Computer Security ਯੂਐਸ ਏਰੋਸਪੇਸ ਉਦਯੋਗ ਹਮਲੇ ਦੇ ਅਧੀਨ: ਨਵੇਂ ਪਾਵਰਡ੍ਰੌਪ ਮਾਲਵੇਅਰ...
ਯੂਐਸਐਸ ਏਰੋਸਪੇਸ ਪਾਵਰ ਪਾਵਰ ਡਰੌਪ ਮਾਲਵੇਅਰ ਅਟੈਕ

ਇੱਕ ਪਹਿਲਾਂ ਤੋਂ ਅਣਪਛਾਤੇ ਸਾਈਬਰ ਖਤਰੇ ਵਾਲੇ ਅਭਿਨੇਤਾ ਨੇ PowerDrop ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਖੋਜੇ PowerShell-ਅਧਾਰਿਤ ਮਾਲਵੇਅਰ ਨੂੰ ਤੈਨਾਤ ਕਰਕੇ ਯੂਐਸ ਏਰੋਸਪੇਸ ਉਦਯੋਗ ਵੱਲ ਆਪਣਾ ਧਿਆਨ ਖਿੱਚਿਆ ਹੈ। ਇਹ ਉੱਨਤ ਮਾਲਵੇਅਰ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਵੱਖ-ਵੱਖ ਧੋਖਾ ਦੇਣ ਵਾਲੀਆਂ ਚਾਲਾਂ, ਏਨਕੋਡਿੰਗ ਤਕਨੀਕਾਂ ਅਤੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। "PowerDrop" ਨਾਮ Windows PowerShell ਟੂਲ ਅਤੇ ਪੈਡਿੰਗ ਲਈ ਇਸਦੇ ਕੋਡ ਵਿੱਚ ਸ਼ਾਮਲ "DROP" (DRP) ਸਟ੍ਰਿੰਗ 'ਤੇ ਨਿਰਭਰਤਾ ਤੋਂ ਲਿਆ ਗਿਆ ਹੈ।

ਪਾਵਰਡ੍ਰੌਪ ਇੱਕ ਪੋਸਟ-ਸ਼ੋਸ਼ਣ ਟੂਲ ਹੈ ਜੋ ਵਿਕਲਪਕ ਤਰੀਕਿਆਂ ਦੁਆਰਾ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ ਸਮਝੌਤਾ ਕੀਤੇ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਦਾ ਨਿਪਟਾਰਾ ਕਰਨ ਲਈ, ਮਾਲਵੇਅਰ ਇੰਟਰਨੈੱਟ ਕੰਟਰੋਲ ਮੈਸੇਜ ਪ੍ਰੋਟੋਕੋਲ (ICMP) ਈਕੋ ਬੇਨਤੀ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਬੀਕਨ ਵਜੋਂ ਵਰਤਦਾ ਹੈ। C2 ਸਰਵਰ ਫਿਰ ਸਮਝੌਤਾ ਕੀਤੇ ਹੋਸਟ 'ਤੇ ਡੀਕੋਡ ਕੀਤੇ ਅਤੇ ਚਲਾਏ ਗਏ ਇਨਕ੍ਰਿਪਟਡ ਕਮਾਂਡਾਂ ਨਾਲ ਜਵਾਬ ਦਿੰਦਾ ਹੈ। ਇਸੇ ਤਰ੍ਹਾਂ, ਇੱਕ ICMP ਪਿੰਗ ਸੰਦੇਸ਼ ਦਾ ਉਦੇਸ਼ ਇਹਨਾਂ ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣਾ ਹੈ।

ਖਾਸ ਤੌਰ 'ਤੇ, ਪਾਵਰਡ੍ਰੌਪ ਪਾਵਰਸ਼ੇਲ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਵਿੰਡੋਜ਼ ਮੈਨੇਜਮੈਂਟ ਇੰਸਟਰੂਮੈਂਟੇਸ਼ਨ (ਡਬਲਯੂਐਮਆਈ) ਸੇਵਾ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ, ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ "ਲਿਵਿੰਗ-ਆਫ-ਦ-ਲੈਂਡ" ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਹਾਲਾਂਕਿ ਮਾਲਵੇਅਰ ਦੀ ਮੂਲ ਪ੍ਰਕਿਰਤੀ ਬੇਮਿਸਾਲ ਤੌਰ 'ਤੇ ਸੂਝਵਾਨ ਨਹੀਂ ਹੋ ਸਕਦੀ, ਇਸਦੀ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਨ ਅਤੇ ਅੰਤਮ ਬਿੰਦੂ ਬਚਾਅ ਤੋਂ ਬਚਣ ਦੀ ਸਮਰੱਥਾ ਵਧੇਰੇ ਉੱਨਤ ਖਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।

ਸਟੀਲਥੀ ਮਾਲਵੇਅਰ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕਰਨਾ

ਹਾਲ ਹੀ ਵਿੱਚ ਖੋਜੇ ਗਏ ਮਾਲਵੇਅਰ ਨੂੰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਇੱਕ ਉੱਨਤ ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਖੋਜ ਪ੍ਰਣਾਲੀ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ ਵਿੱਚ ਲਿਆਂਦਾ ਗਿਆ ਹੈ - ਸ਼ਕਤੀਸ਼ਾਲੀ ਤਕਨਾਲੋਜੀ ਜੋ PowerShell ਸਕ੍ਰਿਪਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਸਮਗਰੀ ਦੀ ਜਾਂਚ ਕਰਦੀ ਹੈ, ਇਸ ਅਣਜਾਣ ਖ਼ਤਰੇ ਦੀ ਪਛਾਣ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਇਸ ਸਫਲਤਾ ਦੇ ਬਾਵਜੂਦ, ਪਾਵਰਡ੍ਰੌਪ ਦੀ ਸਹੀ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਸਮਝੌਤਾ ਰਹੱਸ ਵਿੱਚ ਘਿਰਿਆ ਹੋਇਆ ਹੈ।

ਵਿਸ਼ਲੇਸ਼ਕ ਪਾਵਰਡ੍ਰੌਪ ਸਕ੍ਰਿਪਟ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸੰਭਾਵੀ ਤਰੀਕਿਆਂ 'ਤੇ ਅੰਦਾਜ਼ਾ ਲਗਾਉਂਦੇ ਹਨ। ਇਹਨਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ, ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ, ਜਾਂ ਧੋਖੇਬਾਜ਼ ਸੌਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਸਾਈਟਾਂ ਦੀ ਧੋਖਾਧੜੀ ਦਾ ਸਹਾਰਾ ਲੈਣਾ ਸ਼ਾਮਲ ਹੈ। ਪਾਵਰਡ੍ਰੌਪ ਦੁਆਰਾ ਘੁਸਪੈਠ ਕਰਨ ਵਾਲੇ ਸਿਸਟਮਾਂ ਦਾ ਸਹੀ ਤਰੀਕਾ ਅਜੇ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸ ਦੇ ਗੁਪਤ ਸੁਭਾਅ ਨੂੰ ਵਧਾਉਣ ਲਈ, ਸਕ੍ਰਿਪਟ ਨੂੰ ਬੇਸ 64 ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਏਨਕੋਡ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਬੈਕਡੋਰ ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ (RAT) ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਆਧੁਨਿਕ ਤਕਨੀਕ ਪਾਵਰਡ੍ਰੌਪ ਨੂੰ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਸਥਿਰਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।

ਸਿਸਟਮ ਲੌਗਸ ਵਿੱਚ ਖੋਜ ਕਰਨਾ ਪਾਵਰਡ੍ਰੌਪ ਦੇ ਢੰਗ-ਤਰੀਕੇ ਬਾਰੇ ਮਹੱਤਵਪੂਰਨ ਸੂਝਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ। ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟ ਨੇ ਪਹਿਲਾਂ ਰਜਿਸਟਰਡ WMI ਇਵੈਂਟ ਫਿਲਟਰਾਂ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੱਖਰੇ ਮੋਨੀਕਰ 'ਸਿਸਟਮ ਪਾਵਰਮੈਨੇਜਰ' ਨਾਲ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਵਰਤਿਆ। 'wmic.exe' ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ 'ਤੇ ਮਾਲਵੇਅਰ ਨੇ ਖੁਦ ਇਸ ਚਲਾਕੀ ਨਾਲ ਛੁਟਕਾਰਾ ਪਾਉਣ ਵਾਲੀ ਵਿਧੀ ਬਣਾਈ ਹੈ।

ਪਾਵਰਡ੍ਰੌਪ ਦੀਆਂ ਵਿਲੱਖਣ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਖੁਲਾਸਾ ਆਧੁਨਿਕ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੀ ਸੂਝ-ਬੂਝ 'ਤੇ ਰੌਸ਼ਨੀ ਪਾਉਂਦਾ ਹੈ। ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਗੁਪਤ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਦੇ ਨਾਲ, ਪਾਵਰਡ੍ਰੌਪ ਡਿਜੀਟਲ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਦੇ ਨਿਰੰਤਰ ਵਿਕਾਸ ਅਤੇ ਚਤੁਰਾਈ ਦੀ ਉਦਾਹਰਣ ਦਿੰਦਾ ਹੈ।

ਇੱਕ ਪਹਿਲਾਂ ਤੋਂ ਅਣਪਛਾਤੇ ਸਾਈਬਰ ਧਮਕੀ ਅਭਿਨੇਤਾ ਪਾਵਰਡ੍ਰੌਪ ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਖੋਜੇ ਗਏ ਪਾਵਰਸ਼ੇਲ-ਅਧਾਰਿਤ ਮਾਲਵੇਅਰ ਨੂੰ ਤਾਇਨਾਤ ਕਰਕੇ ਯੂਐਸ ਏਰੋਸਪੇਸ ਉਦਯੋਗ ਵੱਲ ਆਪਣਾ ਧਿਆਨ ਖਿੱਚਦਾ ਹੈ। ਇਹ ਉੱਨਤ ਮਾਲਵੇਅਰ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਵੱਖ-ਵੱਖ ਧੋਖਾ ਦੇਣ ਵਾਲੀਆਂ ਚਾਲਾਂ, ਏਨਕੋਡਿੰਗ ਤਕਨੀਕਾਂ ਅਤੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। "PowerDrop" ਨਾਮ Windows PowerShell ਟੂਲ ਅਤੇ ਪੈਡਿੰਗ ਲਈ ਇਸਦੇ ਕੋਡ ਵਿੱਚ ਸ਼ਾਮਲ "DROP" (DRP) ਸਟ੍ਰਿੰਗ 'ਤੇ ਨਿਰਭਰਤਾ ਤੋਂ ਲਿਆ ਗਿਆ ਹੈ।

ਪਾਵਰਡ੍ਰੌਪ ਇੱਕ ਪੋਸਟ-ਸ਼ੋਸ਼ਣ ਟੂਲ ਹੈ ਜੋ ਵਿਕਲਪਕ ਤਰੀਕਿਆਂ ਦੁਆਰਾ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ ਸਮਝੌਤਾ ਕੀਤੇ ਨੈੱਟਵਰਕਾਂ ਤੋਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਦਾ ਨਿਪਟਾਰਾ ਕਰਨ ਲਈ, ਮਾਲਵੇਅਰ ਇੰਟਰਨੈੱਟ ਕੰਟਰੋਲ ਮੈਸੇਜ ਪ੍ਰੋਟੋਕੋਲ (ICMP) ਈਕੋ ਬੇਨਤੀ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਬੀਕਨ ਵਜੋਂ ਵਰਤਦਾ ਹੈ। C2 ਸਰਵਰ ਫਿਰ ਸਮਝੌਤਾ ਕੀਤੇ ਹੋਸਟ 'ਤੇ ਡੀਕੋਡ ਕੀਤੇ ਅਤੇ ਚਲਾਏ ਗਏ ਇਨਕ੍ਰਿਪਟਡ ਕਮਾਂਡਾਂ ਨਾਲ ਜਵਾਬ ਦਿੰਦਾ ਹੈ। ਇਸੇ ਤਰ੍ਹਾਂ, ਇੱਕ ICMP ਪਿੰਗ ਸੰਦੇਸ਼ ਦਾ ਉਦੇਸ਼ ਇਹਨਾਂ ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣਾ ਹੈ।

ਖਾਸ ਤੌਰ 'ਤੇ, ਪਾਵਰਡ੍ਰੌਪ ਪਾਵਰਸ਼ੇਲ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਲਈ ਵਿੰਡੋਜ਼ ਮੈਨੇਜਮੈਂਟ ਇੰਸਟਰੂਮੈਂਟੇਸ਼ਨ (ਡਬਲਯੂਐਮਆਈ) ਸੇਵਾ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ, ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ "ਲਿਵਿੰਗ-ਆਫ-ਦ-ਲੈਂਡ" ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਹਾਲਾਂਕਿ ਮਾਲਵੇਅਰ ਦੀ ਮੂਲ ਪ੍ਰਕਿਰਤੀ ਬੇਮਿਸਾਲ ਤੌਰ 'ਤੇ ਸੂਝਵਾਨ ਨਹੀਂ ਹੋ ਸਕਦੀ, ਇਸਦੀ ਸ਼ੱਕੀ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਨ ਅਤੇ ਅੰਤਮ ਬਿੰਦੂ ਬਚਾਅ ਤੋਂ ਬਚਣ ਦੀ ਸਮਰੱਥਾ ਵਧੇਰੇ ਉੱਨਤ ਖਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।

ਸਟੀਲਥੀ ਮਾਲਵੇਅਰ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕਰਨਾ

ਹਾਲ ਹੀ ਵਿੱਚ ਖੋਜੇ ਗਏ ਮਾਲਵੇਅਰ ਨੂੰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਇੱਕ ਉੱਨਤ ਮਸ਼ੀਨ ਸਿਖਲਾਈ ਖੋਜ ਪ੍ਰਣਾਲੀ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ ਵਿੱਚ ਲਿਆਂਦਾ ਗਿਆ ਹੈ - ਸ਼ਕਤੀਸ਼ਾਲੀ ਤਕਨਾਲੋਜੀ ਜੋ PowerShell ਸਕ੍ਰਿਪਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਸਮਗਰੀ ਦੀ ਜਾਂਚ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਇਸ ਭਿਆਨਕ ਖ਼ਤਰੇ ਦੀ ਪਛਾਣ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਇਸ ਸਫਲਤਾ ਦੇ ਬਾਵਜੂਦ, ਪਾਵਰਡ੍ਰੌਪ ਦੀ ਸਹੀ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਸਮਝੌਤਾ ਰਹੱਸ ਵਿੱਚ ਘਿਰਿਆ ਹੋਇਆ ਹੈ।

ਵਿਸ਼ਲੇਸ਼ਕ ਪਾਵਰਡ੍ਰੌਪ ਸਕ੍ਰਿਪਟ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸੰਭਾਵੀ ਤਰੀਕਿਆਂ 'ਤੇ ਅੰਦਾਜ਼ਾ ਲਗਾਉਂਦੇ ਹਨ। ਇਹਨਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ, ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ, ਜਾਂ ਧੋਖੇਬਾਜ਼ ਸੌਫਟਵੇਅਰ ਡਾਉਨਲੋਡ ਸਾਈਟਾਂ ਦੀ ਧੋਖੇਬਾਜ਼ੀ ਦਾ ਸਹਾਰਾ ਲੈਣਾ ਸ਼ਾਮਲ ਹੈ। ਪਾਵਰਡ੍ਰੌਪ ਦੁਆਰਾ ਘੁਸਪੈਠ ਕਰਨ ਵਾਲੇ ਸਿਸਟਮਾਂ ਦਾ ਸਹੀ ਤਰੀਕਾ ਅਜੇ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸਦੇ ਗੁਪਤ ਸੁਭਾਅ ਨੂੰ ਵਧਾਉਣ ਲਈ, ਸਕ੍ਰਿਪਟ ਨੂੰ ਬੇਸ 64 ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਏਨਕੋਡ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਇਸਨੂੰ ਬੈਕਡੋਰ ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ (RAT) ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਆਧੁਨਿਕ ਤਕਨੀਕ ਪਾਵਰਡ੍ਰੌਪ ਨੂੰ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਸਥਿਰਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।

ਸਿਸਟਮ ਲੌਗਸ ਵਿੱਚ ਖੋਜ ਕਰਨਾ ਪਾਵਰਡ੍ਰੌਪ ਦੇ ਢੰਗ-ਤਰੀਕੇ ਬਾਰੇ ਮਹੱਤਵਪੂਰਨ ਸੂਝਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ। ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ ਖੁਲਾਸਾ ਕੀਤਾ ਕਿ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟ ਨੇ ਪਹਿਲਾਂ ਰਜਿਸਟਰਡ WMI ਇਵੈਂਟ ਫਿਲਟਰਾਂ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੱਖਰੇ ਮੋਨੀਕਰ 'ਸਿਸਟਮ ਪਾਵਰਮੈਨੇਜਰ' ਨਾਲ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਵਰਤਿਆ। 'wmic.exe' ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ 'ਤੇ ਮਾਲਵੇਅਰ ਨੇ ਖੁਦ ਇਸ ਚਲਾਕੀ ਨਾਲ ਛੁਟਕਾਰਾ ਪਾਉਣ ਵਾਲੀ ਵਿਧੀ ਬਣਾਈ ਹੈ।

ਪਾਵਰਡ੍ਰੌਪ ਦੀਆਂ ਵਿਲੱਖਣ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਖੁਲਾਸਾ ਆਧੁਨਿਕ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੀ ਸੂਝ-ਬੂਝ 'ਤੇ ਰੌਸ਼ਨੀ ਪਾਉਂਦਾ ਹੈ। ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਗੁਪਤ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਦੇ ਨਾਲ, ਪਾਵਰਡ੍ਰੌਪ ਡਿਜੀਟਲ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਦੇ ਨਿਰੰਤਰ ਵਿਕਾਸ ਅਤੇ ਚਤੁਰਾਈ ਦੀ ਉਦਾਹਰਣ ਦਿੰਦਾ ਹੈ।

ਯੂਐਸ ਏਰੋਸਪੇਸ ਉਦਯੋਗ ਹਮਲੇ ਦੇ ਅਧੀਨ: ਨਵੇਂ ਪਾਵਰਡ੍ਰੌਪ ਮਾਲਵੇਅਰ ਦੀ ਸ਼ੁਰੂਆਤ ਸਕ੍ਰੀਨਸ਼ਾਟ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...