React2Shell ਕਮਜ਼ੋਰੀ
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ React2Shell ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਦਾ ਕਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਲਾਕਾਰਾਂ ਦੁਆਰਾ ਲੀਨਕਸ-ਅਧਾਰਿਤ ਸਿਸਟਮਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਸਰਗਰਮੀ ਨਾਲ ਦੁਰਉਪਯੋਗ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ। ਇਸ ਖਾਮੀ ਨੂੰ ਕਈ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ, ਖਾਸ ਤੌਰ 'ਤੇ KSwapDoor ਅਤੇ ZnDoor, ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਰਿਹਾ ਹੈ, ਜੋ ਪ੍ਰਭਾਵਿਤ ਵਾਤਾਵਰਣਾਂ ਤੱਕ ਡੂੰਘੀ ਅਤੇ ਨਿਰੰਤਰ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਚੱਲ ਰਿਹਾ ਸ਼ੋਸ਼ਣ ਇਸ ਗੱਲ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਕਿ ਇੱਕ ਵਾਰ ਖੁਲਾਸਾ ਹੋਣ 'ਤੇ ਉੱਚ-ਪ੍ਰਭਾਵ ਵਾਲੀਆਂ ਐਪਲੀਕੇਸ਼ਨ ਖਾਮੀਆਂ ਕਿੰਨੀ ਜਲਦੀ ਕਾਰਜਸ਼ੀਲ ਹੋ ਜਾਂਦੀਆਂ ਹਨ।
ਵਿਸ਼ਾ - ਸੂਚੀ
KSwapDoor: ਇੱਕ ਸਟੀਲਥ-ਕੇਂਦ੍ਰਿਤ ਲੀਨਕਸ ਬੈਕਡੋਰ
KSwapDoor ਇੱਕ ਧਿਆਨ ਨਾਲ ਇੰਜੀਨੀਅਰਡ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ ਹੈ ਜੋ ਲੰਬੇ ਸਮੇਂ ਲਈ ਲੁਕਿਆ ਰਹਿਣ ਲਈ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਇਹ ਇੱਕ ਅੰਦਰੂਨੀ ਜਾਲ ਨੈੱਟਵਰਕ ਸਥਾਪਤ ਕਰਦਾ ਹੈ ਜੋ ਸੰਕਰਮਿਤ ਸਰਵਰਾਂ ਨੂੰ ਇੱਕ ਦੂਜੇ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਘੇਰੇ ਦੇ ਬਚਾਅ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਵਿਅਕਤੀਗਤ ਨੋਡਾਂ ਨੂੰ ਬਲੌਕ ਕੀਤੇ ਜਾਣ 'ਤੇ ਲਚਕੀਲਾਪਣ ਬਣਾਈ ਰੱਖਣ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ। ਇਸਦਾ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਮਜ਼ਬੂਤ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨਾਲ ਸੁਰੱਖਿਅਤ ਹੈ, ਜਿਸ ਨਾਲ ਨਿਰੀਖਣ ਅਤੇ ਖੋਜ ਕਾਫ਼ੀ ਔਖੀ ਹੋ ਜਾਂਦੀ ਹੈ। ਇਸਦੀ ਸਭ ਤੋਂ ਚਿੰਤਾਜਨਕ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਇੱਕ ਸੁਸਤ ਜਾਂ 'ਸਲੀਪਰ' ਸਥਿਤੀ ਹੈ, ਜੋ ਮਾਲਵੇਅਰ ਨੂੰ ਉਦੋਂ ਤੱਕ ਅਕਿਰਿਆਸ਼ੀਲ ਰਹਿਣ ਦਿੰਦੀ ਹੈ ਜਦੋਂ ਤੱਕ ਇਸਨੂੰ ਇੱਕ ਗੁਪਤ ਟਰਿੱਗਰ ਪ੍ਰਾਪਤ ਨਹੀਂ ਹੁੰਦਾ ਜੋ ਇਸਨੂੰ ਮੁੜ ਕਿਰਿਆਸ਼ੀਲ ਕਰਦਾ ਹੈ, ਫਾਇਰਵਾਲ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਬਾਈਪਾਸ ਕਰਦਾ ਹੈ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਸਪੱਸ਼ਟ ਕੀਤਾ ਕਿ KSwapDoor ਨੂੰ ਪਹਿਲਾਂ BPFDoor ਵਜੋਂ ਗਲਤ ਪਛਾਣਿਆ ਗਿਆ ਸੀ। ਅਸਲੀਅਤ ਵਿੱਚ, ਇਹ ਇੱਕ ਲੀਨਕਸ ਬੈਕਡੋਰ ਹੈ ਜੋ ਇੰਟਰਐਕਟਿਵ ਸ਼ੈੱਲ ਐਕਸੈਸ, ਆਰਬਿਟਰੇਰੀ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਫਾਈਲ ਹੇਰਾਫੇਰੀ, ਅਤੇ ਲੇਟਰਲ ਮੂਵਮੈਂਟ ਮੌਕਿਆਂ ਲਈ ਸਕੈਨਿੰਗ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਹੋਰ ਮਿਲਾਉਣ ਲਈ, ਇਹ ਇੱਕ ਜਾਇਜ਼ ਲੀਨਕਸ ਕਰਨਲ ਸਵੈਪ ਡੈਮਨ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਰੁਟੀਨ ਸਿਸਟਮ ਨਿਗਰਾਨੀ ਦੌਰਾਨ ਸ਼ੱਕ ਪੈਦਾ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਘੱਟ ਜਾਂਦੀ ਹੈ।
ਜਾਪਾਨੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ZnDoor ਮੁਹਿੰਮਾਂ
ਇਸ ਦੇ ਨਾਲ ਹੀ, ਜਾਪਾਨ ਵਿੱਚ ਸੰਗਠਨਾਂ ਨੂੰ ਹਮਲਿਆਂ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ ਹੈ ਜੋ ZnDoor ਨੂੰ ਡਿਲੀਵਰ ਕਰਨ ਲਈ React2Shell ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਇਹ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਘੱਟੋ-ਘੱਟ ਦਸੰਬਰ 2023 ਤੋਂ ਅਸਲ-ਸੰਸਾਰ ਗਤੀਵਿਧੀ ਵਿੱਚ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਇਹ ਘੁਸਪੈਠ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਸਧਾਰਨ bash ਕਮਾਂਡ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜੋ wget ਦੀ ਵਰਤੋਂ ਕਰਕੇ 45.76.155.14 'ਤੇ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ ਅਤੇ ਫਿਰ ਇਸਨੂੰ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਚਲਾਉਂਦੀ ਹੈ।
ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ZnDoor ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਜੁੜਦਾ ਹੈ ਤਾਂ ਜੋ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾ ਸਕਣ ਅਤੇ ਉਹਨਾਂ 'ਤੇ ਕਾਰਵਾਈ ਕੀਤੀ ਜਾ ਸਕੇ। ਇਸਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਵਿਆਪਕ ਹੈ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਹੋਸਟ 'ਤੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦਿੱਤੇ ਸਮਰਥਿਤ ਕਮਾਂਡ ਦੁਆਰਾ ਦਰਸਾਇਆ ਗਿਆ ਹੈ:
- ਸ਼ੈੱਲ ਅਤੇ ਇੰਟਰਐਕਟਿਵ_ਸ਼ੈੱਲ ਸਿੱਧੀ ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਇੰਟਰਐਕਟਿਵ ਪਹੁੰਚ ਲਈ
- ਫਾਈਲ ਅਤੇ ਡਾਇਰੈਕਟਰੀ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਐਕਸਪਲੋਰਰ, ਐਕਸਪਲੋਰਰ_ਕੈਟ, ਐਕਸਪਲੋਰਰ_ਡਿਲੀਟ, ਐਕਸਪਲੋਰਰ_ਅਪਲੋਡ, ਅਤੇ ਐਕਸਪਲੋਰਰ_ਡਾਊਨਲੋਡ
- ਹੋਸਟ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਸਿਸਟਮ
- ਫਾਈਲ ਟਾਈਮਸਟੈਂਪਾਂ ਨੂੰ ਬਦਲਣ ਲਈ change_timefile
- ਇੱਕ SOCKS5 ਪ੍ਰੌਕਸੀ ਲਾਂਚ ਕਰਨ ਲਈ socket_quick_startstreams
- ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ start_in_port_forward ਅਤੇ stop_in_port ਵਰਤੋ
CVE-2025-55182 ਅਤੇ ਮਲਟੀ-ਗਰੁੱਪ ਵੈਪਨਾਈਜ਼ੇਸ਼ਨ
ਇਹ ਵਿਆਪਕ ਗਤੀਵਿਧੀ CVE-2025-55182 ਦੇ ਵਿਆਪਕ ਸ਼ੋਸ਼ਣ ਦੇ ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੈ, ਇੱਕ React2Shell ਕਮਜ਼ੋਰੀ ਜਿਸਨੇ ਵੱਧ ਤੋਂ ਵੱਧ CVSS ਸਕੋਰ 10.0 ਦਿੱਤਾ ਹੈ। ਘੱਟੋ-ਘੱਟ ਪੰਜ ਚੀਨ-ਅਲਾਈਨਡ ਧਮਕੀ ਸਮੂਹਾਂ ਨੂੰ ਇਸ ਨੁਕਸ ਨੂੰ ਹਥਿਆਰ ਬਣਾਉਂਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ ਤਾਂ ਜੋ ਵੱਖ-ਵੱਖ ਤਰ੍ਹਾਂ ਦੇ ਪੇਲੋਡ ਵੰਡੇ ਜਾ ਸਕਣ, ਜਿਸ ਵਿੱਚ ਟਨਲਿੰਗ ਟੂਲ, ਡਾਊਨਲੋਡਰ ਅਤੇ ਮਲਟੀਪਲ ਲੀਨਕਸ ਬੈਕਡੋਰ ਸ਼ਾਮਲ ਹਨ। ਇਹਨਾਂ ਵਿੱਚੋਂ MINOCAT, SNOWLIGHT, COMPOOD, ਇੱਕ ਅੱਪਡੇਟ ਕੀਤਾ HISONIC ਰੂਪ ਜੋ Cloudflare Pages ਅਤੇ GitLab ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜਾਇਜ਼ ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਮਿਲ ਜਾਂਦਾ ਹੈ, ਅਤੇ ANGRYREBEL ਦਾ ਇੱਕ Linux ਸੰਸਕਰਣ, ਜਿਸਨੂੰ Noodle RAT ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।
ਸ਼ੋਸ਼ਣ ਤੋਂ ਬਾਅਦ ਦੀ ਦੁਰਵਰਤੋਂ ਅਤੇ ਪੇਲੋਡ ਵਿਭਿੰਨਤਾ
ਸ਼ੁਰੂਆਤੀ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਆਮ ਤੌਰ 'ਤੇ ਆਪਣੇ ਪੈਰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਮਨਮਾਨੇ ਕਮਾਂਡਾਂ ਚਲਾਉਂਦੇ ਹਨ। ਇਸ ਵਿੱਚ ਜਾਣੇ-ਪਛਾਣੇ ਕੋਬਾਲਟ ਸਟ੍ਰਾਈਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਰਿਵਰਸ ਸ਼ੈੱਲ ਸਥਾਪਤ ਕਰਨਾ, ਰਿਮੋਟ ਨਿਗਰਾਨੀ ਅਤੇ ਪ੍ਰਬੰਧਨ ਟੂਲ ਜਿਵੇਂ ਕਿ MeshAgent ਨੂੰ ਤੈਨਾਤ ਕਰਨਾ, authorized_keys ਫਾਈਲ ਨੂੰ ਬਦਲਣਾ, ਅਤੇ ਸਿੱਧੇ ਰੂਟ ਲੌਗਇਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਸ਼ਾਮਲ ਹੈ। ਇਹਨਾਂ ਓਪਰੇਸ਼ਨਾਂ ਦੌਰਾਨ ਦੇਖੇ ਗਏ ਵਾਧੂ ਪੇਲੋਡਾਂ ਵਿੱਚ VShell, EtherRAT, ShadowPad, XMRig, ਅਤੇ SNOWLIGHT ਦੀ ਵਾਰ-ਵਾਰ ਤੈਨਾਤੀ ਸ਼ਾਮਲ ਹੈ।
ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ, ਮੁਹਿੰਮਾਂ ਅਕਸਰ trycloudflare.com ਡੋਮੇਨ ਦੇ ਅਧੀਨ Cloudflare Tunnel ਐਂਡਪੁਆਇੰਟਸ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਟ੍ਰੈਫਿਕ ਨੂੰ ਜਾਇਜ਼ ਸੇਵਾਵਾਂ ਨਾਲ ਮਿਲਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਫਿਰ ਵਾਤਾਵਰਣ ਦਾ ਨਕਸ਼ਾ ਬਣਾਉਣ, ਪਾਸੇ ਦੀ ਗਤੀ ਦਾ ਸਮਰਥਨ ਕਰਨ ਅਤੇ ਕੀਮਤੀ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਿਆਪਕ ਖੋਜ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਕਲਾਉਡ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਹਾਰਵੈਸਟਿੰਗ ਅਤੇ ਗੁਪਤ ਖੋਜ
ਇਹਨਾਂ ਹਮਲਿਆਂ ਦਾ ਇੱਕ ਮੁੱਖ ਕੇਂਦਰ ਕਲਾਉਡ ਵਾਤਾਵਰਣਾਂ ਦੇ ਅੰਦਰ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਾਰਕੁਨਾਂ ਨੂੰ ਪਛਾਣ ਟੋਕਨ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਦੀ ਪਹੁੰਚ ਨੂੰ ਵਧਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ Azure, AWS, Google Cloud ਪਲੇਟਫਾਰਮ, ਅਤੇ Tencent Cloud ਲਈ ਇੰਸਟੈਂਸ ਮੈਟਾਡੇਟਾ ਸੇਵਾਵਾਂ ਦੀ ਪੁੱਛਗਿੱਛ ਕਰਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਉਹ ਸੰਵੇਦਨਸ਼ੀਲ ਸਮੱਗਰੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਲਈ ਕਸਟਮ ਸਕ੍ਰਿਪਟਾਂ ਦੇ ਨਾਲ, TruffleHog ਅਤੇ Gitleaks ਵਰਗੇ ਗੁਪਤ-ਸਕੈਨਿੰਗ ਟੂਲ ਵੀ ਤੈਨਾਤ ਕਰਦੇ ਹਨ। ਇਸ ਵਿੱਚ OpenAI API ਕੁੰਜੀਆਂ, Databricks ਟੋਕਨ, Kubernetes ਸੇਵਾ ਖਾਤਾ ਗੁਪਤ, ਅਤੇ Azure CLI ਅਤੇ Azure ਡਿਵੈਲਪਰ CLI ਟੂਲਿੰਗ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤੇ ਗਏ ਪਹੁੰਚ ਟੋਕਨਾਂ ਵਰਗੇ AI ਅਤੇ ਕਲਾਉਡ-ਨੇਟਿਵ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਚੋਰੀ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਸ਼ਾਮਲ ਹਨ।
Next.js ਸ਼ੋਸ਼ਣ ਅਤੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ
ਇੱਕ ਸੰਬੰਧਿਤ ਮੁਹਿੰਮ ਵਿੱਚ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਕਈ Next.js ਖਾਮੀਆਂ ਦੇ ਸ਼ੋਸ਼ਣ ਦਾ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਕੀਤਾ, ਜਿਸ ਵਿੱਚ CVE-2025-29927 ਅਤੇ CVE-2025-66478 ਸ਼ਾਮਲ ਹਨ, ਬਾਅਦ ਵਾਲਾ ਉਸੇ React2Shell ਮੁੱਦੇ ਲਈ ਇੱਕ ਪੁਰਾਣਾ ਪਛਾਣਕਰਤਾ ਸੀ। ਇਹ ਹਮਲੇ ਸੰਰਚਨਾ ਫਾਈਲਾਂ, ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲ, SSH ਕੁੰਜੀਆਂ, ਕਲਾਉਡ ਪ੍ਰਮਾਣ ਪੱਤਰ, Git ਪ੍ਰਮਾਣੀਕਰਨ ਡੇਟਾ, ਸ਼ੈੱਲ ਕਮਾਂਡ ਇਤਿਹਾਸ, ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਸਿਸਟਮ ਫਾਈਲਾਂ ਜਿਵੇਂ ਕਿ passwd ਅਤੇ shadow ਨੂੰ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਐਕਸਟਰੈਕਟ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਸਨ। ਮਾਲਵੇਅਰ ਸਥਿਰਤਾ ਵੀ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ, ਇੱਕ SOCKS5 ਪ੍ਰੌਕਸੀ ਸਥਾਪਤ ਕਰਦਾ ਹੈ, ਪੋਰਟ 888 'ਤੇ 67.217.57.240 ਲਈ ਇੱਕ ਰਿਵਰਸ ਸ਼ੈੱਲ ਖੋਲ੍ਹਦਾ ਹੈ, ਅਤੇ ਵਾਧੂ ਕਮਜ਼ੋਰ ਟੀਚਿਆਂ ਲਈ ਇੰਟਰਨੈਟ ਖੋਜਣ ਲਈ ਇੱਕ React ਸਕੈਨਰ ਤੈਨਾਤ ਕਰਦਾ ਹੈ।
ਓਪਰੇਸ਼ਨ ਪੀਸੀਪੀਕੈਟ: ਸਕੇਲ ਅਤੇ ਪ੍ਰਭਾਵ
ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਓਪਰੇਸ਼ਨ ਪੀਸੀਪੀਕੈਟ ਨਾਮ ਹੇਠ ਟਰੈਕ ਕੀਤੀ ਗਈ ਸਾਂਝੀ ਗਤੀਵਿਧੀ, ਪਹਿਲਾਂ ਹੀ 59,128 ਸਰਵਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਚੁੱਕੀ ਹੈ। ਵਿਸ਼ਲੇਸ਼ਕ ਇਸ ਮੁਹਿੰਮ ਦਾ ਮੁਲਾਂਕਣ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਅਤੇ ਉਦਯੋਗਿਕ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੇ ਸੰਕੇਤ ਵਜੋਂ ਕਰਦੇ ਹਨ। ਮੌਜੂਦਾ ਮਾਪ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ 111,000 ਤੋਂ ਵੱਧ ਆਈਪੀ ਐਡਰੈੱਸ ਰੀਐਕਟ2ਸ਼ੈਲ ਸ਼ੋਸ਼ਣ ਲਈ ਕਮਜ਼ੋਰ ਹਨ, ਜਿਸਦੀ ਸਭ ਤੋਂ ਵੱਧ ਇਕਾਗਰਤਾ ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਵਿੱਚ ਹੈ, ਇਸ ਤੋਂ ਬਾਅਦ ਜਰਮਨੀ, ਫਰਾਂਸ ਅਤੇ ਭਾਰਤ ਹਨ। ਇਕੱਠੀ ਕੀਤੀ ਗਈ ਟੈਲੀਮੈਟਰੀ ਅੱਗੇ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਅਮਰੀਕਾ, ਭਾਰਤ, ਯੂਕੇ, ਸਿੰਗਾਪੁਰ ਅਤੇ ਨੀਦਰਲੈਂਡ ਵਰਗੇ ਖੇਤਰਾਂ ਵਿੱਚ ਸੈਂਕੜੇ ਖਤਰਨਾਕ ਆਈਪੀ ਐਡਰੈੱਸ ਇੱਕ 24 ਘੰਟੇ ਦੀ ਮਿਆਦ ਦੇ ਅੰਦਰ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਵਿੱਚ ਸਰਗਰਮੀ ਨਾਲ ਹਿੱਸਾ ਲੈ ਚੁੱਕੇ ਹਨ।