VECT 2.0 ਰੈਨਸਮਵੇਅਰ

VECT 2.0 ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਸਾਈਬਰ ਅਪਰਾਧਿਕ ਕਾਰਵਾਈ ਆਪਣੇ ਆਪ ਨੂੰ ਰੈਨਸਮਵੇਅਰ ਵਜੋਂ ਪੇਸ਼ ਕਰਦੀ ਹੈ, ਫਿਰ ਵੀ ਤਕਨੀਕੀ ਵਿਸ਼ਲੇਸ਼ਣ ਡੇਟਾ ਵਾਈਪਰ ਦੇ ਬਹੁਤ ਨੇੜੇ ਵਿਵਹਾਰ ਦਰਸਾਉਂਦਾ ਹੈ। ਵਿੰਡੋਜ਼, ਲੀਨਕਸ ਅਤੇ ESXi ਰੂਪਾਂ ਵਿੱਚ ਇਸਦੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਾਗੂਕਰਨ ਵਿੱਚ ਇੱਕ ਗੰਭੀਰ ਨੁਕਸ ਫਾਈਲ ਰਿਕਵਰੀ ਨੂੰ ਅਸੰਭਵ ਬਣਾਉਂਦਾ ਹੈ, ਇੱਥੋਂ ਤੱਕ ਕਿ ਹਮਲਿਆਂ ਦੇ ਪਿੱਛੇ ਓਪਰੇਟਰਾਂ ਲਈ ਵੀ।

131 KB ਤੋਂ ਵੱਡੀਆਂ ਫਾਈਲਾਂ ਲਈ, ਜਿਸ ਵਿੱਚ ਜ਼ਿਆਦਾਤਰ ਐਂਟਰਪ੍ਰਾਈਜ਼-ਕ੍ਰਿਟੀਕਲ ਡੇਟਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਮਾਲਵੇਅਰ ਰਿਕਵਰੀਯੋਗ ਏਨਕ੍ਰਿਪਸ਼ਨ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਬਹਾਲੀ ਲਈ ਲੋੜੀਂਦੇ ਡੇਟਾ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਨਸ਼ਟ ਕਰ ਦਿੰਦਾ ਹੈ। ਨਤੀਜੇ ਵਜੋਂ, ਫਿਰੌਤੀ ਦੀ ਅਦਾਇਗੀ ਰਿਕਵਰੀ ਲਈ ਕੋਈ ਯਥਾਰਥਵਾਦੀ ਰਸਤਾ ਪੇਸ਼ ਨਹੀਂ ਕਰਦੀ।

ਕਿਸੇ ਵੀ VECT 2.0 ਘਟਨਾ ਵਿੱਚ, ਗੱਲਬਾਤ ਨੂੰ ਇੱਕ ਉਪਚਾਰ ਰਣਨੀਤੀ ਨਹੀਂ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ। ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੋਈ ਕਾਰਜਸ਼ੀਲ ਡੀਕ੍ਰਿਪਟਰ ਨਹੀਂ ਹੈ ਕਿਉਂਕਿ ਇਸਨੂੰ ਬਣਾਉਣ ਲਈ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੌਰਾਨ ਖਤਮ ਹੋ ਜਾਂਦੀ ਹੈ। ਰੱਖਿਆਤਮਕ ਤਰਜੀਹਾਂ ਔਫਲਾਈਨ ਬੈਕਅੱਪ, ਪ੍ਰਮਾਣਿਤ ਰਿਕਵਰੀ ਯੋਜਨਾਵਾਂ, ਤੇਜ਼ ਰੋਕਥਾਮ, ਅਤੇ ਕਾਰੋਬਾਰੀ ਲਚਕਤਾ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੋਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ।

ਅਪਰਾਧਿਕ ਭਾਈਵਾਲੀ ਦੇ ਨਾਲ ਇੱਕ ਵਧਦਾ RaaS ਓਪਰੇਸ਼ਨ

VECT ਨੂੰ ਅਸਲ ਵਿੱਚ ਦਸੰਬਰ 2025 ਵਿੱਚ ਇੱਕ Ransomware-as-a-Service (RaaS) ਪ੍ਰੋਗਰਾਮ ਵਜੋਂ ਸ਼ੁਰੂ ਕੀਤਾ ਗਿਆ ਸੀ ਅਤੇ ਉਦੋਂ ਤੋਂ ਇਸਨੂੰ VECT 2.0 ਦੇ ਰੂਪ ਵਿੱਚ ਦੁਬਾਰਾ ਬ੍ਰਾਂਡ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸਦਾ ਡਾਰਕ ਵੈੱਬ ਪੋਰਟਲ 'ਐਕਸਫਿਲਟਰੇਸ਼ਨ / ਐਨਕ੍ਰਿਪਸ਼ਨ / ਐਕਸਟੋਰਸ਼ਨ' ਮਾਡਲ ਦਾ ਇਸ਼ਤਿਹਾਰ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਿ ਇੱਕ ਟ੍ਰਿਪਲ-ਐਕਸਟੋਰਸ਼ਨ ਪਹੁੰਚ ਦਾ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ।

ਨਵੇਂ ਸਹਿਯੋਗੀਆਂ ਤੋਂ ਕਥਿਤ ਤੌਰ 'ਤੇ $250 ਮੋਨੇਰੋ (XMR) ਐਂਟਰੀ ਫੀਸ ਲਈ ਜਾਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਕਾਮਨਵੈਲਥ ਆਫ਼ ਇੰਡੀਪੈਂਡੈਂਟ ਸਟੇਟਸ (CIS) ਦੇਸ਼ਾਂ ਦੇ ਬਿਨੈਕਾਰਾਂ ਨੂੰ ਛੋਟ ਹੈ, ਜੋ ਕਿ ਉਸ ਖੇਤਰ ਤੋਂ ਨਿਸ਼ਾਨਾਬੱਧ ਭਰਤੀ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ।

ਇਸ ਸਮੂਹ ਨੇ ਬ੍ਰੀਚਫੋਰਮਜ਼ ਅਤੇ ਟੀਮਪੀਸੀਪੀ ਹੈਕਿੰਗ ਸਮੂਹਿਕ ਨਾਲ ਵੀ ਸਾਂਝੇਦਾਰੀ ਬਣਾਈ ਹੈ। ਇਹ ਸਹਿਯੋਗ ਰੈਨਸਮਵੇਅਰ ਕਾਰਜਾਂ ਨੂੰ ਸਰਲ ਬਣਾਉਣ, ਨਵੇਂ ਸਹਿਯੋਗੀਆਂ ਲਈ ਰੁਕਾਵਟਾਂ ਨੂੰ ਘਟਾਉਣ ਅਤੇ ਹੋਰ ਹਮਲਿਆਂ ਲਈ ਪਹਿਲਾਂ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਹਥਿਆਰ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਜਾਪਦਾ ਹੈ।

ਸਪਲਾਈ-ਚੇਨ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ, ਸੰਗਠਿਤ ਐਫੀਲੀਏਟ ਓਪਰੇਸ਼ਨ, ਅਤੇ ਫੋਰਮ-ਅਧਾਰਤ ਅਪਰਾਧਿਕ ਗਤੀਸ਼ੀਲਤਾ ਦਾ ਸੁਮੇਲ ਇੱਕ ਵਧਦੀ ਉਦਯੋਗਿਕ ਰੈਨਸਮਵੇਅਰ ਈਕੋਸਿਸਟਮ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਦਲੇਰਾਨਾ ਦਾਅਵਿਆਂ ਦੇ ਬਾਵਜੂਦ ਪੀੜਤਾਂ ਦੀ ਗਿਣਤੀ ਘੱਟ ਹੈ

ਹਮਲਾਵਰ ਬ੍ਰਾਂਡਿੰਗ ਦੇ ਬਾਵਜੂਦ, VECT 2.0 ਦੀ ਲੀਕ ਸਾਈਟ ਕਥਿਤ ਤੌਰ 'ਤੇ ਸਿਰਫ ਦੋ ਪੀੜਤਾਂ ਦੀ ਸੂਚੀ ਬਣਾਉਂਦੀ ਹੈ, ਦੋਵੇਂ ਕਥਿਤ ਤੌਰ 'ਤੇ TeamPCP-ਸਬੰਧਤ ਸਪਲਾਈ-ਚੇਨ ਹਮਲਿਆਂ ਦੁਆਰਾ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਸਨ।

ਸਮੂਹ ਨੇ ਸ਼ੁਰੂ ਵਿੱਚ ChaCha20-Poly1305 AEAD, ਇੱਕ ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਤ ਏਨਕ੍ਰਿਪਸ਼ਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਦਾਅਵਾ ਕੀਤਾ ਸੀ। ਹਾਲਾਂਕਿ, ਤਕਨੀਕੀ ਸਮੀਖਿਆ ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਸਾਈਫਰ ਦੀ ਵਰਤੋਂ ਪਾਈ ਗਈ ਜਿਸ ਵਿੱਚ ਅਖੰਡਤਾ ਸੁਰੱਖਿਆ ਦੀ ਘਾਟ ਸੀ, ਜਿਸ ਨਾਲ ਸਮਰੱਥਾ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਦੋਵਾਂ ਬਾਰੇ ਗੰਭੀਰ ਸ਼ੱਕ ਪੈਦਾ ਹੋਏ।

ਏਨਕ੍ਰਿਪਸ਼ਨ ਅਸਫਲਤਾ ਜੋ ਡੇਟਾ ਨੂੰ ਨਸ਼ਟ ਕਰਦੀ ਹੈ

ਇਸ ਮਾਲਵੇਅਰ ਦੀ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਕਮਜ਼ੋਰੀ ਇਹ ਹੈ ਕਿ ਇਹ 131,072 ਬਾਈਟਾਂ ਤੋਂ ਵੱਡੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰੋਸੈਸ ਕਰਦਾ ਹੈ। ਰਿਕਵਰੀਯੋਗ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਬਜਾਏ, ਇਹ ਹਰੇਕ ਵੱਡੀ ਫਾਈਲ ਨੂੰ ਚਾਰ ਹਿੱਸਿਆਂ ਵਿੱਚ ਵੰਡਦਾ ਹੈ ਅਤੇ ਵੱਖਰੇ ਬੇਤਰਤੀਬੇ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੇ 12-ਬਾਈਟ ਨੋਟਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਰੇਕ ਭਾਗ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ।

ਇਨਕ੍ਰਿਪਟਡ ਫਾਈਲ ਨਾਲ ਸਿਰਫ਼ ਅੰਤਿਮ ਨੋਨਸ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਫਾਈਲ ਦੇ ਜ਼ਿਆਦਾਤਰ ਹਿੱਸੇ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਪਹਿਲੇ ਤਿੰਨ ਨੋਨਸ ਤਿਆਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਇੱਕ ਵਾਰ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਅਤੇ ਸਥਾਈ ਤੌਰ 'ਤੇ ਰੱਦ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਉਹਨਾਂ ਨੂੰ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ, ਰਜਿਸਟਰੀ ਵਿੱਚ ਲਿਖਿਆ ਨਹੀਂ ਜਾਂਦਾ, ਜਾਂ ਆਪਰੇਟਰ ਨੂੰ ਨਹੀਂ ਭੇਜਿਆ ਜਾਂਦਾ।

ਕਿਉਂਕਿ ChaCha20-IETF ਵਿਧੀ ਨੂੰ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਸਹੀ 32-ਬਾਈਟ ਕੁੰਜੀ ਅਤੇ ਮੇਲ ਖਾਂਦੀ ਨੋਨਸ ਦੋਵਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਇਸ ਲਈ ਹਰੇਕ ਪ੍ਰਭਾਵਿਤ ਫਾਈਲ ਦੇ ਪਹਿਲੇ ਤਿੰਨ ਚੌਥਾਈ ਹਿੱਸੇ ਮੁੜ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕੀਤੇ ਜਾ ਸਕਦੇ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ VECT 2.0 ਰੈਨਸਮਵੇਅਰ ਮੈਸੇਜਿੰਗ ਦੇ ਪਿੱਛੇ ਲੁਕੇ ਇੱਕ ਵਿਨਾਸ਼ਕਾਰੀ ਵਾਈਪਰ ਵਜੋਂ ਕਾਰਜਸ਼ੀਲ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ।

ਵਿੰਡੋਜ਼ ਵੇਰੀਐਂਟ: ਉੱਨਤ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ, ਕਮਜ਼ੋਰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ

ਵਿੰਡੋਜ਼ ਵਰਜਨ ਸਭ ਤੋਂ ਵੱਧ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਭਰਪੂਰ ਹੈ ਅਤੇ ਇਸਦਾ ਉਦੇਸ਼ ਹੈ:

  • ਲੋਕਲ ਡਰਾਈਵਾਂ, ਹਟਾਉਣਯੋਗ ਮੀਡੀਆ, ਅਤੇ ਪਹੁੰਚਯੋਗ ਨੈੱਟਵਰਕ ਸਟੋਰੇਜ
  • ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਜਾਂਚਾਂ ਰਾਹੀਂ 44 ਸੁਰੱਖਿਆ ਅਤੇ ਡੀਬੱਗਿੰਗ ਟੂਲ
  • ਸੁਰੱਖਿਅਤ ਮੋਡ ਸਥਿਰਤਾ ਵਿਧੀਆਂ
  • ਲੇਟਰਲ ਮੂਵਮੈਂਟ ਲਈ ਰਿਮੋਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸਕ੍ਰਿਪਟ ਟੈਂਪਲੇਟ

ਜਦੋਂ --force-safemode ਨਾਲ ਲਾਂਚ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਅਗਲੇ ਰੀਬੂਟ ਨੂੰ Windows Safe Mode ਵਿੱਚ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ ਅਤੇ Windows ਰਜਿਸਟਰੀ ਵਿੱਚ ਇਸਦੇ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਪਾਥ ਨੂੰ ਜੋੜਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਘੱਟ-ਸੁਰੱਖਿਆ ਵਾਤਾਵਰਣ ਵਿੱਚ ਰੀਸਟਾਰਟ ਤੋਂ ਬਾਅਦ ਆਪਣੇ ਆਪ ਚੱਲ ਸਕੇ।

ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, ਹਾਲਾਂਕਿ ਵਿੰਡੋਜ਼ ਵੇਰੀਐਂਟ ਵਿੱਚ ਵਾਤਾਵਰਣ-ਖੋਜ ਅਤੇ ਚੋਰੀ ਵਿਧੀਆਂ ਹਨ, ਪਰ ਉਹਨਾਂ ਰੁਟੀਨਾਂ ਨੂੰ ਕਦੇ ਵੀ ਨਹੀਂ ਬੁਲਾਇਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਡਿਫੈਂਡਰਾਂ ਨੂੰ ਸਟੀਲਥ ਜਵਾਬਾਂ ਨੂੰ ਚਾਲੂ ਕੀਤੇ ਬਿਨਾਂ ਨਮੂਨਿਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ।

Linux ਅਤੇ ESXi ਵੇਰੀਐਂਟ ਖ਼ਤਰੇ ਦੀ ਸਤ੍ਹਾ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ

ESXi ਵਰਜਨ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਜੀਓਫੈਂਸਿੰਗ ਅਤੇ ਐਂਟੀ-ਡੀਬਗਿੰਗ ਜਾਂਚਾਂ ਕਰਦਾ ਹੈ। ਇਹ SSH ਰਾਹੀਂ ਲੇਟਰਲ ਮੂਵਮੈਂਟ ਦੀ ਵੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। Linux ਵਰਜਨ ESXi ਨਮੂਨੇ ਵਾਂਗ ਹੀ ਕੋਡਬੇਸ ਸਾਂਝਾ ਕਰਦਾ ਹੈ ਪਰ ਇਸ ਵਿੱਚ ਘੱਟ ਸਮਰੱਥਾਵਾਂ ਸ਼ਾਮਲ ਹਨ।

ਇਹ ਕਰਾਸ-ਪਲੇਟਫਾਰਮ ਸਹਾਇਤਾ VECT 2.0 ਨੂੰ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਵਾਤਾਵਰਣਾਂ, ਖਾਸ ਕਰਕੇ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਅਤੇ ਮਿਸ਼ਰਤ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਵਾਲੇ ਵਾਤਾਵਰਣਾਂ ਦੇ ਵਿਰੁੱਧ ਵਿਆਪਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦੀ ਸੰਭਾਵਨਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

ਅਸਾਧਾਰਨ ਸੀਆਈਐਸ ਜੀਓਫੈਂਸਿੰਗ ਸਵਾਲ ਖੜ੍ਹੇ ਕਰਦੀ ਹੈ

ਸਿਸਟਮਾਂ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਮਾਲਵੇਅਰ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਹ ਕਿਸੇ CIS ਦੇਸ਼ ਵਿੱਚ ਚੱਲ ਰਿਹਾ ਹੈ। ਜੇਕਰ ਅਜਿਹਾ ਹੈ, ਤਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਰੁਕ ਜਾਂਦਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਯੂਕਰੇਨ ਨੂੰ ਅਜੇ ਵੀ ਇਹਨਾਂ ਅਲਹਿਦਗੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ, ਇੱਕ ਅਸਧਾਰਨ ਵਿਵਹਾਰ ਕਿਉਂਕਿ ਬਹੁਤ ਸਾਰੇ ਰੈਨਸਮਵੇਅਰ ਸਮੂਹਾਂ ਨੇ 2022 ਤੋਂ ਬਾਅਦ ਯੂਕਰੇਨ ਨੂੰ CIS ਛੋਟ ਸੂਚੀਆਂ ਤੋਂ ਹਟਾ ਦਿੱਤਾ ਸੀ।

ਦੋ ਸੰਭਾਵਿਤ ਵਿਆਖਿਆਵਾਂ ਪ੍ਰਸਤਾਵਿਤ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ:

  • ਇਹ ਮਾਲਵੇਅਰ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਪੁਰਾਣੇ ਭੂ-ਰਾਜਨੀਤਿਕ ਡੇਟਾ 'ਤੇ ਸਿਖਲਾਈ ਪ੍ਰਾਪਤ ਏਆਈ ਮਾਡਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੋ ਸਕਦਾ ਹੈ।
  • ਡਿਵੈਲਪਰਾਂ ਨੇ ਖੇਤਰੀ ਤਰਕ ਨੂੰ ਅਪਡੇਟ ਕੀਤੇ ਬਿਨਾਂ ਪੁਰਾਣੇ ਰੈਨਸਮਵੇਅਰ ਕੋਡਬੇਸ ਦੀ ਮੁੜ ਵਰਤੋਂ ਕੀਤੀ ਹੋ ਸਕਦੀ ਹੈ।
  • ਤਜਰਬੇਕਾਰ ਆਪਰੇਟਰਾਂ ਦੇ ਸੰਕੇਤ

    ਹਾਲਾਂਕਿ VECT 2.0 ਆਪਣੇ ਆਪ ਨੂੰ ਐਫੀਲੀਏਟ ਭਰਤੀ, ਸਪਲਾਈ-ਚੇਨ ਭਾਈਵਾਲੀ, ਅਤੇ ਪੇਸ਼ੇਵਰ ਬ੍ਰਾਂਡਿੰਗ ਦੇ ਨਾਲ ਇੱਕ ਪਾਲਿਸ਼ਡ ਮਲਟੀ-ਪਲੇਟਫਾਰਮ ਖ਼ਤਰੇ ਵਜੋਂ ਮਾਰਕੀਟ ਕਰਦਾ ਹੈ, ਤਕਨੀਕੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਇੱਕ ਵੱਖਰੀ ਕਹਾਣੀ ਦੱਸਦਾ ਹੈ।

    ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ ਕਿ ਆਪਰੇਟਰ ਤਜਰਬੇਕਾਰ ਰੈਨਸਮਵੇਅਰ ਡਿਵੈਲਪਰਾਂ ਨਾਲੋਂ ਨਵੇਂ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਜ਼ਿਆਦਾ ਸੰਭਾਵਤ ਹਨ। ਇਸ ਸੰਭਾਵਨਾ ਤੋਂ ਇਨਕਾਰ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਕਿ ਮਾਲਵੇਅਰ ਦੇ ਕੁਝ ਹਿੱਸੇ AI-ਤਿਆਰ ਕੀਤੇ ਕੋਡ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ ਜਾਂ ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਗਈ ਸੀ।

    ਕਾਰਜਕਾਰੀ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ

    VECT 2.0 ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਖਤਰਨਾਕ ਦਿਖਣ ਵਾਲਾ ਰੈਨਸਮਵੇਅਰ ਅਜੇ ਵੀ ਤਕਨੀਕੀ ਤੌਰ 'ਤੇ ਕਿੰਨਾ ਨੁਕਸਦਾਰ ਹੋ ਸਕਦਾ ਹੈ। ਇਸਦਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ, ਭਾਈਵਾਲੀ ਅਤੇ ਬ੍ਰਾਂਡਿੰਗ ਇੱਕ ਗੰਭੀਰ ਅਪਰਾਧਿਕ ਉੱਦਮ ਦੀ ਤਸਵੀਰ ਬਣਾਉਂਦੇ ਹਨ, ਪਰ ਏਨਕ੍ਰਿਪਸ਼ਨ ਡਿਜ਼ਾਈਨ ਅਸਫਲਤਾ ਜ਼ਬਰਦਸਤੀ ਮਾਡਲ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਕਮਜ਼ੋਰ ਕਰਦੀ ਹੈ।

    ਡਿਫੈਂਡਰਾਂ ਲਈ, ਸਬਕ ਸਪੱਸ਼ਟ ਹੈ: ਲਚਕੀਲੇਪਣ, ਬੈਕਅੱਪ, ਸੈਗਮੈਂਟੇਸ਼ਨ, ਅਤੇ ਤੇਜ਼ ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਤ ਕਰੋ। VECT 2.0 ਹਮਲੇ ਵਿੱਚ, ਭੁਗਤਾਨ ਰਿਕਵਰੀ ਨਹੀਂ ਖਰੀਦਦਾ, ਇਹ ਸਿਰਫ ਤਬਾਹੀ ਦੇ ਬਾਅਦ ਆਉਂਦਾ ਹੈ।

    ਪ੍ਰਚਲਿਤ

    ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...