- .bashrc ਸੋਧ
- ਪ੍ਰੋਫਾਈਲ ਟੀਕਾ
ਕਈ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਮਾਰਗਾਂ ਵਿੱਚ ਫੈਲ ਕੇ, ਮਾਲਵੇਅਰ ਰੀਬੂਟ ਹੋਣ ਤੋਂ ਬਾਅਦ ਵੀ ਚੱਲਦਾ ਰਹਿੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਓਪਰੇਟਰਾਂ ਲਈ ਨਿਰਵਿਘਨ ਪਹੁੰਚ ਯਕੀਨੀ ਬਣਦੀ ਹੈ।
ਸਵੈ-ਅੱਪਡੇਟ ਕਰਨ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਉਲਝਣ ਦੀ ਰਣਨੀਤੀ
ਈਥਰਰੇਟ ਵਿੱਚ ਇੱਕ ਸੂਝਵਾਨ ਅੱਪਡੇਟ ਪ੍ਰਕਿਰਿਆ ਸ਼ਾਮਲ ਹੈ: ਇਹ ਇੱਕ API ਐਂਡਪੁਆਇੰਟ ਤੇ ਆਪਣਾ ਸਰੋਤ ਕੋਡ ਭੇਜਦਾ ਹੈ, C2 ਸਰਵਰ ਤੋਂ ਇੱਕ ਸੋਧਿਆ ਹੋਇਆ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਅਤੇ ਇਸ ਨਵੇਂ ਰੂਪ ਨਾਲ ਆਪਣੇ ਆਪ ਨੂੰ ਦੁਬਾਰਾ ਲਾਂਚ ਕਰਦਾ ਹੈ। ਹਾਲਾਂਕਿ ਅੱਪਡੇਟ ਕਾਰਜਸ਼ੀਲ ਤੌਰ 'ਤੇ ਇੱਕੋ ਜਿਹਾ ਹੈ, ਵਾਪਸ ਕੀਤਾ ਪੇਲੋਡ ਵੱਖਰੇ ਢੰਗ ਨਾਲ ਅਸਪਸ਼ਟ ਹੈ, ਜੋ ਇਮਪਲਾਂਟ ਨੂੰ ਸਥਿਰ ਖੋਜ ਤਕਨੀਕਾਂ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।
ਕੋਡ ਪਿਛਲੇ JavaScript ਖ਼ਤਰੇ ਵਾਲੇ ਪਰਿਵਾਰਾਂ ਨਾਲ ਓਵਰਲੈਪ ਹੁੰਦਾ ਹੈ
ਹੋਰ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ EtherRAT ਦੇ ਏਨਕ੍ਰਿਪਟਡ ਲੋਡਰ ਦੇ ਕੁਝ ਹਿੱਸੇ BeaverTail ਨਾਲ ਪੈਟਰਨ ਸਾਂਝੇ ਕਰਦੇ ਹਨ, ਜੋ ਕਿ ਇੱਕ ਜਾਣਿਆ-ਪਛਾਣਿਆ JavaScript-ਅਧਾਰਿਤ ਡਾਊਨਲੋਡਰ ਅਤੇ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਹੈ ਜੋ Contagious Interview ਓਪਰੇਸ਼ਨਾਂ ਵਿੱਚ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਇਸ ਮੁਲਾਂਕਣ ਨੂੰ ਹੋਰ ਮਜ਼ਬੂਤੀ ਦਿੰਦਾ ਹੈ ਕਿ EtherRAT ਜਾਂ ਤਾਂ ਇੱਕ ਸਿੱਧਾ ਉੱਤਰਾਧਿਕਾਰੀ ਹੈ ਜਾਂ ਉਸ ਮੁਹਿੰਮ ਵਿੱਚ ਵਰਤੇ ਗਏ ਟੂਲਿੰਗ ਦਾ ਇੱਕ ਵਿਸਥਾਰ ਹੈ।
ਡਿਫੈਂਡਰਾਂ ਲਈ ਪ੍ਰਭਾਵ: ਚੋਰੀ ਅਤੇ ਦ੍ਰਿੜਤਾ ਵੱਲ ਇੱਕ ਤਬਦੀਲੀ
EtherRAT React2Shell ਦੇ ਸ਼ੋਸ਼ਣ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਕਾਸ ਦਰਸਾਉਂਦਾ ਹੈ। ਕ੍ਰਿਪਟੋਮਾਈਨਿੰਗ ਜਾਂ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ ਵਰਗੀਆਂ ਮੌਕਾਪ੍ਰਸਤ ਗਤੀਵਿਧੀਆਂ 'ਤੇ ਸਿਰਫ਼ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਨ ਦੀ ਬਜਾਏ, ਇਹ ਇਮਪਲਾਂਟ ਚੋਰੀ, ਲੰਬੇ ਸਮੇਂ ਦੀ ਪਹੁੰਚ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦਾ ਹੈ। ਸਮਾਰਟ-ਕੰਟਰੈਕਟ-ਸੰਚਾਲਿਤ C2 ਓਪਰੇਸ਼ਨਾਂ, ਸਹਿਮਤੀ-ਅਧਾਰਤ ਅੰਤਮ ਬਿੰਦੂ ਤਸਦੀਕ, ਮਲਟੀਪਲ ਸਥਿਰਤਾ ਪਰਤਾਂ, ਅਤੇ ਨਿਰੰਤਰ ਸਵੈ-ਅਸ਼ੁੱਧਤਾ ਦਾ ਇਸਦਾ ਮਿਸ਼ਰਣ ਡਿਫੈਂਡਰਾਂ ਲਈ ਇੱਕ ਗੰਭੀਰ ਚੁਣੌਤੀ ਪੇਸ਼ ਕਰਦਾ ਹੈ।
ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਲਈ ਮੁੱਖ ਨੁਕਤੇ
ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਨੂੰ ਇਹ ਧਿਆਨ ਵਿੱਚ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ EtherRAT RSC ਸ਼ੋਸ਼ਣ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਾਧਾ ਦਰਸਾਉਂਦਾ ਹੈ, ਇਸਨੂੰ ਇੱਕ ਨਿਰੰਤਰ ਅਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਅਨੁਕੂਲ ਖ਼ਤਰੇ ਵਿੱਚ ਬਦਲਦਾ ਹੈ ਜੋ ਲੰਬੇ ਸਮੇਂ ਦੇ ਘੁਸਪੈਠ ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਦੇ ਸਮਰੱਥ ਹੈ। ਇਸਦਾ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਖਾਸ ਤੌਰ 'ਤੇ ਲਚਕੀਲਾ ਹੈ, Ethereum ਸਮਾਰਟ ਕੰਟਰੈਕਟਸ ਅਤੇ ਇੱਕ ਮਲਟੀ-ਐਂਡਪੁਆਇੰਟ ਸਹਿਮਤੀ ਵਿਧੀ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ ਜੋ ਸਿੰਕਹੋਲਿੰਗ ਕੋਸ਼ਿਸ਼ਾਂ, ਟੇਕਡਾਊਨ ਅਤੇ ਵਿਅਕਤੀਗਤ ਅੰਤ ਬਿੰਦੂਆਂ ਦੀ ਹੇਰਾਫੇਰੀ ਦਾ ਸਾਹਮਣਾ ਕਰਨ ਲਈ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਕੰਟੈਜੀਅਸ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਨਾਲ ਮਾਲਵੇਅਰ ਦਾ ਨਜ਼ਦੀਕੀ ਸਬੰਧ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਡਿਵੈਲਪਰ ਟੀਚਿਆਂ 'ਤੇ ਚੱਲ ਰਹੇ ਫੋਕਸ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ, ਬਲਾਕਚੈਨ ਅਤੇ Web3 ਵਿਕਾਸ ਭਾਈਚਾਰਿਆਂ ਦੇ ਅੰਦਰ ਉੱਚ ਚੌਕਸੀ ਦੀ ਜ਼ਰੂਰਤ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦਾ ਹੈ।