MeowMeow Backdoor

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਯੂਕਰੇਨੀ ਸੰਗਠਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀ ਇੱਕ ਸਾਈਬਰ ਮੁਹਿੰਮ ਵਿੱਚ ਤਾਇਨਾਤ ਮੀਓਮਿਓ ਨਾਮਕ ਇੱਕ ਪਹਿਲਾਂ ਤੋਂ ਗੈਰ-ਦਸਤਾਵੇਜ਼ੀ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ। ਇਹ ਓਪਰੇਸ਼ਨ ਇੱਕ ਸੰਰਚਿਤ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਅਤੇ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਅਤੇ ਸਥਿਰਤਾ ਬਣਾਈ ਰੱਖਣ ਲਈ ਪਰਤਦਾਰ ਧੋਖਾਧੜੀ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਕਈ ਸੂਚਕਾਂ ਦੇ ਆਧਾਰ 'ਤੇ, ਮੁਹਿੰਮ ਨੂੰ ਰੂਸੀ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਧਮਕੀ ਅਦਾਕਾਰ APT28 ਨੂੰ ਦਰਮਿਆਨੇ ਵਿਸ਼ਵਾਸ ਨਾਲ ਜ਼ਿੰਮੇਵਾਰ ਠਹਿਰਾਇਆ ਗਿਆ ਹੈ। ਇਹ ਮੁਲਾਂਕਣ ਮੁਹਿੰਮ ਦੇ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਪੈਟਰਨਾਂ, ਲਾਲਚਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਭੂ-ਰਾਜਨੀਤਿਕ ਥੀਮਾਂ, ਅਤੇ ਪਹਿਲਾਂ ਦੇ ਰੂਸੀ ਸਾਈਬਰ ਕਾਰਜਾਂ ਨਾਲ ਤਕਨੀਕੀ ਸਮਾਨਤਾਵਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।

ਫਿਸ਼ਿੰਗ ਐਂਟਰੀ ਪੁਆਇੰਟ ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਟਰੈਕਿੰਗ ਵਿਧੀ

ਹਮਲੇ ਦਾ ਕ੍ਰਮ ਇੱਕ ਧਿਆਨ ਨਾਲ ਤਿਆਰ ਕੀਤੀ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਜੋ ਭਰੋਸੇਯੋਗ ਦਿਖਾਈ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਸੁਨੇਹਾ ukr.net ਨਾਲ ਜੁੜੇ ਇੱਕ ਪਤੇ ਤੋਂ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਰਣਨੀਤੀ ਜੋ ਸ਼ਾਇਦ ਯੂਕਰੇਨੀ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਵਿੱਚ ਵਿਸ਼ਵਾਸ ਵਧਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ।

ਈਮੇਲ ਦੇ ਅੰਦਰ ਇੱਕ ਲਿੰਕ ਹੈ ਜੋ ਇੱਕ ZIP ਆਰਕਾਈਵ ਵੱਲ ਲੈ ਜਾਣ ਦਾ ਦਾਅਵਾ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਪੀੜਤ ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਦਾ ਹੈ, ਤਾਂ ਬ੍ਰਾਊਜ਼ਰ ਤੁਰੰਤ ਫਾਈਲ ਡਾਊਨਲੋਡ ਨਹੀਂ ਕਰਦਾ। ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਇੱਕ ਬਹੁਤ ਹੀ ਛੋਟੀ ਤਸਵੀਰ ਲੋਡ ਕਰਦਾ ਹੈ ਜੋ ਇੱਕ ਟਰੈਕਿੰਗ ਪਿਕਸਲ ਵਜੋਂ ਕੰਮ ਕਰਦੀ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕੇਤ ਦਿੰਦੀ ਹੈ ਕਿ ਲਿੰਕ ਖੋਲ੍ਹਿਆ ਗਿਆ ਹੈ। ਇਸ ਪੁਸ਼ਟੀਕਰਨ ਕਦਮ ਤੋਂ ਬਾਅਦ, ਪੀੜਤ ਨੂੰ ਕਿਸੇ ਹੋਰ URL 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਿੱਥੇ ਖਤਰਨਾਕ ZIP ਆਰਕਾਈਵ ਅੰਤ ਵਿੱਚ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲੇ ਸਰਕਾਰੀ ਦਸਤਾਵੇਜ਼ ਰਾਹੀਂ ਧੋਖਾ

ਇੱਕ ਵਾਰ ਪੁਰਾਲੇਖ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਇੱਕ HTML ਐਪਲੀਕੇਸ਼ਨ (HTA) ਫਾਈਲ ਲਾਂਚ ਕਰਦੀ ਹੈ। HTA ਇੱਕੋ ਸਮੇਂ ਦੋ ਕਿਰਿਆਵਾਂ ਕਰਦਾ ਹੈ:

  • ਸਰਹੱਦ ਪਾਰ ਕਰਨ ਦੀਆਂ ਅਪੀਲਾਂ ਨਾਲ ਸਬੰਧਤ ਯੂਕਰੇਨੀ ਭਾਸ਼ਾ ਵਿੱਚ ਲਿਖਿਆ ਇੱਕ ਲਾਲਚ ਦਸਤਾਵੇਜ਼ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ।
  • ਪਿਛੋਕੜ ਵਿੱਚ ਵਾਧੂ ਖਤਰਨਾਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।

ਇਹ ਦਸਤਾਵੇਜ਼ ਸਰਹੱਦ ਪਾਰ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਸੰਬੰਧੀ ਸਰਕਾਰੀ ਅਪੀਲ ਦੀ ਪ੍ਰਾਪਤੀ ਦੀ ਪੁਸ਼ਟੀ ਜਾਪਦੀ ਹੈ, ਇਸ ਨੂੰ ਪੇਸ਼ ਕਰਕੇ ਇੱਕ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਵਿਧੀ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਧਿਆਨ ਨਾਲ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਬਿਰਤਾਂਤ ਜਾਇਜ਼ਤਾ ਦੇ ਭਰਮ ਨੂੰ ਹੋਰ ਮਜ਼ਬੂਤ ਕਰਦਾ ਹੈ ਜਦੋਂ ਕਿ ਦੁਰਭਾਵਨਾਪੂਰਨ ਗਤੀਵਿਧੀ ਅਣਦੇਖੇ ਜਾਰੀ ਰਹਿੰਦੀ ਹੈ।

ਸੈਂਡਬਾਕਸ ਚੋਰੀ ਅਤੇ ਸਿਸਟਮ ਪ੍ਰਮਾਣਿਕਤਾ

ਲਾਗ ਪ੍ਰਕਿਰਿਆ ਨਾਲ ਅੱਗੇ ਵਧਣ ਤੋਂ ਪਹਿਲਾਂ, ਮਾਲਵੇਅਰ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਹ ਇੱਕ ਨਿਯੰਤਰਿਤ ਵਿਸ਼ਲੇਸ਼ਣ ਵਾਤਾਵਰਣ ਵਿੱਚ ਚੱਲ ਰਿਹਾ ਹੈ।

HTA Windows Registry ਕੁੰਜੀ HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate ਤੋਂ ਪੁੱਛਗਿੱਛ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਅੰਦਾਜ਼ਾ ਲਗਾਇਆ ਜਾ ਸਕੇ ਕਿ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਕਿੰਨੇ ਸਮੇਂ ਤੋਂ ਇੰਸਟਾਲ ਕੀਤਾ ਗਿਆ ਹੈ। ਜੇਕਰ ਸਿਸਟਮ ਦਸ ਦਿਨਾਂ ਤੋਂ ਘੱਟ ਪੁਰਾਣਾ ਹੈ, ਜੋ ਕਿ ਸੈਂਡਬੌਕਸ ਵਾਤਾਵਰਣ ਦੀ ਇੱਕ ਆਮ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਖਤਮ ਕਰ ਦਿੰਦਾ ਹੈ। ਇਹ ਕਦਮ ਹਮਲਾਵਰਾਂ ਨੂੰ ਆਟੋਮੇਟਿਡ ਮਾਲਵੇਅਰ ਵਿਸ਼ਲੇਸ਼ਣ ਸਿਸਟਮ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।

ਪੇਲੋਡ ਤੈਨਾਤੀ ਅਤੇ ਸਥਿਰਤਾ ਵਿਧੀਆਂ

ਜੇਕਰ ਸਿਸਟਮ ਵਾਤਾਵਰਣ ਜਾਂਚਾਂ ਨੂੰ ਪਾਸ ਕਰਦਾ ਹੈ, ਤਾਂ ਮਾਲਵੇਅਰ ਡਾਊਨਲੋਡ ਕੀਤੇ ZIP ਆਰਕਾਈਵ ਤੋਂ ਵਾਧੂ ਹਿੱਸੇ ਕੱਢਣ ਲਈ ਅੱਗੇ ਵਧਦਾ ਹੈ। ਦੋ ਫਾਈਲਾਂ ਪ੍ਰਾਪਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ: ਇੱਕ VBScript ਫਾਈਲ ਅਤੇ ਇੱਕ PNG ਚਿੱਤਰ ਜਿਸ ਵਿੱਚ ਲੁਕਿਆ ਹੋਇਆ ਕੋਡ ਹੁੰਦਾ ਹੈ। ਇਹ ਫਾਈਲਾਂ ਨਵੇਂ ਫਾਈਲ ਨਾਮਾਂ ਦੇ ਤਹਿਤ ਡਿਸਕ ਤੇ ਲਿਖੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਇੱਕ ਸ਼ਡਿਊਲਡ ਟਾਸਕ ਬਣਾ ਕੇ ਸਥਿਰਤਾ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੋ VBScript ਨੂੰ ਆਪਣੇ ਆਪ ਚਲਾਉਂਦਾ ਹੈ। ਸਕ੍ਰਿਪਟ ਦਾ ਮੁੱਖ ਉਦੇਸ਼ PNG ਫਾਈਲ ਦੇ ਅੰਦਰ ਛੁਪੇ ਹੋਏ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਕੱਢਣਾ ਹੈ। ਇਹ ਏਮਬੈਡਡ ਪੇਲੋਡ ਇੱਕ ਅਸਪਸ਼ਟ .NET ਲੋਡਰ ਹੈ ਜਿਸਨੂੰ BadPaw ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਫਿਰ ਇੱਕ ਰਿਮੋਟ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।

ਬੈਡਪਾਅ ਲੋਡਰ ਅਤੇ ਮਿਆਉਮਿਆਉ ਬੈਕਡੋਰ

ਬੈਡਪਾ ਲੋਡਰ ਵਾਧੂ ਮਾਲਵੇਅਰ ਮੋਡੀਊਲ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਵਿਚੋਲੇ ਹਿੱਸੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਸਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਮੀਓਮੀਓ ਨਾਮਕ ਇੱਕ ਬੈਕਡੋਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਅਤੇ ਤੈਨਾਤ ਕਰਨਾ ਹੈ।

ਮੀਓਮਿਓ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਇਸਦੇ ਗ੍ਰਾਫਿਕਲ ਇੰਟਰਫੇਸ ਦੇ ਅੰਦਰ ਇੱਕ ਅਸਾਧਾਰਨ ਭਟਕਾਉਣ ਵਾਲੀ ਵਿਸ਼ੇਸ਼ਤਾ ਸ਼ਾਮਲ ਹੈ। ਜਦੋਂ ਦਿਖਾਈ ਦੇਣ ਵਾਲਾ 'ਮੀਓਮਿਓ' ਬਟਨ ਕਲਿੱਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਪ੍ਰੋਗਰਾਮ ਸਿਰਫ਼ 'ਮੀਓ ਮਿਓ ਮਿਓ' ਪੜ੍ਹਨ ਵਾਲਾ ਸੁਨੇਹਾ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਕੋਈ ਵੀ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨਹੀਂ ਹੁੰਦੀ। ਇਹ ਵਿਵਹਾਰ ਹੱਥੀਂ ਨਿਰੀਖਣ ਦੌਰਾਨ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੂੰ ਗੁੰਮਰਾਹ ਕਰਨ ਦੇ ਇਰਾਦੇ ਨਾਲ ਇੱਕ ਸੈਕੰਡਰੀ ਧੋਖਾਧੜੀ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।

ਅਸਲ ਖਤਰਨਾਕ ਕਾਰਜਸ਼ੀਲਤਾ ਸਿਰਫ਼ ਖਾਸ ਹਾਲਤਾਂ ਵਿੱਚ ਹੀ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ। ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਨੂੰ ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਦੌਰਾਨ ਸਪਲਾਈ ਕੀਤੇ ਗਏ ਇੱਕ ਖਾਸ ਪੈਰਾਮੀਟਰ (-v) ਨਾਲ ਲਾਂਚ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਇਸਨੂੰ ਇਹ ਪੁਸ਼ਟੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਕਿ ਇਹ ਵਿਸ਼ਲੇਸ਼ਣ ਵਾਤਾਵਰਣ ਦੀ ਬਜਾਏ ਇੱਕ ਅਸਲ ਅੰਤਮ ਬਿੰਦੂ 'ਤੇ ਚੱਲ ਰਿਹਾ ਹੈ।

ਵਿਸ਼ਲੇਸ਼ਣ-ਵਿਰੋਧੀ ਸੁਰੱਖਿਆ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਸਮਰੱਥਾਵਾਂ

ਆਪਣੀਆਂ ਬੈਕਡੋਰ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਸਰਗਰਮ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਮਾਲਵੇਅਰ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਸੁਰੱਖਿਆ ਜਾਂ ਫੋਰੈਂਸਿਕ ਨਿਗਰਾਨੀ ਟੂਲ ਚੱਲ ਰਹੇ ਹਨ। ਜੇਕਰ ਵਾਇਰਸ਼ਾਰਕ, ਪ੍ਰੋਕਮੋਨ, ਓਲੀਡੀਬੀਜੀ, ਜਾਂ ਫਿੱਡਲਰ ਵਰਗੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਰੋਕ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਯਤਨ ਹੋਰ ਵੀ ਗੁੰਝਲਦਾਰ ਹੋ ਜਾਂਦੇ ਹਨ।

ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ ਤੋਂ ਬਾਅਦ, MeowMeow ਬੈਕਡੋਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਕਈ ਸਮਰੱਥਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ:

  • ਸਮਝੌਤਾ ਕੀਤੇ ਹੋਸਟ 'ਤੇ PowerShell ਕਮਾਂਡਾਂ ਦਾ ਰਿਮੋਟ ਐਗਜ਼ੀਕਿਊਸ਼ਨ
  • ਫਾਈਲ ਸਿਸਟਮ ਹੇਰਾਫੇਰੀ, ਜਿਸ ਵਿੱਚ ਫਾਈਲਾਂ ਨੂੰ ਪੜ੍ਹਨਾ, ਲਿਖਣਾ ਅਤੇ ਮਿਟਾਉਣਾ ਸ਼ਾਮਲ ਹੈ

ਇਹ ਫੰਕਸ਼ਨ ਹਮਲਾਵਰਾਂ ਨੂੰ ਫਾਲੋ-ਆਨ ਓਪਰੇਸ਼ਨ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਡੇਟਾ ਇਕੱਠਾ ਕਰਨਾ, ਪਾਸੇ ਦੀ ਗਤੀ, ਜਾਂ ਹੋਰ ਪੇਲੋਡ ਤੈਨਾਤੀ।

ਮਾਲਵੇਅਰ ਕੋਡ ਵਿੱਚ ਰੂਸੀ-ਭਾਸ਼ਾ ਦੀਆਂ ਕਲਾਕ੍ਰਿਤੀਆਂ

ਆਪਣੀ ਜਾਂਚ ਦੌਰਾਨ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਮਾਲਵੇਅਰ ਸੋਰਸ ਕੋਡ ਦੇ ਅੰਦਰ ਸ਼ਾਮਲ ਰੂਸੀ-ਭਾਸ਼ਾ ਦੀਆਂ ਤਾਰਾਂ ਦੀ ਖੋਜ ਕੀਤੀ, ਜਿਸ ਨਾਲ ਇੱਕ ਰੂਸੀ-ਭਾਸ਼ੀ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਵਿਅਕਤੀ ਦੇ ਹੋਣ ਦਾ ਸਬੂਤ ਮਿਲਿਆ।

ਇਹਨਾਂ ਕਲਾਕ੍ਰਿਤੀਆਂ ਦੀ ਮੌਜੂਦਗੀ ਦੋ ਸੰਭਾਵਨਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦਾ ਸੰਕੇਤ ਦੇ ਸਕਦੀ ਹੈ। ਹਮਲਾਵਰਾਂ ਨੇ ਯੂਕਰੇਨੀ ਵਾਤਾਵਰਣ ਲਈ ਕੋਡ ਨੂੰ ਸਥਾਨਕ ਬਣਾਉਣ ਵਿੱਚ ਅਸਫਲ ਰਹਿ ਕੇ ਇੱਕ ਸੰਚਾਲਨ ਸੁਰੱਖਿਆ ਨਿਗਰਾਨੀ ਕੀਤੀ ਹੋ ਸਕਦੀ ਹੈ। ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਸਤਰ ਮਾਲਵੇਅਰ ਦੀ ਸਿਰਜਣਾ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਅਣਜਾਣੇ ਵਿੱਚ ਪਿੱਛੇ ਛੱਡੀਆਂ ਗਈਆਂ ਵਿਕਾਸ ਕਲਾਕ੍ਰਿਤੀਆਂ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ।

ਕਾਰਨ ਜੋ ਵੀ ਹੋਵੇ, ਇਹ ਭਾਸ਼ਾਈ ਸੂਚਕ ਮੁਹਿੰਮ ਨੂੰ ਰੂਸੀ ਸਾਈਬਰ ਕਾਰਜਾਂ ਨਾਲ ਜੋੜਨ ਵਾਲੇ ਵਿਆਪਕ ਵਿਸ਼ੇਸ਼ਤਾ ਮੁਲਾਂਕਣ ਵਿੱਚ ਯੋਗਦਾਨ ਪਾਉਂਦੇ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...