PSLoramyra ਮਾਲਵੇਅਰ
ਜਿਵੇਂ ਕਿ ਡਿਜ਼ੀਟਲ ਖਤਰੇ ਦਾ ਲੈਂਡਸਕੇਪ ਵਿਕਸਿਤ ਹੁੰਦਾ ਹੈ, ਹਮਲਾਵਰ ਆਪਣੇ ਸਾਧਨਾਂ ਨੂੰ ਸੁਧਾਰਦੇ ਰਹਿੰਦੇ ਹਨ, ਵੱਧ ਤੋਂ ਵੱਧ ਨੁਕਸਾਨ ਕਰਨ ਲਈ ਸਟੀਲਥ ਅਤੇ ਸੂਝ-ਬੂਝ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ। PSLoramyra, ਇੱਕ ਲੋਡਰ-ਕਿਸਮ ਦਾ ਮਾਲਵੇਅਰ, ਇਸ ਤਰੱਕੀ ਦੀ ਉਦਾਹਰਨ ਦਿੰਦਾ ਹੈ। ਇਸਦੀ ਫਾਈਲ-ਰਹਿਤ ਪ੍ਰਕਿਰਤੀ ਅਤੇ ਉੱਨਤ ਸੰਕਰਮਣ ਵਿਧੀ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਅਜਿਹੇ ਖਤਰਿਆਂ ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਬਚਾਅ ਕਰਨਾ ਕਿੰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
PSLoramyra ਕੀ ਹੈ? ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਪੇਲੋਡ ਲਈ ਇੱਕ ਫਾਈਲ-ਘੱਟ ਕੰਡਿਊਟ
PSLoramyra ਇੱਕ ਲੋਡਰ ਮਾਲਵੇਅਰ ਹੈ, ਧਮਕੀਆਂ ਦੀ ਇੱਕ ਸ਼੍ਰੇਣੀ ਖਾਸ ਤੌਰ 'ਤੇ ਹੋਰ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਪ੍ਰੋਗਰਾਮਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਰਵਾਇਤੀ ਮਾਲਵੇਅਰ ਦੇ ਉਲਟ, ਇਹ ਆਪਣੇ ਪੇਲੋਡ ਨੂੰ ਸਿੱਧਾ ਸਿਸਟਮ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਂਦਾ ਹੈ, ਡਿਸਕ 'ਤੇ ਘੱਟੋ-ਘੱਟ ਨਿਸ਼ਾਨ ਛੱਡਦਾ ਹੈ। ਇਹ 'ਫਾਈਲ-ਘੱਟ' ਪਹੁੰਚ ਖੋਜ ਅਤੇ ਹਟਾਉਣ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧੇਰੇ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਉਂਦੀ ਹੈ।
PowerShell, VBScript (VBS), ਅਤੇ BAT ਸਕ੍ਰਿਪਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, PSLoramyra ਇੱਕ ਬਹੁ-ਪੜਾਵੀ ਸੰਕਰਮਣ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਆਰਕੈਸਟ੍ਰੇਟ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਪਾਵਰਸ਼ੇਲ ਸਕ੍ਰਿਪਟ ਨੂੰ ਤੈਨਾਤ ਕਰਕੇ ਆਪਣਾ ਹਮਲਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ ਜੋ ਬਾਅਦ ਦੇ ਪੇਲੋਡਾਂ ਲਈ ਲਾਂਚਪੈਡ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਲਾਗ ਦੀ ਲੜੀ ਸ਼ੁਰੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਇਹ ਇੱਕ VBScript ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਨਿਰੰਤਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਵਿੰਡੋਜ਼ ਟਾਸਕ ਸ਼ਡਿਊਲਰ ਦੁਆਰਾ ਹਰ ਦੋ ਮਿੰਟਾਂ ਵਿੱਚ ਹੋਰ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਚਾਲੂ ਕਰਦਾ ਹੈ।
ਮੈਮੋਰੀ-ਓਨਲੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ: PSLoramyra ਦਾ ਸਟੀਲਥੀ ਹਮਲਾ
PSLoramyra ਦੀ ਇੱਕ ਮੁੱਖ ਵਿਸ਼ੇਸ਼ਤਾ ਇਸਦੀ ਸਿਰਫ਼ ਮੈਮੋਰੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ 'ਤੇ ਨਿਰਭਰਤਾ ਹੈ। ਸ਼ੁਰੂਆਤ ਕਰਨ 'ਤੇ, ਮਾਲਵੇਅਰ ਇੱਕ .NET ਅਸੈਂਬਲੀ ਨੂੰ ਮੈਮੋਰੀ ਵਿੱਚ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ, ਇਸਦੀ ਐਗਜ਼ੀਕਿਊਟ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜਾਇਜ਼ ਸਿਸਟਮ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਹਾਨੀਕਾਰਕ ਕੋਡ ਨੂੰ ਪੇਸ਼ ਕਰਦਾ ਹੈ।
ਦਸਤਾਵੇਜ਼ੀ ਹਮਲਿਆਂ ਵਿੱਚ, PSLoramyra ਨੇ RegSvcs.exe ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ, ਜੋ ਕਿ .NET ਫਰੇਮਵਰਕ ਸੰਰਚਨਾਵਾਂ ਨਾਲ ਜੁੜੀ ਇੱਕ ਜਾਇਜ਼ Microsoft ਪ੍ਰਕਿਰਿਆ ਹੈ। ਅਜਿਹੇ ਭਰੋਸੇਮੰਦ ਭਾਗਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਕੇ, ਇਹ ਆਪਣੇ ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਸਹਿਜੇ ਹੀ ਲਾਗੂ ਕਰਦੇ ਹੋਏ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚਦਾ ਹੈ।
ਜਾਇਜ਼ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦਾ ਇਹ ਚਲਾਕ ਸ਼ੋਸ਼ਣ ਨਾ ਸਿਰਫ PSLoramyra ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਛੁਪਾਉਂਦਾ ਹੈ ਬਲਕਿ ਹਮਲਾਵਰਾਂ ਨੂੰ ਲੋਡਰ ਦੀ ਸੂਝ-ਬੂਝ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕਰਦੇ ਹੋਏ, ਬਹੁਤ ਸਾਰੇ ਰਵਾਇਤੀ ਬਚਾਅ ਪੱਖਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਇੱਕ ਲੋਡਰ ਮਾਲਵੇਅਰ ਦਾ ਡੋਮਿਨੋ ਪ੍ਰਭਾਵ
PSLoramyra ਵਰਗਾ ਇੱਕ ਲੋਡਰ ਮਾਲਵੇਅਰ ਚੇਨ ਇਨਫੈਕਸ਼ਨਾਂ ਦੀ ਸਹੂਲਤ ਵਿੱਚ ਇੱਕ ਪ੍ਰਮੁੱਖ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦਾ ਹੈ। ਲਾਗ ਦੀ ਪ੍ਰਕਿਰਿਆ ਦਾ ਹਰ ਪੜਾਅ ਖ਼ਤਰੇ ਦੀ ਇੱਕ ਨਵੀਂ ਪਰਤ ਪੇਸ਼ ਕਰ ਸਕਦਾ ਹੈ, ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ-ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਟਰੋਜਨਾਂ ਤੋਂ ਲੈ ਕੇ ਰੈਨਸਮਵੇਅਰ ਤੱਕ। ਕੁਝ ਸਥਿਤੀਆਂ ਵਿੱਚ, ਇੱਕ ਤੋਂ ਵੱਧ ਲੋਡਰ ਲਗਾਤਾਰ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਹਰ ਇੱਕ ਹਮਲਾਵਰ ਦੇ ਉਦੇਸ਼ਾਂ ਨੂੰ ਅੱਗੇ ਵਧਾਉਂਦਾ ਹੈ।
ਅਜਿਹੀਆਂ ਲਾਗਾਂ ਦੇ ਨਤੀਜੇ ਡਿਲੀਵਰ ਕੀਤੇ ਗਏ ਪੇਲੋਡਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ ਵੱਖ-ਵੱਖ ਹੁੰਦੇ ਹਨ। ਆਮ ਨਤੀਜਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਡਾਟਾ ਚੋਰੀ : ਇਕੱਤਰ ਕੀਤੀ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਪਛਾਣ ਦੀ ਚੋਰੀ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਜਾਂ ਡਾਰਕ ਵੈੱਬ 'ਤੇ ਵਿਕਰੀ ਲਈ ਰੱਖੀ ਜਾ ਸਕਦੀ ਹੈ।
- ਸਿਸਟਮ ਭ੍ਰਿਸ਼ਟਾਚਾਰ : ਸੰਕਰਮਿਤ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਪ੍ਰਦਰਸ਼ਨ ਸਮੱਸਿਆਵਾਂ ਦਾ ਅਨੁਭਵ ਹੋ ਸਕਦਾ ਹੈ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਅਸਮਰੱਥ ਵੀ ਹੋ ਸਕਦਾ ਹੈ।
ਫਾਈਲ-ਘੱਟ ਮਾਲਵੇਅਰ ਕਿਉਂ ਖਾਸ ਤੌਰ 'ਤੇ ਖ਼ਤਰਾ ਹੈ
PSLoramyra ਵਰਗੇ ਫਾਈਲ-ਲੈੱਸ ਮਾਲਵੇਅਰ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਬਚਾਅ ਲਈ ਵਿਲੱਖਣ ਚੁਣੌਤੀਆਂ ਪੇਸ਼ ਕਰਦੇ ਹਨ। ਪਰੰਪਰਾਗਤ ਖਤਰਿਆਂ ਦੇ ਉਲਟ ਜੋ ਫਾਈਲਾਂ ਜਾਂ ਰਜਿਸਟਰੀ ਤਬਦੀਲੀਆਂ ਦੇ ਰੂਪ ਵਿੱਚ ਪੈਰਾਂ ਦੇ ਨਿਸ਼ਾਨ ਛੱਡਦੇ ਹਨ, ਫਾਈਲ-ਘੱਟ ਮਾਲਵੇਅਰ ਲਗਭਗ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਸਥਿਰ ਮੈਮੋਰੀ ਵਿੱਚ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਸ਼ੇਸ਼ਤਾ ਨਾ ਸਿਰਫ ਖੋਜ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਂਦੀ ਹੈ ਬਲਕਿ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਵੀ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਪੀੜਤਾਂ ਨੂੰ ਉਲੰਘਣਾ ਦੀ ਹੱਦ ਬਾਰੇ ਬਹੁਤ ਘੱਟ ਸਮਝ ਹੁੰਦੀ ਹੈ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, PowerShell ਅਤੇ RegSvcs.exe ਵਰਗੇ ਜਾਇਜ਼ ਸਿਸਟਮ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਸੁਭਾਵਕ ਅਤੇ ਅਸੁਰੱਖਿਅਤ ਗਤੀਵਿਧੀ ਵਿਚਕਾਰ ਰੇਖਾ ਨੂੰ ਧੁੰਦਲਾ ਕਰ ਦਿੰਦੀ ਹੈ। ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਆ ਹੱਲ ਜਾਇਜ਼ ਵਰਤੋਂ ਅਤੇ ਸ਼ੋਸ਼ਣ ਦੇ ਵਿਚਕਾਰ ਫਰਕ ਕਰਨ ਲਈ ਸੰਘਰਸ਼ ਕਰਦੇ ਹਨ, ਹਮਲਾਵਰਾਂ ਦੀ ਹੋਰ ਮਦਦ ਕਰਦੇ ਹਨ।
PSLoramyra ਦੇ ਖਿਲਾਫ ਬਚਾਅ: ਸੁਰੱਖਿਆ ਦੇ ਵਧੀਆ ਅਭਿਆਸ
PSLoramyra ਵਰਗੇ ਉੱਨਤ ਮਾਲਵੇਅਰ ਤੋਂ ਲਾਗਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਇੱਕ ਕਿਰਿਆਸ਼ੀਲ ਅਤੇ ਪੱਧਰੀ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੈ। ਅਜਿਹੇ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਰੱਖਿਆ ਨੂੰ ਉਤਸ਼ਾਹਤ ਕਰਨ ਲਈ ਹੇਠਾਂ ਮਹੱਤਵਪੂਰਨ ਅਭਿਆਸ ਹਨ:
- ਐਂਡਪੁਆਇੰਟ ਪ੍ਰੋਟੈਕਸ਼ਨ ਲਾਗੂ ਕਰੋ: ਐਡਵਾਂਸਡ ਐਂਡਪੁਆਇੰਟ ਡਿਟੈਕਸ਼ਨ ਐਂਡ ਰਿਸਪਾਂਸ (EDR) ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜੋ ਫਾਈਲ-ਘੱਟ ਮਾਲਵੇਅਰ ਗਤੀਵਿਧੀ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਾਹਰ ਹਨ।
- ਪਾਵਰਸ਼ੇਲ ਸੁਰੱਖਿਆ ਨੂੰ ਸਖਤ ਕਰੋ: ਸੀਮਤ ਭਾਸ਼ਾ ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ PowerShell ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ ਅਤੇ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਲਈ ਇਸਦੀ ਵਰਤੋਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ।
- ਸਕ੍ਰਿਪਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸੀਮਤ ਕਰੋ: VBScript ਅਤੇ BAT ਫਾਈਲਾਂ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਸੀਮਤ ਕਰੋ, ਖਾਸ ਤੌਰ 'ਤੇ ਉਹ ਜੋ ਅਵਿਸ਼ਵਾਸੀ ਸਰੋਤਾਂ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ।
- ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ ਕਰੋ: ਲੋਡਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ, ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਫਰਮਵੇਅਰ ਨੂੰ ਪੈਚ ਕਰੋ।
- ਈਮੇਲ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਓ: ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਦੇ ਸੂਚਕਾਂ ਲਈ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ ਈਮੇਲ ਅਟੈਚਮੈਂਟਾਂ ਨੂੰ ਬਲੌਕ ਕਰੋ ਅਤੇ ਆਉਣ ਵਾਲੀਆਂ ਈਮੇਲਾਂ ਨੂੰ ਸਕੈਨ ਕਰੋ।
- ਨੈੱਟਵਰਕ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ: ਅਸਾਧਾਰਨ ਆਊਟਬਾਉਂਡ ਕਨੈਕਸ਼ਨ ਲੋਡਰ ਗਤੀਵਿਧੀ ਨੂੰ ਦਰਸਾ ਸਕਦੇ ਹਨ। ਅਸਾਧਾਰਨ ਨੈੱਟਵਰਕ ਵਿਵਹਾਰ ਦਾ ਪਤਾ ਲਗਾ ਸਕਣ ਵਾਲੇ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰੋ।
- ਨਿਯਮਤ ਬੈਕਅਪ ਕਰੋ: ਕਿਸੇ ਲਾਗ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਨੁਕਸਾਨ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ ਸੁਰੱਖਿਅਤ, ਔਫਲਾਈਨ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ।
ਖਤਰੇ ਨੂੰ ਖਤਮ ਕਰਨਾ: ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਤਰਜੀਹ
ਮਾਲਵੇਅਰ ਜਿਵੇਂ ਕਿ PSLoramyra ਡਿਵਾਈਸ ਦੀ ਇਕਸਾਰਤਾ ਅਤੇ ਉਪਭੋਗਤਾ ਸੁਰੱਖਿਆ ਲਈ ਮਹੱਤਵਪੂਰਨ ਜੋਖਮ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਕਿ ਇਸਦੀ ਮੁੱਖ ਭੂਮਿਕਾ ਦੂਜੇ ਮਾਲਵੇਅਰ ਲਈ ਇੱਕ ਸਹਾਇਕ ਵਜੋਂ ਹੈ, ਇਸਦੀ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਭਰੋਸੇਮੰਦ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਪੇਲੋਡ ਪ੍ਰਦਾਨ ਕਰਨ ਦੀ ਯੋਗਤਾ ਇਸ ਨੂੰ ਅਸਧਾਰਨ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ ਬਣਾਉਂਦੀ ਹੈ। ਅਜਿਹੇ ਖਤਰਿਆਂ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਤੁਰੰਤ ਕਾਰਵਾਈ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਪ੍ਰਭਾਵਿਤ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਅਲੱਗ-ਥਲੱਗ ਕਰਨਾ ਅਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਸਾਫ਼ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ।
PSLoramyra ਵਰਗੇ ਉੱਨਤ ਲੋਡਰਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਗਈਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਹੱਲ ਕਰਨਾ ਮਜ਼ਬੂਤ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਵੱਲ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਹੈ। ਚੌਕਸੀ, ਅੱਪ-ਟੂ-ਡੇਟ ਟੂਲਜ਼, ਅਤੇ ਉਪਭੋਗਤਾ ਸਿੱਖਿਆ ਦੇ ਨਾਲ, ਆਮ ਤੌਰ 'ਤੇ ਲੋਕ ਅਤੇ ਸੰਸਥਾਵਾਂ ਇਹਨਾਂ ਚੁੱਪ ਪਰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਖਤਰਿਆਂ ਦੇ ਆਪਣੇ ਸੰਪਰਕ ਨੂੰ ਕਾਫ਼ੀ ਹੱਦ ਤੱਕ ਘਟਾ ਸਕਦੇ ਹਨ।