ਨਕਲੀ ਮੋਲਟਬੋਟ ਏਆਈ ਕੋਡਿੰਗ ਸਹਾਇਕ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਅਧਿਕਾਰਤ ਮਾਰਕੀਟਪਲੇਸ 'ਤੇ ਇੱਕ ਖਤਰਨਾਕ ਮਾਈਕ੍ਰੋਸਾਫਟ ਵਿਜ਼ੂਅਲ ਸਟੂਡੀਓ ਕੋਡ ਐਕਸਟੈਂਸ਼ਨ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ ਜਿਸਨੇ ਮੋਲਟਬੋਟ (ਪਹਿਲਾਂ ਕਲਾਡਬੋਟ) ਲਈ ਇੱਕ ਮੁਫਤ ਏਆਈ-ਸੰਚਾਲਿਤ ਕੋਡਿੰਗ ਸਹਾਇਕ ਵਜੋਂ ਝੂਠਾ ਇਸ਼ਤਿਹਾਰ ਦਿੱਤਾ ਸੀ। ਜਾਇਜ਼ ਕਾਰਜਸ਼ੀਲਤਾ ਪ੍ਰਦਾਨ ਕਰਨ ਦੀ ਬਜਾਏ, ਐਕਸਟੈਂਸ਼ਨ ਨੇ ਚੁੱਪਚਾਪ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਇੱਕ ਨੁਕਸਾਨਦੇਹ ਪੇਲੋਡ ਤਾਇਨਾਤ ਕੀਤਾ।
'ਕਲਾਡਬੋਟ ਏਜੰਟ - ਏਆਈ ਕੋਡਿੰਗ ਅਸਿਸਟੈਂਟ' (clawdbot.clawdbot-agent) ਸਿਰਲੇਖ ਵਾਲਾ ਇਹ ਐਕਸਟੈਂਸ਼ਨ 27 ਜਨਵਰੀ, 2026 ਨੂੰ 'ਕਲਾਡਬੋਟ' ਨਾਮ ਦੇ ਇੱਕ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਸੀ। ਮਾਈਕ੍ਰੋਸਾਫਟ ਨੇ ਉਦੋਂ ਤੋਂ ਇਸਨੂੰ ਮਾਰਕੀਟਪਲੇਸ ਤੋਂ ਹਟਾ ਦਿੱਤਾ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਲਾਕਾਰਾਂ ਨੇ ਮੋਲਟਬੋਟ ਦੀ ਪ੍ਰਸਿੱਧੀ ਵਿੱਚ ਤੇਜ਼ੀ ਨਾਲ ਵਾਧੇ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦੇ ਹੋਏ ਬੇਖਬਰ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਇੱਕ ਅਜਿਹਾ ਟੂਲ ਸਥਾਪਤ ਕਰਨ ਲਈ ਲੁਭਾਇਆ ਜੋ ਮੋਲਟਬੋਟ ਖੁਦ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਪੇਸ਼ ਨਹੀਂ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਮੋਲਟਬੋਟ ਇੱਕ ਆਕਰਸ਼ਕ ਚਾਰਾ ਕਿਉਂ ਸੀ?
ਮੋਲਟਬੋਟ ਨੇ GitHub 'ਤੇ 85,000 ਸਟਾਰਾਂ ਨੂੰ ਪਾਰ ਕਰ ਲਿਆ ਹੈ, ਜੋ ਕਿ ਵੱਡੇ ਭਾਸ਼ਾ ਮਾਡਲਾਂ ਦੁਆਰਾ ਸੰਚਾਲਿਤ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਨਿੱਜੀ AI ਸਹਾਇਕ ਦੇ ਵਾਅਦੇ ਦੁਆਰਾ ਪ੍ਰੇਰਿਤ ਹੈ। ਇਹ ਪਲੇਟਫਾਰਮ WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat, ਅਤੇ ਵੈੱਬ-ਅਧਾਰਿਤ ਚੈਟ ਕਲਾਇੰਟਸ ਵਰਗੀਆਂ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਸੇਵਾਵਾਂ ਰਾਹੀਂ ਗੱਲਬਾਤ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।
ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਨੁਕਤਾ ਜਿਸਨੂੰ ਅਕਸਰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਉਹ ਇਹ ਹੈ ਕਿ ਮੋਲਟਬੋਟ ਕੋਲ ਕੋਈ ਜਾਇਜ਼ VS ਕੋਡ ਐਕਸਟੈਂਸ਼ਨ ਨਹੀਂ ਹੈ। ਹਮਲਾਵਰਾਂ ਨੇ ਡਿਵੈਲਪਰ ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਸਹਿਜੇ ਹੀ ਮਿਲਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਇੱਕ ਨਕਲੀ ਪਲੱਗਇਨ ਪੇਸ਼ ਕਰਕੇ ਇਸ ਪਾੜੇ ਦਾ ਫਾਇਦਾ ਉਠਾਇਆ।
IDE ਲਾਂਚ ਤੋਂ ਪੂਰੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਤੱਕ
ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਖਤਰਨਾਕ ਐਕਸਟੈਂਸ਼ਨ ਹਰ ਵਾਰ VS ਕੋਡ ਲਾਂਚ ਹੋਣ 'ਤੇ ਆਪਣੇ ਆਪ ਹੀ ਲਾਗੂ ਹੋ ਜਾਂਦਾ ਸੀ। ਇਸਨੇ clawdbot.getintwopc.site ਤੋਂ ਇੱਕ ਰਿਮੋਟ config.json ਫਾਈਲ ਪ੍ਰਾਪਤ ਕੀਤੀ, ਜਿਸਨੇ ਐਕਸਟੈਂਸ਼ਨ ਨੂੰ Code.exe ਨਾਮਕ ਇੱਕ ਬਾਈਨਰੀ ਚਲਾਉਣ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੱਤਾ। ਇਸ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਨੇ ਇੱਕ ਜਾਇਜ਼ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ ਤੈਨਾਤ ਕੀਤਾ: ConnectWise ScreenConnect।
ਫਿਰ ਸਥਾਪਿਤ ਕੀਤਾ ਗਿਆ ScreenConnect ਕਲਾਇੰਟ meeting.bulletmailer.net:8041 ਨਾਲ ਜੁੜ ਗਿਆ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ ਤੱਕ ਨਿਰੰਤਰ, ਇੰਟਰਐਕਟਿਵ ਰਿਮੋਟ ਪਹੁੰਚ ਮਿਲਦੀ ਰਹੀ।
ਫਾਲਤੂ ਡਿਲੀਵਰੀ ਅਤੇ ਲਚਕੀਲੇਪਣ ਦੀਆਂ ਰਣਨੀਤੀਆਂ
ਹਮਲਾਵਰਾਂ ਨੇ ਆਪਣਾ ਸਕ੍ਰੀਨਕਨੈਕਟ ਰੀਲੇਅ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਚਲਾਇਆ, ਐਕਸਟੈਂਸ਼ਨ ਰਾਹੀਂ ਇੱਕ ਪਹਿਲਾਂ ਤੋਂ ਸੰਰਚਿਤ ਕਲਾਇੰਟ ਵੰਡਿਆ। ਕਈ ਫਾਲਬੈਕ ਵਿਧੀਆਂ ਨੇ ਪੇਲੋਡ ਡਿਲੀਵਰੀ ਨੂੰ ਯਕੀਨੀ ਬਣਾਇਆ ਭਾਵੇਂ ਪ੍ਰਾਇਮਰੀ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਚੈਨਲ ਅਸਫਲ ਹੋ ਗਏ ਹੋਣ।
ਇਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- config.json ਵਿੱਚ ਹਵਾਲਾ ਦਿੱਤੇ ਗਏ ਇੱਕ Rust-ਅਧਾਰਿਤ ਖਤਰਨਾਕ DLL (DWrite.dll) ਦੀ ਪ੍ਰਾਪਤੀ ਅਤੇ ਸਾਈਡਲੋਡਿੰਗ, ਜੋ Dropbox ਤੋਂ ScreenConnect ਕਲਾਇੰਟ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।
- Code.exe ਰਾਹੀਂ DLL ਸਾਈਡਲੋਡਿੰਗ, ਜੋ ਕਿ ਉਸੇ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਰੱਖੇ ਜਾਣ 'ਤੇ ਖਤਰਨਾਕ ਲਾਇਬ੍ਰੇਰੀ ਨੂੰ ਤਰਜੀਹੀ ਤੌਰ 'ਤੇ ਲੋਡ ਕਰੇਗੀ।
- ਐਕਸਟੈਂਸ਼ਨ ਦੇ ਅੰਦਰ ਹਾਰਡ-ਕੋਡ ਕੀਤੇ URL ਵਿਕਲਪਿਕ ਡਾਊਨਲੋਡ ਸਥਾਨਾਂ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦੇ ਹਨ।
ਡੂੰਘਾਈ ਨਾਲ ਵਿਸ਼ਲੇਸ਼ਣ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਨੇ ਸੰਚਾਲਨ ਅਸਫਲਤਾਵਾਂ ਦੀ ਉਮੀਦ ਕੀਤੀ ਸੀ, ਕਿਉਂਕਿ ਕਈ ਵਿਧੀਆਂ ਭਰੋਸੇਯੋਗ ਨਹੀਂ ਸਨ ਪਰ ਸਥਿਰਤਾ ਲਈ ਪਰਤਦਾਰ ਸਨ।
ਵੱਡਾ ਐਕਸਪੋਜਰ: ਅਸੁਰੱਖਿਅਤ ਮੋਲਟਬੋਟ ਤੈਨਾਤੀਆਂ
ਖਤਰਨਾਕ ਐਕਸਟੈਂਸ਼ਨ ਤੋਂ ਪਰੇ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਸੈਂਕੜੇ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਮੋਲਟਬੋਟ ਉਦਾਹਰਣਾਂ ਔਨਲਾਈਨ ਲੱਭੀਆਂ। ਇਹ ਇੱਕ ਕਲਾਸਿਕ ਰਿਵਰਸ-ਪ੍ਰੌਕਸੀ ਗਲਤ ਸੰਰਚਨਾ ਦਾ ਨਤੀਜਾ ਸਨ ਜਿਸਨੇ ਸੰਰਚਨਾ ਫਾਈਲਾਂ, API ਕੁੰਜੀਆਂ, OAuth ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ ਨਿੱਜੀ ਚੈਟ ਇਤਿਹਾਸ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ।
ਇਹ ਨੁਕਸ ਮੋਲਟਬੋਟ ਦੁਆਰਾ 'ਸਥਾਨਕ' ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਸਵੈ-ਮਨਜ਼ੂਰੀ ਦੇ ਨਾਲ-ਨਾਲ ਰਿਵਰਸ ਪ੍ਰੌਕਸੀਆਂ ਦੇ ਪਿੱਛੇ ਤੈਨਾਤੀਆਂ ਤੋਂ ਪੈਦਾ ਹੋਇਆ। ਇੰਟਰਨੈੱਟ-ਉਤਪੰਨ ਟ੍ਰੈਫਿਕ ਨੂੰ ਗਲਤੀ ਨਾਲ ਭਰੋਸੇਯੋਗ ਸਥਾਨਕ ਪਹੁੰਚ ਮੰਨਿਆ ਗਿਆ ਸੀ, ਜਿਸ ਨਾਲ ਅਣ-ਪ੍ਰਮਾਣਿਤ ਨਿਯੰਤਰਣ ਸੰਭਵ ਹੋ ਗਿਆ ਸੀ।
ਜਦੋਂ ਏਆਈ ਏਜੰਟ ਹਮਲੇ ਦੇ ਪ੍ਰੌਕਸੀ ਬਣ ਜਾਂਦੇ ਹਨ
ਮੋਲਟਬੋਟ ਏਜੰਟਾਂ ਕੋਲ ਕਾਰਜਸ਼ੀਲ ਖੁਦਮੁਖਤਿਆਰੀ ਹੁੰਦੀ ਹੈ। ਉਹ ਉਪਭੋਗਤਾਵਾਂ ਵੱਲੋਂ ਸੁਨੇਹੇ ਭੇਜ ਸਕਦੇ ਹਨ, ਪ੍ਰਮੁੱਖ ਮੈਸੇਜਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ਵਿੱਚ ਗੱਲਬਾਤ ਕਰ ਸਕਦੇ ਹਨ, ਟੂਲ ਚਲਾ ਸਕਦੇ ਹਨ ਅਤੇ ਕਮਾਂਡਾਂ ਚਲਾ ਸਕਦੇ ਹਨ। ਜੇਕਰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ ਇਹ ਗੰਭੀਰ ਜੋਖਮਾਂ ਨੂੰ ਪੇਸ਼ ਕਰਦਾ ਹੈ।
- ਸਮਝੌਤਾ ਕੀਤੇ ਏਜੰਟਾਂ ਦੀ ਦੁਰਵਰਤੋਂ ਇਸ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ:
- ਆਪਰੇਟਰਾਂ ਦੀ ਨਕਲ ਕਰੋ ਅਤੇ ਨਿੱਜੀ ਗੱਲਬਾਤ ਵਿੱਚ ਸੁਨੇਹੇ ਸ਼ਾਮਲ ਕਰੋ
- ਏਜੰਟ ਆਉਟਪੁੱਟ ਅਤੇ ਵਰਕਫਲੋ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰੋ
- ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਅਦਿੱਖ ਰੂਪ ਵਿੱਚ ਬਾਹਰ ਕੱਢੋ
- MoltHub (ਪਹਿਲਾਂ ClawdHub) ਰਾਹੀਂ ਖਤਰਨਾਕ ਜਾਂ ਬੈਕਡੋਰਡ 'ਹੁਨਰ' ਵੰਡੋ, ਸਪਲਾਈ-ਚੇਨ ਸਟਾਈਲ ਹਮਲਿਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
ਵਿਆਪਕ ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਨੇ ਪਹਿਲਾਂ ਹੀ ਪ੍ਰਮਾਣ ਪੱਤਰ ਲੀਕ ਹੋਣ, ਪ੍ਰੋਂਪਟ-ਇੰਜੈਕਸ਼ਨ ਦੀ ਦੁਰਵਰਤੋਂ, ਅਤੇ ਕਰਾਸ-ਕਲਾਊਡ ਸਮਝੌਤਾ ਦ੍ਰਿਸ਼ਾਂ ਲਈ ਤਿਆਰ ਹਾਲਾਤ ਪੈਦਾ ਕਰ ਦਿੱਤੇ ਹਨ।
ਇੱਕ ਆਰਕੀਟੈਕਚਰਲ ਕਮਜ਼ੋਰੀ
ਇਸ ਮੁੱਦੇ ਦੇ ਮੂਲ ਵਿੱਚ ਮੋਲਟਬੋਟ ਦਾ ਆਰਕੀਟੈਕਚਰਲ ਫ਼ਲਸਫ਼ਾ ਹੈ। ਪਲੇਟਫਾਰਮ ਸਖ਼ਤ ਡਿਫਾਲਟਾਂ ਨਾਲੋਂ ਰਗੜ-ਰਹਿਤ ਤੈਨਾਤੀ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦਾ ਹੈ। ਉਪਭੋਗਤਾ ਜ਼ਬਰਦਸਤੀ ਫਾਇਰਵਾਲਿੰਗ, ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਵੈਲੀਡੇਸ਼ਨ, ਜਾਂ ਪਲੱਗਇਨ ਸੈਂਡਬੌਕਸਿੰਗ ਤੋਂ ਬਿਨਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੇਵਾਵਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਏਕੀਕ੍ਰਿਤ ਕਰ ਸਕਦੇ ਹਨ।
ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਚੇਤਾਵਨੀ ਦਿੰਦੇ ਹਨ ਕਿ ਮੋਲਟਬੋਟ ਦੀ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸਿਸਟਮਾਂ ਤੱਕ ਡੂੰਘੀ ਪਹੁੰਚ, ਅਕਸਰ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਘੇਰਿਆਂ ਤੋਂ ਬਾਹਰ ਗੈਰ-ਪ੍ਰਬੰਧਿਤ ਨਿੱਜੀ ਡਿਵਾਈਸਾਂ ਤੋਂ, ਗਲਤ ਸੰਰਚਿਤ ਹੋਣ 'ਤੇ ਉੱਚ-ਪ੍ਰਭਾਵ ਵਾਲੇ ਨਿਯੰਤਰਣ ਬਿੰਦੂ ਬਣਾਉਂਦੀ ਹੈ। ਸੈਂਡਬੌਕਸਿੰਗ ਦੀ ਅਣਹੋਂਦ ਅਤੇ ਪਲੇਨਟੈਕਸਟ ਵਿੱਚ ਲੰਬੇ ਸਮੇਂ ਦੀ ਮੈਮੋਰੀ ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਸਟੋਰੇਜ ਮੋਲਟਬੋਟ ਨੂੰ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਆਕਰਸ਼ਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀ ਹੈ।
ਜੇਕਰ ਕੋਈ ਹਮਲਾਵਰ ਹੋਸਟ ਮਸ਼ੀਨ ਨਾਲ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ, ਤਾਂ ਉੱਨਤ ਤਕਨੀਕਾਂ ਬੇਲੋੜੀਆਂ ਹਨ। ਆਧੁਨਿਕ ਇਨਫੋਸਟੀਲਰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਟੋਕਨਾਂ, API ਕੁੰਜੀਆਂ, ਲੌਗਾਂ ਅਤੇ ਡਿਵੈਲਪਰ ਕੌਂਫਿਗਰੇਸ਼ਨ ਡੇਟਾ ਲਈ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਕਟਾਈ ਕਰਦੇ ਹਨ। ਜਦੋਂ ਇਹਨਾਂ ਸੰਪਤੀਆਂ ਨੂੰ ਬਿਨਾਂ ਇਨਕ੍ਰਿਪਟਡ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹਨਾਂ ਨੂੰ ਸਕਿੰਟਾਂ ਵਿੱਚ ਬਾਹਰ ਕੱਢਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪਹਿਲਾਂ ਹੀ ਰੈੱਡਲਾਈਨ, ਲੂਮਾ ਅਤੇ ਵਿਦਰ ਵਰਗੇ ਮਾਲਵੇਅਰ-ਐਜ਼-ਏ-ਸਰਵਿਸ ਪਰਿਵਾਰਾਂ ਨੂੰ ਮੋਲਟਬੋਟ-ਸਬੰਧਤ ਡਾਇਰੈਕਟਰੀ ਢਾਂਚਿਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਖਾਸ ਤੌਰ 'ਤੇ ਅਨੁਕੂਲ ਬਣਾਉਂਦੇ ਦੇਖਿਆ ਹੈ।
ਡਾਟਾ ਚੋਰੀ ਤੋਂ ਲੈ ਕੇ ਬੋਧਾਤਮਕ ਸਮਝੌਤਾ ਤੱਕ
ਇਨਫੋਸਟੀਲਰ ਓਪਰੇਟਰਾਂ ਲਈ, ਮੋਲਟਬੋਟ ਡੇਟਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਤੋਂ ਵੱਧ ਦਰਸਾਉਂਦਾ ਹੈ। ਇਹ ਖੋਜਕਰਤਾਵਾਂ ਨੂੰ 'ਬੋਧਾਤਮਕ ਸੰਦਰਭ ਚੋਰੀ' ਵਜੋਂ ਦਰਸਾਉਂਦੇ ਹਨ। ਗੱਲਬਾਤ ਇਤਿਹਾਸ, ਸਿਸਟਮ ਪ੍ਰੋਂਪਟ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਦੀ ਯਾਦਦਾਸ਼ਤ ਤੱਕ ਪਹੁੰਚ ਵਿਰੋਧੀਆਂ ਨੂੰ ਨਾ ਸਿਰਫ਼ ਸਿਸਟਮਾਂ ਨੂੰ, ਸਗੋਂ ਕਾਰਜਸ਼ੀਲ ਇਰਾਦੇ ਨੂੰ ਸਮਝਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।
ਜੇਕਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਲਿਖਣ ਦੀ ਪਹੁੰਚ ਵੀ ਮਿਲਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਚੋਰੀ ਕਰਨ ਵਾਲੇ ਦੇ ਨਾਲ ਤਾਇਨਾਤ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਰਾਹੀਂ, ਤਾਂ ਉਹ ਏਜੰਟ ਹਾਈਜੈਕਿੰਗ ਅਤੇ ਮੈਮੋਰੀ ਜ਼ਹਿਰ, ਸਮੇਂ ਦੇ ਨਾਲ ਵਿਵਹਾਰ, ਆਉਟਪੁੱਟ ਅਤੇ ਵਿਸ਼ਵਾਸ ਸਬੰਧਾਂ ਨੂੰ ਸੂਖਮਤਾ ਨਾਲ ਹੇਰਾਫੇਰੀ ਕਰਨ ਵੱਲ ਵਧ ਸਕਦੇ ਹਨ।
ਤੁਰੰਤ ਜੋਖਮ ਘਟਾਉਣ ਦੇ ਉਪਾਅ
ਡਿਫਾਲਟ ਸੈਟਿੰਗਾਂ ਨਾਲ ਮੋਲਟਬੋਟ ਚਲਾਉਣ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਤੁਰੰਤ ਬਚਾਅ ਪੱਖ ਦੀ ਕਾਰਵਾਈ ਕਰਨ ਦੀ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ:
- ਸਾਰੀਆਂ ਸੰਰਚਨਾਵਾਂ ਅਤੇ ਐਕਸਪੋਜ਼ਡ ਸੇਵਾਵਾਂ ਦਾ ਆਡਿਟ ਕਰੋ।
- ਹਰੇਕ ਜੁੜੇ ਹੋਏ ਏਕੀਕਰਨ ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਨੂੰ ਰੱਦ ਕਰੋ ਅਤੇ ਘੁੰਮਾਓ।
- ਸਮਝੌਤੇ ਦੇ ਸੰਕੇਤਾਂ ਲਈ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਸਮੀਖਿਆ ਕਰੋ।
- ਨੈੱਟਵਰਕ-ਪੱਧਰੀ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਨਿਗਰਾਨੀ ਲਾਗੂ ਕਰੋ।
ਨਿਰਣਾਇਕ ਉਪਾਅ ਤੋਂ ਬਿਨਾਂ, ਮੋਲਟਬੋਟ ਵਾਤਾਵਰਣ ਸਾਈਲੈਂਟ ਟੇਕਓਵਰ, ਡੇਟਾ ਸਾਈਫਨਿੰਗ, ਅਤੇ ਡਾਊਨਸਟ੍ਰੀਮ ਸਪਲਾਈ-ਚੇਨ ਹਮਲਿਆਂ ਲਈ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੰਵੇਦਨਸ਼ੀਲ ਰਹਿੰਦੇ ਹਨ।