KkRAT ਮਾਲਵੇਅਰ
ਇਨਫੋਸੇਕ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਚੀਨੀ ਬੋਲਣ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਸਰਗਰਮ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜੋ ਪਹਿਲਾਂ ਤੋਂ ਗੈਰ-ਦਸਤਾਵੇਜ਼ੀ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜਿਸਨੂੰ kkRAT ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਮੁਹਿੰਮ ਮਈ 2025 ਦੇ ਸ਼ੁਰੂ ਤੋਂ ਚੱਲ ਰਹੀ ਜਾਪਦੀ ਹੈ ਅਤੇ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਸਥਿਰਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ RAT ਤਕਨੀਕਾਂ ਨੂੰ ਮਾਡਿਊਲਰ ਲੋਡਰਾਂ ਅਤੇ ਧੋਖੇ ਨਾਲ ਜੋੜਦੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਧਮਕੀ ਦੇ ਮੂਲ ਅਤੇ ਕੋਡਲਾਈਨ ਲਿੰਕ
ਵਿਸ਼ਲੇਸ਼ਣ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ kkRAT ਸਥਾਪਿਤ ਪਰਿਵਾਰਾਂ ਤੋਂ ਬਹੁਤ ਜ਼ਿਆਦਾ ਉਧਾਰ ਲੈਂਦਾ ਹੈ: ਇਸਦਾ ਨੈੱਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਕੁਝ ਕੋਡ ਢਾਂਚੇ Gh0st RAT (Ghost RAT) ਅਤੇ Big Bad Wolf (大灰狼) ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸਮਾਨ ਹਨ, ਜੋ ਕਿ ਇੱਕ RAT ਹੈ ਜੋ ਇਤਿਹਾਸਕ ਤੌਰ 'ਤੇ ਚੀਨ-ਅਧਾਰਤ ਸਾਈਬਰ ਅਪਰਾਧੀ ਸਮੂਹਾਂ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਲੇਖਕਾਂ ਨੇ ਕੰਪਰੈਸ਼ਨ ਦੇ ਸਿਖਰ 'ਤੇ ਵਾਧੂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਪਰਤਿਆ, ਇੱਕ ਵਾਧੂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕਦਮ ਦੇ ਨਾਲ ਇੱਕ ਭੂਤ ਵਰਗਾ ਸੰਚਾਰ ਚੈਨਲ ਪੈਦਾ ਕੀਤਾ।
ਡਿਲੀਵਰੀ ਵਿਧੀ — ਗਿਥਬ ਪੰਨਿਆਂ 'ਤੇ ਰੱਖੇ ਗਏ ਨਕਲੀ ਇੰਸਟਾਲਰ
ਅਦਾਕਾਰਾਂ ਨੇ GitHub ਪੰਨਿਆਂ 'ਤੇ ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕੀਤੀ ਜੋ ਪ੍ਰਸਿੱਧ ਐਪਲੀਕੇਸ਼ਨਾਂ (ਉਦਾਹਰਣ ਵਜੋਂ, DingTalk) ਦੀ ਨਕਲ ਕਰਦੇ ਸਨ ਅਤੇ ਨਕਲੀ ਇੰਸਟਾਲਰਾਂ ਰਾਹੀਂ ਤਿੰਨ ਟ੍ਰੋਜਨ ਡਿਲੀਵਰ ਕੀਤੇ। GitHub ਦੀ ਸਾਖ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਕੇ, ਆਪਰੇਟਰਾਂ ਨੇ ਇਸ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾ ਦਿੱਤਾ ਕਿ ਪੀੜਤ ਇੰਸਟਾਲਰਾਂ 'ਤੇ ਭਰੋਸਾ ਕਰਨਗੇ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਚਲਾਉਣਗੇ। ਮਾਹਰਾਂ ਨੇ ਨੋਟ ਕੀਤਾ ਕਿ ਪੰਨਿਆਂ ਨੂੰ ਹੋਸਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ GitHub ਖਾਤਾ ਹੁਣ ਉਪਲਬਧ ਨਹੀਂ ਹੈ।
ਇੰਸਟਾਲਰ ਵਿਵਹਾਰ
ਜਦੋਂ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਨਕਲੀ ਇੰਸਟਾਲਰ ਸੈਂਡਬੌਕਸ ਵਾਤਾਵਰਣ ਅਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਕਈ ਜਾਂਚਾਂ ਕਰਦਾ ਹੈ ਅਤੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਇਹ ਪ੍ਰਬੰਧਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਲਈ ਪੁੱਛਦਾ ਹੈ; ਜੇਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਕਿਰਿਆਸ਼ੀਲ ਨੈੱਟਵਰਕ ਅਡੈਪਟਰਾਂ ਨੂੰ ਗਿਣਦਾ ਹੈ ਅਤੇ ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਅਯੋਗ ਕਰਦਾ ਹੈ - ਇੱਕ ਸਮਰੱਥਾ ਜੋ ਐਂਟੀਵਾਇਰਸ ਨੈੱਟਵਰਕ ਜਾਂਚਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ ਅਤੇ ਆਮ AV ਓਪਰੇਸ਼ਨ ਨੂੰ ਵਿਘਨ ਪਾਉਣ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਜਦੋਂ ਇਹ ਆਪਣੇ ਬਦਲਾਵਾਂ ਨਾਲ ਅੱਗੇ ਵਧਦਾ ਹੈ।
ਐਂਟੀ-ਏਵੀ ਤਕਨੀਕਾਂ
ਇਹ ਮਾਲਵੇਅਰ RealBlindingEDR ਓਪਨ-ਸੋਰਸ ਪ੍ਰੋਜੈਕਟ ਤੋਂ ਕੋਡ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਨੂੰ ਬੇਅਸਰ ਕਰਨ ਲਈ ਇੱਕ Bring-Your-Own-Vulnerable-Driver (BYOVD) ਤਕਨੀਕ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਖਾਸ ਤੌਰ 'ਤੇ ਇਹਨਾਂ ਖਪਤਕਾਰਾਂ ਅਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੁਰੱਖਿਆ ਸੂਟਾਂ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ:
360 ਇੰਟਰਨੈੱਟ ਸੁਰੱਖਿਆ ਸੂਟ
360 ਕੁੱਲ ਸੁਰੱਖਿਆ
ਹੀਰੋਬ੍ਰਾਵੋ ਸਿਸਟਮ ਡਾਇਗਨੌਸਟਿਕਸ ਸੂਟ
ਕਿੰਗਸਾਫਟ ਇੰਟਰਨੈੱਟ ਸੁਰੱਖਿਆ
QQ电脑管家
ਸੰਬੰਧਿਤ ਐਂਟੀਵਾਇਰਸ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇੰਸਟਾਲਰ ਸਿਸਟਮ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚੱਲ ਰਿਹਾ ਇੱਕ ਸ਼ਡਿਊਲਡ ਟਾਸਕ ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਹਰੇਕ ਉਪਭੋਗਤਾ ਲੌਗਇਨ 'ਤੇ ਇੱਕ ਬੈਚ ਸਕ੍ਰਿਪਟ ਚਲਾਉਂਦਾ ਹੈ - ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਹਰੇਕ ਲੌਗਇਨ 'ਤੇ ਨਿਸ਼ਾਨਾਬੱਧ AV ਪ੍ਰਕਿਰਿਆਵਾਂ ਆਪਣੇ ਆਪ ਖਤਮ ਹੋ ਜਾਣ। ਮਾਲਵੇਅਰ ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਐਂਟਰੀਆਂ ਨੂੰ ਨੈੱਟਵਰਕ ਜਾਂਚਾਂ ਨੂੰ ਅਯੋਗ ਕਰਨ ਦੇ ਨਾਲ ਇਕਸਾਰ ਤਰੀਕਿਆਂ ਨਾਲ ਵੀ ਸੋਧਦਾ ਹੈ, ਫਿਰ ਇਸਦੇ ਸੋਧਾਂ ਪੂਰੀਆਂ ਹੋਣ ਤੋਂ ਬਾਅਦ ਨੈੱਟਵਰਕ ਅਡੈਪਟਰਾਂ ਨੂੰ ਮੁੜ-ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।
ਪੇਲੋਡ ਚੇਨ
ਇੰਸਟੌਲਰ ਦੀ ਮੁੱਖ ਭੂਮਿਕਾ ਸ਼ੈੱਲਕੋਡ ਚਲਾਉਣਾ ਹੈ, ਜੋ ਇੱਕ ਹਾਰਡ-ਕੋਡ ਕੀਤੇ URL ਤੋਂ '2025.bin' ਨਾਮਕ ਇੱਕ ਗੁੰਝਲਦਾਰ ਸੈਕੰਡਰੀ ਸ਼ੈੱਲਕੋਡ ਫਾਈਲ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਚਲਾਉਂਦਾ ਹੈ। ਉਹ ਸ਼ੈੱਲਕੋਡ ਇੱਕ ਡਾਊਨਲੋਡਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ 'output.log' ਨਾਮਕ ਇੱਕ ਆਰਟੀਫੈਕਟ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਜੋ ਫਿਰ ਦੋ ZIP ਆਰਕਾਈਵ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਦੋ URL ਨਾਲ ਸੰਪਰਕ ਕਰਦਾ ਹੈ:
- trx38.zip — ਵਿੱਚ ਇੱਕ ਜਾਇਜ਼ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਅਤੇ ਇੱਕ ਖਤਰਨਾਕ DLL ਹੁੰਦਾ ਹੈ ਜੋ DLL ਸਾਈਡਲੋਡਿੰਗ ਰਾਹੀਂ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
- p.zip — ਵਿੱਚ longlq.cl ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਹੁੰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਇੱਕ ਇਨਕ੍ਰਿਪਟਡ ਫਾਈਨਲ ਪੇਲੋਡ ਹੁੰਦਾ ਹੈ।
ਇਹ ਮਾਲਵੇਅਰ trx38.zip ਤੋਂ ਜਾਇਜ਼ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਲਈ ਇੱਕ ਸ਼ਾਰਟਕੱਟ ਬਣਾਉਂਦਾ ਹੈ, ਉਸ ਸ਼ਾਰਟਕੱਟ ਨੂੰ ਉਪਭੋਗਤਾ ਦੇ ਸਟਾਰਟਅੱਪ ਫੋਲਡਰ ਵਿੱਚ ਸਥਿਰਤਾ ਲਈ ਰੱਖਦਾ ਹੈ, ਅਤੇ ਜਾਇਜ਼ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਖਤਰਨਾਕ DLL ਨੂੰ ਸਾਈਡਲੋਡ ਕਰ ਦੇਵੇ। DLL longlq.cl ਵਿੱਚ ਮੌਜੂਦ ਅੰਤਿਮ ਪੇਲੋਡ ਨੂੰ ਡਿਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਚਲਾਉਂਦਾ ਹੈ। ਮੁਹਿੰਮ ਦਾ ਅੰਤਿਮ ਪੇਲੋਡ ਮੁਹਿੰਮ ਦੀ ਉਦਾਹਰਣ ਅਨੁਸਾਰ ਬਦਲਦਾ ਹੈ; ਇੱਕ ਪੁਸ਼ਟੀ ਕੀਤਾ ਪੇਲੋਡ kkRAT ਹੈ।
kkRAT ਸਮਰੱਥਾਵਾਂ (ਕਮਾਂਡ, ਪਲੱਗਇਨ ਅਤੇ ਵਿਵਹਾਰ)
kkRAT ਇੱਕ ਸਾਕਟ ਰਾਹੀਂ ਇੱਕ C2 ਸਰਵਰ ਨਾਲ ਜੁੜਦਾ ਹੈ, ਸੰਕਰਮਿਤ ਹੋਸਟ ਨੂੰ ਪ੍ਰੋਫਾਈਲ ਕਰਦਾ ਹੈ, ਅਤੇ ਪਲੱਗਇਨ ਅਤੇ ਕਮਾਂਡਾਂ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ ਜੋ ਵਿਆਪਕ ਰਿਮੋਟ ਕੰਟਰੋਲ ਅਤੇ ਡੇਟਾ ਸੰਗ੍ਰਹਿ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ। ਇਸਦੀਆਂ ਨਿਰੀਖਣ ਕੀਤੀਆਂ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਕ੍ਰੀਨ ਕੈਪਚਰ ਅਤੇ ਯੂਜ਼ਰ ਇਨਪੁਟ (ਕੀਬੋਰਡ ਅਤੇ ਮਾਊਸ) ਦਾ ਸਿਮੂਲੇਸ਼ਨ
- ਕਲਿੱਪਬੋਰਡ ਸਮੱਗਰੀ ਨੂੰ ਪੜ੍ਹਨਾ ਅਤੇ ਸੋਧਣਾ (ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਐਡਰੈੱਸ ਬਦਲਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ)
- ਰਿਮੋਟ ਡੈਸਕਟੌਪ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਅਤੇ ਬ੍ਰਾਊਜ਼ਰਾਂ ਸਮੇਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਲਾਂਚ/ਰਿਮੋਟਲੀ ਬੰਦ ਕਰਨਾ
- ਇੱਕ ਇੰਟਰਐਕਟਿਵ ਸ਼ੈੱਲ ਰਾਹੀਂ ਰਿਮੋਟ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
- ਆਨ-ਸਕ੍ਰੀਨ ਵਿੰਡੋਜ਼ ਪ੍ਰਬੰਧਨ ਅਤੇ ਪ੍ਰਕਿਰਿਆ ਸੂਚੀਆਂ/ਸਮਾਪਤੀ
- ਸਰਗਰਮ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਗਿਣਤੀ ਕਰਨਾ
- ਸਥਾਪਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਸੂਚੀ ਬਣਾਉਣਾ ਅਤੇ ਚੁਣੇ ਹੋਏ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਣਇੰਸਟੌਲ ਕਰਨਾ
- ਆਟੋਰਨ ਰਜਿਸਟਰੀ ਮੁੱਲ ਪੜ੍ਹਨਾ ਅਤੇ ਆਟੋਰਨ ਐਂਟਰੀਆਂ ਦੀ ਗਿਣਤੀ ਕਰਨਾ
- ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੂਟ ਕਰਨ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਫਾਇਰਵਾਲਾਂ ਜਾਂ VPN ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ SOCKS5 ਪ੍ਰੌਕਸੀ ਵਜੋਂ ਕੰਮ ਕਰਨਾ
kkRAT ਵਿੱਚ ਕਲਿੱਪਰ ਫੰਕਸ਼ਨੈਲਿਟੀ ਵੀ ਸ਼ਾਮਲ ਹੈ ਜੋ ਕਾਪੀ ਕੀਤੇ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਵਾਲੇਟ ਪਤਿਆਂ ਨੂੰ ਬਦਲਦੀ ਹੈ, ਅਤੇ ਬ੍ਰਾਊਜ਼ਰਾਂ ਅਤੇ ਮੈਸੇਜਿੰਗ ਐਪਸ ਦੀ ਇੱਕ ਸ਼੍ਰੇਣੀ ਤੋਂ ਡੇਟਾ ਕਲੀਅਰ ਕਰਨ ਲਈ ਰੁਟੀਨ (ਦੇਖੇ ਗਏ ਉਦਾਹਰਣ: 360 ਸਪੀਡ ਬ੍ਰਾਊਜ਼ਰ, ਗੂਗਲ ਕਰੋਮ, ਇੰਟਰਨੈੱਟ ਐਕਸਪਲੋਰਰ, ਮੋਜ਼ੀਲਾ ਫਾਇਰਫਾਕਸ, QQ ਬ੍ਰਾਊਜ਼ਰ, ਸੋਗੋ ਐਕਸਪਲੋਰਰ, ਅਤੇ ਟੈਲੀਗ੍ਰਾਮ)।
ਸੰਖੇਪ — ਹਮਲਾ ਮੁਹਿੰਮ ਕਿਉਂ ਮਹੱਤਵਪੂਰਨ ਹੈ
ਇਹ ਮੁਹਿੰਮ ਇਹਨਾਂ ਨੂੰ ਜੋੜਨ ਲਈ ਪ੍ਰਸਿੱਧ ਹੈ: ਜਾਇਜ਼ ਦਿੱਖ ਵਾਲੇ GitHub ਪੰਨਿਆਂ ਰਾਹੀਂ ਸਮਾਜਿਕ-ਇੰਜੀਨੀਅਰਿੰਗ ਵੰਡ; ਉੱਨਤ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਐਂਟੀ-ਏਵੀ ਤਕਨੀਕਾਂ (ਸੈਂਡਬਾਕਸ/VM ਖੋਜ, RealBlindingEDR ਕੋਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ BYOVD); ਇੱਕ ਮਲਟੀ-ਸਟੇਜ ਲੋਡਰ ਜੋ DLL ਸਾਈਡਲੋਡਿੰਗ ਅਤੇ ਐਨਕ੍ਰਿਪਟਡ ਪੇਲੋਡ ਕੰਟੇਨਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ; ਅਤੇ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਫੀਚਰਡ RAT (kkRAT) ਜੋ ਜਾਣਕਾਰੀ ਚੋਰੀ (ਕਲਿੱਪਬੋਰਡ ਹਾਈਜੈਕਿੰਗ, ਸਕ੍ਰੀਨ ਕੈਪਚਰ, ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ) ਅਤੇ ਓਪਰੇਸ਼ਨਲ ਟੂਲਿੰਗ (ਰਿਮੋਟ ਮੈਨੇਜਮੈਂਟ ਟੂਲ, ਪ੍ਰੌਕਸੀਇੰਗ) ਦੋਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਮਾਡਿਊਲਰ ਆਰਕੀਟੈਕਚਰ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਅੰਤਿਮ ਪੇਲੋਡ ਨੂੰ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਓਪਰੇਟਰਾਂ ਲਈ ਲਚਕਤਾ ਵਧਾਉਂਦਾ ਹੈ ਅਤੇ ਖੋਜ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦਾ ਹੈ।