GHOSTFORM RAT
GHOSTFORM ਇੱਕ .NET-ਅਧਾਰਿਤ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ (RAT) ਹੈ ਜੋ ਕਈ ਖਤਰਨਾਕ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਇੱਕ ਸਿੰਗਲ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਬਾਈਨਰੀ ਵਿੱਚ ਜੋੜਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਮਾਲਵੇਅਰ ਪਾਵਰਸ਼ੈਲ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸਿੱਧੇ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੁਆਰਾ ਖੋਜ ਦੀ ਸੰਭਾਵਨਾ ਘੱਟ ਜਾਂਦੀ ਹੈ। ਸੁਰੱਖਿਆ ਵਿਧੀਆਂ ਤੋਂ ਬਚਣ ਲਈ, ਇਹ ਅਦਿੱਖ ਵਿੰਡੋਜ਼ ਫਾਰਮ ਅਤੇ ਦੇਰੀ ਨਾਲ ਚੱਲਣ ਵਾਲੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਟਾਈਮਰ ਵਰਗੀਆਂ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਸਦੇ ਗੁਪਤ ਵਿਵਹਾਰ ਅਤੇ ਵਿਆਪਕ ਸਮਰੱਥਾਵਾਂ ਦੇ ਕਾਰਨ, GHOSTFORM ਦੀ ਕਿਸੇ ਵੀ ਖੋਜ ਨੂੰ ਤੁਰੰਤ ਹਟਾਉਣ ਅਤੇ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਚਾਲੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਅਟੈਕ ਚੇਨ ਵਨ: ਮਲਟੀ-ਸਟੇਜ ਮਾਲਵੇਅਰ ਡਿਪਲਾਇਮੈਂਟ
ਪਹਿਲੀ ਹਮਲੇ ਦੀ ਲੜੀ ਇੱਕ ਪਾਸਵਰਡ-ਸੁਰੱਖਿਅਤ RAR ਪੁਰਾਲੇਖ ਦੀ ਡਿਲੀਵਰੀ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ WinRAR ਵਰਗੀ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਇੱਕ ਨਕਲੀ ਐਪਲੀਕੇਸ਼ਨ ਹੁੰਦੀ ਹੈ। ਜਦੋਂ ਪੀੜਤ ਪੁਰਾਲੇਖ ਖੋਲ੍ਹਦਾ ਹੈ, ਤਾਂ SPLITDROP ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਇੱਕ ਡਰਾਪਰ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਡਰਾਪਰ ਦੋ ਵਾਧੂ ਮਾਲਵੇਅਰ ਕੰਪੋਨੈਂਟ ਸਥਾਪਤ ਕਰਦਾ ਹੈ: TWINTASK ਅਤੇ TWINTALK।
SPLITDROP ਸ਼ੁਰੂ ਵਿੱਚ ਪੀੜਤ ਤੋਂ ਇੱਕ ਪਾਸਵਰਡ ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇੱਕ ਲੁਕਿਆ ਹੋਇਆ ਪੁਰਾਲੇਖ ਕੱਢਿਆ ਜਾ ਸਕੇ। ਜੇਕਰ ਪੁਰਾਲੇਖ ਪਹਿਲਾਂ ਹੀ ਸਿਸਟਮ 'ਤੇ ਮੌਜੂਦ ਹੈ, ਤਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਰੁਕ ਜਾਂਦਾ ਹੈ। ਨਹੀਂ ਤਾਂ, ਡਰਾਪਰ ਬੈਕਗ੍ਰਾਊਂਡ ਵਿੱਚ ਇੱਕ ਏਮਬੈਡਡ ਪੇਲੋਡ ਨੂੰ ਡਿਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਜਦੋਂ ਕਿ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਧੋਖੇਬਾਜ਼ ਗਲਤੀ ਸੁਨੇਹਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਡੀਕ੍ਰਿਪਟ ਕੀਤੀ ਸਮੱਗਰੀ ਨੂੰ 'C:\ProgramData\PolGuid' ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਤੋਂ ਬਾਅਦ ਹਮਲੇ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣ ਲਈ VLC.exe ਨਾਮਕ ਇੱਕ ਜਾਇਜ਼ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਚਲਾਉਣ ਤੋਂ ਬਾਅਦ, VLC.exe DLL ਸਾਈਡਲੋਡਿੰਗ ਰਾਹੀਂ TWINTASK ਨਾਮਕ ਇੱਕ ਖਤਰਨਾਕ ਡਾਇਨਾਮਿਕ ਲਿੰਕ ਲਾਇਬ੍ਰੇਰੀ ਲੋਡ ਕਰਦਾ ਹੈ। ਇਹ ਕੰਪੋਨੈਂਟ ਹਮਲਾਵਰ ਤੋਂ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਉਡੀਕ ਕਰਦਾ ਹੈ ਅਤੇ PowerShell ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਹਨਾਂ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ। ਸਿਸਟਮ ਦੇ ਅੰਦਰ ਸਥਿਰਤਾ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਸਮਝੌਤਾ ਦੇ ਅਗਲੇ ਪੜਾਅ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਕਈ ਕਮਾਂਡਾਂ ਦੀ ਵਰਤੋਂ ਖਾਸ ਤੌਰ 'ਤੇ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਦੇ ਹਿੱਸੇ ਵਜੋਂ, ਇੱਕ ਸਕ੍ਰਿਪਟ WingetUI.exe ਲਾਂਚ ਕਰਦੀ ਹੈ ਅਤੇ ਰਜਿਸਟਰੀ ਐਂਟਰੀਆਂ ਬਣਾਉਂਦੀ ਹੈ ਜੋ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਜਦੋਂ ਵੀ ਸਿਸਟਮ ਮੁੜ ਚਾਲੂ ਹੁੰਦਾ ਹੈ ਤਾਂ VLC.exe ਅਤੇ WingetUI.exe ਦੋਵੇਂ ਆਪਣੇ ਆਪ ਚੱਲਦੇ ਹਨ।
ਟਵਿਨਟਾਕ ਅਤੇ ਟਵਿਨਟਾਸਕ: ਤਾਲਮੇਲ ਵਾਲਾ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
ਜਦੋਂ WingetUI.exe ਨੂੰ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ TWINTALK ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਹੋਰ ਖਤਰਨਾਕ ਮਾਡਿਊਲ ਨੂੰ ਲੋਡ ਕਰਦਾ ਹੈ। ਇਹ ਕੰਪੋਨੈਂਟ ਹਮਲਾਵਰ ਦੇ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਸਰਵਰ ਨਾਲ ਜੁੜਦਾ ਹੈ ਅਤੇ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। TWINTALK ਸਮਝੌਤਾ ਕੀਤੀ ਮਸ਼ੀਨ 'ਤੇ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ TWINTASK ਨਾਲ ਮਿਲ ਕੇ ਕੰਮ ਕਰਦਾ ਹੈ।
TWINTALK ਤਿੰਨ ਪ੍ਰਾਇਮਰੀ ਕਮਾਂਡ ਸ਼੍ਰੇਣੀਆਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
- ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ 'ਤੇ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
- ਹਮਲਾਵਰ ਦੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੋਂ ਫਾਈਲ ਡਾਊਨਲੋਡ ਕਰੋ
- ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ ਤੋਂ ਹਮਲਾਵਰ 'ਤੇ ਫਾਈਲ ਅਪਲੋਡ ਕਰਨਾ
ਇਹਨਾਂ ਸਮਰੱਥਾਵਾਂ ਰਾਹੀਂ, ਹਮਲਾਵਰ ਸੰਕਰਮਿਤ ਵਾਤਾਵਰਣ ਉੱਤੇ ਵਿਆਪਕ ਨਿਯੰਤਰਣ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ।
ਹਮਲੇ ਦੀ ਲੜੀ ਦੋ: ਸਿੱਧਾ GHOSTFORM ਐਗਜ਼ੀਕਿਊਸ਼ਨ
ਦੂਜੀ ਅਟੈਕ ਚੇਨ ਪਹਿਲੀ ਚੇਨ ਵਿੱਚ ਕਈ ਹਿੱਸਿਆਂ ਦੁਆਰਾ ਸੰਭਾਲੇ ਜਾਂਦੇ ਸਾਰੇ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਕਰਨ ਲਈ GHOSTFORM ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਕਈ ਫਾਈਲਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਜਾਂ DLL ਸਾਈਡਲੋਡਿੰਗ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ, ਇਹ ਵੇਰੀਐਂਟ ਪਾਵਰਸ਼ੈਲ ਕਮਾਂਡਾਂ ਨੂੰ ਸਿੱਧੇ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਂਦਾ ਹੈ।
ਅਣਪਛਾਤੇ ਰਹਿਣ ਲਈ, ਮਾਲਵੇਅਰ ਇੱਕ ਅਦਿੱਖ ਵਿੰਡੋਜ਼ ਫਾਰਮ ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਪੇਲੋਡ ਚੱਲਣ ਤੋਂ ਪਹਿਲਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਿੱਚ ਦੇਰੀ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਮੁਹਿੰਮ ਪੀੜਤਾਂ ਨੂੰ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਨ ਲਈ ਇੱਕ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਲਾਲਚ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਗੂਗਲ ਫਾਰਮ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ।
ਚੋਰੀ ਅਤੇ ਦ੍ਰਿੜਤਾ ਦੀਆਂ ਤਕਨੀਕਾਂ
GHOSTFORM ਵਿੱਚ ਕਈ ਵਿਧੀਆਂ ਸ਼ਾਮਲ ਹਨ ਜੋ ਖੋਜ ਨੂੰ ਘਟਾਉਣ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੱਕ ਲੰਬੇ ਸਮੇਂ ਦੀ ਪਹੁੰਚ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਮਾਲਵੇਅਰ ਜਾਣਬੁੱਝ ਕੇ ਇੱਕ ਲਗਭਗ ਅਦਿੱਖ ਵਿੰਡੋਜ਼ ਫਾਰਮ ਤਿਆਰ ਕਰਕੇ ਆਪਣੀ ਗਤੀਵਿਧੀ ਵਿੱਚ ਦੇਰੀ ਕਰਦਾ ਹੈ ਜੋ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਜਾਰੀ ਰੱਖਣ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਬੇਤਰਤੀਬ ਨਿਰਧਾਰਤ ਦੇਰੀ ਨਾਲ ਇੱਕ ਟਾਈਮਰ ਚਲਾਉਂਦਾ ਹੈ।
ਇਹ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਮਿਊਟੇਕਸ ਵੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਦਾ ਸਿਰਫ਼ ਇੱਕ ਹੀ ਉਦਾਹਰਣ ਸਿਸਟਮ 'ਤੇ ਚੱਲਦਾ ਹੈ ਅਤੇ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ ਇੱਕ ਵਿਲੱਖਣ ਬੋਟ ਪਛਾਣਕਰਤਾ ਤਿਆਰ ਕਰਦਾ ਹੈ। ਇਸ ਕਿਸਮ ਦੇ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਆਮ ਤੌਰ 'ਤੇ ਵਾਧੂ ਪੇਲੋਡ ਤੈਨਾਤ ਕਰਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਅਤੇ ਫਾਈਲਾਂ ਚੋਰੀ ਕਰਨ, ਜਾਂ ਪੀੜਤ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਹੋਰ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।
ਆਮ ਤੌਰ 'ਤੇ ਮੁਹਿੰਮ ਨਾਲ ਜੁੜੀਆਂ ਮੁੱਖ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਵਾਧੂ ਮਾਲਵੇਅਰ ਪੇਲੋਡਾਂ ਦੀ ਤੈਨਾਤੀ
- ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਤੋਂ ਜਾਣਕਾਰੀ ਅਤੇ ਫਾਈਲਾਂ ਦੀ ਚੋਰੀ
- ਪਾਵਰਸ਼ੈਲ ਰਾਹੀਂ ਰਿਮੋਟ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
- ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਲੰਬੇ ਸਮੇਂ ਦੀ ਸਥਿਰਤਾ
ਕਲਿਕਫਿਕਸ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ: ਮਨੁੱਖੀ-ਕੇਂਦ੍ਰਿਤ ਇਨਫੈਕਸ਼ਨ ਵੈਕਟਰ
ਇਹ ਮੁਹਿੰਮ ਸਿਰਫ਼ ਮਾਲਵੇਅਰ ਡਿਲੀਵਰੀ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂ ਕਰਦੀ ਹੈ। ਇਸ ਵਿੱਚ ਸਿਸਟਮਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਕਲਿੱਕਫਿਕਸ ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਇੱਕ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਤਕਨੀਕ ਵੀ ਸ਼ਾਮਲ ਕੀਤੀ ਗਈ ਹੈ। ਹਮਲਾਵਰ ਅਜਿਹੇ ਜਾਅਲੀ ਵੈੱਬ ਪੇਜ ਬਣਾਉਂਦੇ ਹਨ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਖਤਰਨਾਕ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।
ਉਦਾਹਰਣਾਂ ਵਿੱਚ ਨਕਲੀ ਸਿਸਕੋ ਵੈਬੈਕਸ ਮੀਟਿੰਗ ਸੱਦੇ ਜਾਂ ਧੋਖਾਧੜੀ ਵਾਲੇ ਵੈੱਬ ਫਾਰਮ ਸ਼ਾਮਲ ਹਨ ਜੋ ਜਾਇਜ਼ ਜਾਪਦੇ ਹਨ। ਪੀੜਤਾਂ ਨੂੰ ਅਜਿਹੇ ਕਮਾਂਡ ਚਲਾਉਣ ਲਈ ਕਿਹਾ ਜਾਂਦਾ ਹੈ ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਆਪਣੇ ਆਪ ਡਾਊਨਲੋਡ ਅਤੇ ਚਲਾਉਂਦੇ ਹਨ, ਅਣਜਾਣੇ ਵਿੱਚ ਸਮਝੌਤਾ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ।
ਮਾਲਵੇਅਰ ਅਤੇ ਧੋਖੇ ਦਾ ਮਿਸ਼ਰਣ
ਇਹ ਮੁਹਿੰਮ ਇੱਕ ਤਾਲਮੇਲ ਵਾਲਾ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਦਰਸਾਉਂਦੀ ਹੈ ਜੋ ਤਕਨੀਕੀ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਨੂੰ ਮਨੋਵਿਗਿਆਨਕ ਹੇਰਾਫੇਰੀ ਨਾਲ ਜੋੜਦੀ ਹੈ। ਹਮਲਾਵਰ WinRAR ਉਪਯੋਗਤਾਵਾਂ ਵਰਗੇ ਨੁਕਸਾਨਦੇਹ ਪ੍ਰੋਗਰਾਮਾਂ ਦੇ ਭੇਸ ਵਿੱਚ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਵੰਡਦੇ ਹਨ। ਜਦੋਂ ਖੋਲ੍ਹਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਫਾਈਲਾਂ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿੱਚ ਲੁਕੇ ਹੋਏ ਮਾਲਵੇਅਰ ਭਾਗਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਦੀਆਂ ਹਨ।
ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇੱਕ ਕੰਪੋਨੈਂਟ ਬੈਕਗ੍ਰਾਊਂਡ ਵਿੱਚ ਚੁੱਪਚਾਪ ਚੱਲਦਾ ਹੈ, ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਹਮਲਾਵਰ ਦੇ ਸਰਵਰ ਨੂੰ ਏਨਕ੍ਰਿਪਟਡ ਨਿਰਦੇਸ਼ਾਂ ਲਈ ਜਾਂਚਦਾ ਰਹਿੰਦਾ ਹੈ ਅਤੇ ਪਾਵਰਸ਼ੈਲ ਰਾਹੀਂ ਉਹਨਾਂ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਰਹਿੰਦਾ ਹੈ। ਸਮਾਨਾਂਤਰ, ਕਲਿੱਕਫਿਕਸ-ਸ਼ੈਲੀ ਦੇ ਹਮਲੇ ਨਕਲੀ ਸਰਵੇਖਣਾਂ, ਧੋਖੇਬਾਜ਼ ਮੀਟਿੰਗ ਸੱਦਿਆਂ, ਜਾਂ ਧੋਖਾਧੜੀ ਵਾਲੇ ਔਨਲਾਈਨ ਫਾਰਮਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ ਤਾਂ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡਾਂ ਨੂੰ ਟਰਿੱਗਰ ਕਰਨ ਵਾਲੇ ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕੀਤਾ ਜਾ ਸਕੇ।
TWINTASK, TWINTALK, ਅਤੇ GHOSTFORM ਵਰਗੇ ਉੱਨਤ ਮਾਲਵੇਅਰ ਟੂਲਸ ਨੂੰ ਧਿਆਨ ਨਾਲ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਤਕਨੀਕਾਂ ਨਾਲ ਜੋੜ ਕੇ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕ ਸਿਸਟਮ ਸਮਝੌਤਾ ਦੀ ਸਫਲਤਾ ਦਰ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾਉਂਦੇ ਹਨ ਅਤੇ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ 'ਤੇ ਨਿਰੰਤਰ ਰਿਮੋਟ ਕੰਟਰੋਲ ਬਣਾਈ ਰੱਖਦੇ ਹਨ।