ਨਿਮਡੂਰ ਮਾਲਵੇਅਰ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰਾਂ ਨੇ ਨਿਮਡੂਰ ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਅਤੇ ਗੁਪਤ ਮੈਕੋਸ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ, ਜੋ ਕਿ ਆਪਣੀਆਂ ਉੱਨਤ ਸਥਿਰਤਾ ਤਕਨੀਕਾਂ, ਗੁਪਤ ਡੇਟਾ ਚੋਰੀ ਵਿਧੀਆਂ ਅਤੇ ਸੂਝਵਾਨ ਚੋਰੀ ਸਮਰੱਥਾਵਾਂ ਦੇ ਕਾਰਨ ਇੱਕ ਗੰਭੀਰ ਖ਼ਤਰਾ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਇਸ ਖਤਰਨਾਕ ਮੁਹਿੰਮ ਦਾ ਕਾਰਨ ਵੈੱਬ3 ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਸੈਕਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਉੱਤਰੀ ਕੋਰੀਆ-ਅਨੁਕੂਲ ਧਮਕੀ ਅਦਾਕਾਰਾਂ ਨੂੰ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਉੱਤਰੀ ਕੋਰੀਆਈ ਹੈਕਰਾਂ ਨੇ ਨਿਮ ਅਤੇ ਮੈਕੋਸ ਵੱਲ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕੀਤਾ
ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਜੁੜੇ ਹੋਣ ਦਾ ਸ਼ੱਕ ਹੈ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਹੁਣ ਆਪਣੇ ਮਾਲਵੇਅਰ ਸ਼ਸਤਰ ਵਿੱਚ ਨਿਮ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਨ। ਇਹ ਉਨ੍ਹਾਂ ਦੇ ਟੂਲਕਿੱਟ ਵਿੱਚ ਇੱਕ ਨਿਰੰਤਰ ਵਿਕਾਸ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਪਿਛਲੀਆਂ ਮੁਹਿੰਮਾਂ ਗੋ ਅਤੇ ਰਸਟ ਵਰਗੀਆਂ ਭਾਸ਼ਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ। ਨਿਮ ਦੀ ਨਵੀਂ ਵਰਤੋਂ ਨਵੀਨਤਾ ਲਿਆਉਣ ਦੇ ਇਰਾਦੇ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ, ਖਾਸ ਕਰਕੇ ਕਰਾਸ-ਪਲੇਟਫਾਰਮ ਧਮਕੀਆਂ ਨੂੰ ਤਿਆਰ ਕਰਨ ਵਿੱਚ ਜਿਨ੍ਹਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੈ।
ਇਸ ਮੁਹਿੰਮ ਵਿੱਚ, ਹਮਲਾਵਰ ਖਾਸ ਤੌਰ 'ਤੇ Web3 ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ-ਕੇਂਦ੍ਰਿਤ ਸੰਗਠਨਾਂ ਦਾ ਪਿੱਛਾ ਕਰਦੇ ਹਨ, ਜੋ ਕਿ ਡਿਜੀਟਲ ਵਿੱਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਵਿਗਾੜਨ ਜਾਂ ਘੁਸਪੈਠ ਕਰਨ ਦੇ ਹਿੱਤ ਨਾਲ ਇੱਕ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਕਾਰਵਾਈ ਦਾ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ।
ਬਹੁਤ ਹੀ ਅਸਾਧਾਰਨ macOS ਤਕਨੀਕਾਂ
ਨਿਮਡੂਰ ਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ ਚਿੰਤਾਜਨਕ ਬਣਾਉਣ ਵਾਲੀ ਗੱਲ ਇਹ ਹੈ ਕਿ ਇਸਦਾ ਮੈਕੋਸ ਇਨਫੈਕਸ਼ਨ ਪ੍ਰਤੀ ਗੈਰ-ਰਵਾਇਤੀ ਪਹੁੰਚ ਹੈ। ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ, ਇਹ ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ:
- ਪ੍ਰੋਸੈਸ ਇੰਜੈਕਸ਼ਨ, ਮੈਕੋਸ ਮਾਲਵੇਅਰ ਲਈ ਇੱਕ ਦੁਰਲੱਭ ਤਕਨੀਕ, ਜੋ ਧਮਕੀ ਨੂੰ ਜਾਇਜ਼ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਅਤੇ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।
- ਏਨਕ੍ਰਿਪਟਡ C2 ਪਰਸਪਰ ਪ੍ਰਭਾਵ ਲਈ WSS (ਵੈੱਬਸਾਕੇਟ ਸਕਿਓਰ) ਸੰਚਾਰ ਚੈਨਲ।
- ਇੱਕ ਨਵਾਂ ਸਥਿਰਤਾ ਵਿਧੀ ਜੋ SIGINT ਅਤੇ SIGTERM ਸਿਗਨਲ ਹੈਂਡਲਰਾਂ ਦਾ ਲਾਭ ਉਠਾਉਂਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਮਾਲਵੇਅਰ ਬੰਦ ਹੋਣ 'ਤੇ ਜਾਂ ਸਿਸਟਮ ਰੀਬੂਟ ਹੋਣ 'ਤੇ ਆਪਣੇ ਆਪ ਨੂੰ ਦੁਬਾਰਾ ਸਥਾਪਿਤ ਕਰ ਸਕਦਾ ਹੈ।
ਇਹ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਇਸਨੂੰ ਇੱਕ ਘੱਟ ਪ੍ਰੋਫਾਈਲ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਆਮ ਉਪਭੋਗਤਾ ਜਾਂ ਸਿਸਟਮ ਦੁਆਰਾ ਸ਼ੁਰੂ ਕੀਤੇ ਗਏ ਰੁਕਾਵਟਾਂ ਦੇ ਵਿਰੁੱਧ ਲਚਕੀਲਾ ਰਹਿਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ-ਬਾਲਣ ਵਾਲੀ ਹਮਲੇ ਦੀ ਲੜੀ
ਹਮਲਾ ਇੱਕ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ:
- ਪੀੜਤਾਂ ਨਾਲ ਟੈਲੀਗ੍ਰਾਮ ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ ਰਾਹੀਂ ਸੰਪਰਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਕੈਲੈਂਡਲੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜ਼ੂਮ ਮੀਟਿੰਗ ਸ਼ਡਿਊਲ ਕਰਨ ਲਈ ਲਾਲਚ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
- ਉਹਨਾਂ ਨੂੰ ਜ਼ੂਮ ਐਸਡੀਕੇ ਅਪਡੇਟ ਸਕ੍ਰਿਪਟ ਵਾਲਾ ਇੱਕ ਜਾਅਲੀ ਈਮੇਲ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਵੀਡੀਓ ਕਾਨਫਰੰਸਿੰਗ ਸੌਫਟਵੇਅਰ ਨਾਲ ਅਨੁਕੂਲਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹੈ।
ਇਹ ਇੱਕ ਖਤਰਨਾਕ ਐਪਲ ਸਕ੍ਰਿਪਟ ਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵੱਲ ਲੈ ਜਾਂਦਾ ਹੈ, ਜੋ ਉਪਭੋਗਤਾ ਨੂੰ ਇੱਕ ਜਾਇਜ਼ ਜ਼ੂਮ ਲਿੰਕ ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹੋਏ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਤੋਂ ਇੱਕ ਦੂਜੇ-ਪੜਾਅ ਦੀ ਸਕ੍ਰਿਪਟ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ। ਦੂਜੇ-ਪੜਾਅ ਦੀ ਸਕ੍ਰਿਪਟ ZIP ਆਰਕਾਈਵਜ਼ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਦੀ ਹੈ ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਥਿਰਤਾ ਸਥਾਪਤ ਕਰਨ ਲਈ ਬਾਈਨਰੀ
- ਸਿਸਟਮ ਡਾਟਾ ਚੋਰੀ ਕਰਨ ਲਈ ਬੈਸ਼ ਸਕ੍ਰਿਪਟਾਂ
InjectWithDyldArm64 ਦੀ ਭੂਮਿਕਾ
ਇਨਫੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਦੇ ਕੇਂਦਰ ਵਿੱਚ ਇੱਕ C++ ਲੋਡਰ ਹੁੰਦਾ ਹੈ ਜਿਸਨੂੰ InjectWithDyldArm64, ਜਾਂ ਸਿਰਫ਼ InjectWithDyld ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਕੰਪੋਨੈਂਟ ਮਾਲਵੇਅਰ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਅਤੇ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਤੈਨਾਤ ਕਰਨ ਲਈ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਹ ਦੋ ਏਮਬੈਡਡ ਬਾਈਨਰੀਆਂ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਕੇ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਇੱਕ 'ਟਾਰਗੇਟ' ਅਤੇ ਦੂਜੀ 'trojan1_arm64'। ਡੀਕ੍ਰਿਪਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਇਹ ਟਾਰਗੇਟ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਮੁਅੱਤਲ ਸਥਿਤੀ ਵਿੱਚ ਲਾਂਚ ਕਰਨ ਲਈ ਅੱਗੇ ਵਧਦਾ ਹੈ। ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਰੋਕਣ ਦੇ ਨਾਲ, ਲੋਡਰ ਇਸ ਵਿੱਚ trojan1_arm64 ਬਾਈਨਰੀ ਨੂੰ ਇੰਜੈਕਟ ਕਰਦਾ ਹੈ ਅਤੇ ਫਿਰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਮੁੜ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਧੀ ਖਤਰਨਾਕ ਪੇਲੋਡਾਂ ਨੂੰ ਬਹੁਤ ਹੀ ਗੁਪਤ ਢੰਗ ਨਾਲ ਡਿਲੀਵਰ ਅਤੇ ਐਕਟੀਵੇਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਸਟੈਂਡਰਡ ਸਿਸਟਮ ਡਿਫੈਂਸ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੀ ਹੈ ਅਤੇ ਖੋਜ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਘੱਟ ਕਰਦੀ ਹੈ।
ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਅਤੇ ਸਿਸਟਮ ਨਿਗਰਾਨੀ
ਇੱਕ ਵਾਰ ਸਰਗਰਮ ਹੋਣ 'ਤੇ, ਮਾਲਵੇਅਰ ਇੱਕ ਰਿਮੋਟ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਇੱਕ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਕਈ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਕਰ ਸਕਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚ ਵਿਸਤ੍ਰਿਤ ਸਿਸਟਮ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ, ਰਿਮੋਟਲੀ ਜਾਰੀ ਕੀਤੇ ਗਏ ਮਨਮਾਨੇ ਹੁਕਮਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ, ਵੱਖ-ਵੱਖ ਡਾਇਰੈਕਟਰੀਆਂ ਵਿੱਚ ਨੈਵੀਗੇਟ ਕਰਨਾ, ਅਤੇ ਇਹਨਾਂ ਕਾਰਵਾਈਆਂ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਹਮਲਾਵਰ ਨੂੰ ਵਾਪਸ ਭੇਜਣਾ ਸ਼ਾਮਲ ਹੈ।
trojan1_arm64 ਕੰਪੋਨੈਂਟ ਦੀ ਸ਼ਮੂਲੀਅਤ ਨਾਲ ਖ਼ਤਰਾ ਵਧਦਾ ਹੈ, ਜੋ C2 ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੋਂ ਦੋ ਹੋਰ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰਕੇ ਹਮਲੇ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ। ਇਹ ਪੇਲੋਡ ਖਾਸ ਤੌਰ 'ਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। ਉਨ੍ਹਾਂ ਦੇ ਮੁੱਖ ਨਿਸ਼ਾਨੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ - Arc, Brave, Chrome, Edge, ਅਤੇ Firefox ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ ਹਨ, ਅਤੇ ਨਾਲ ਹੀ ਟੈਲੀਗ੍ਰਾਮ ਮੈਸੇਜਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਤੋਂ ਉਪਭੋਗਤਾ ਡੇਟਾ ਵੀ ਹਨ।
ਸਥਿਰਤਾ ਵਿਧੀਆਂ
ਆਪਣੇ ਪ੍ਰਾਇਮਰੀ ਕੰਪੋਨੈਂਟਸ ਤੋਂ ਇਲਾਵਾ, ਮਾਲਵੇਅਰ ਨਿਮ-ਅਧਾਰਿਤ ਐਗਜ਼ੀਕਿਊਟੇਬਲਸ ਨੂੰ ਵੀ ਤੈਨਾਤ ਕਰਦਾ ਹੈ ਜੋ CoreKitAgent ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਮੋਡੀਊਲ ਨੂੰ ਸਰਗਰਮ ਕਰਦੇ ਹਨ। ਇਹ ਮੋਡੀਊਲ ਮਾਲਵੇਅਰ ਦੇ ਸੰਚਾਲਨ ਨੂੰ ਖਤਮ ਕਰਨ ਦੀਆਂ ਕਿਸੇ ਵੀ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਕੇ ਇਸਦੀ ਲਚਕਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦਾ ਹੈ। ਆਪਣੀ ਮੌਜੂਦਗੀ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ, ਇਹ SIGINT ਅਤੇ SIGTERM ਲਈ ਕਸਟਮ ਸਿਗਨਲ ਹੈਂਡਲਰ ਸਥਾਪਤ ਕਰਦਾ ਹੈ, ਜੇਕਰ ਕੋਈ ਉਪਭੋਗਤਾ ਜਾਂ ਸੁਰੱਖਿਆ ਟੂਲ ਇਸਨੂੰ ਬੰਦ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ ਤਾਂ ਇਸਨੂੰ ਆਪਣੇ ਆਪ ਦੁਬਾਰਾ ਲਾਂਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਹ ਬਿਲਟ-ਇਨ ਵਿਧੀ ਮਾਲਵੇਅਰ ਦੀ ਸਥਿਰਤਾ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਮਜ਼ਬੂਤ ਕਰਦੀ ਹੈ।
ਹਮਲਾਵਰ ਐਪਲ ਸਕ੍ਰਿਪਟ ਦੀ ਵਿਆਪਕ ਵਰਤੋਂ ਵੀ ਕਰਦੇ ਹਨ, ਇਸਦੀ ਵਰਤੋਂ ਨਾ ਸਿਰਫ਼ ਸ਼ੁਰੂਆਤੀ ਇਨਫੈਕਸ਼ਨ ਪੜਾਅ ਦੌਰਾਨ, ਸਗੋਂ ਮਾਲਵੇਅਰ ਦੇ ਪੂਰੇ ਕਾਰਜ ਦੌਰਾਨ ਚੱਲ ਰਹੀ ਨਿਗਰਾਨੀ ਅਤੇ ਨਿਯੰਤਰਣ ਲਈ ਵੀ ਕਰਦੇ ਹਨ। ਇਸ ਸਕ੍ਰਿਪਟਿੰਗ ਸਮਰੱਥਾ ਰਾਹੀਂ, ਮਾਲਵੇਅਰ ਹਰ 30 ਸਕਿੰਟਾਂ ਵਿੱਚ ਹਾਰਡ-ਕੋਡ ਕੀਤੇ C2 ਸਰਵਰਾਂ ਨੂੰ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬੀਕਨ ਭੇਜਦਾ ਹੈ, ਮੌਜੂਦਾ ਚੱਲ ਰਹੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਬਾਰੇ ਵੇਰਵੇ ਫੈਲਾਉਂਦਾ ਹੈ, ਅਤੇ ਰਿਮੋਟ ਧਮਕੀ ਐਕਟਰ ਦੁਆਰਾ ਜਾਰੀ ਕੀਤੇ ਗਏ ਨਵੇਂ ਆਦੇਸ਼ਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ।
ਨਿਮ ਮਾਲਵੇਅਰ ਨੂੰ ਹੋਰ ਖ਼ਤਰਨਾਕ ਕਿਉਂ ਬਣਾਉਂਦਾ ਹੈ
ਨਿਮ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਦੀ ਵਰਤੋਂ ਹਮਲਾਵਰਾਂ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਫਾਇਦੇ ਦਿੰਦੀ ਹੈ। ਕੰਪਾਈਲ ਸਮੇਂ 'ਤੇ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਨਿਮ ਦੀ ਯੋਗਤਾ ਉਹਨਾਂ ਨੂੰ ਇਹ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ:
- ਗੁੰਝਲਦਾਰ ਤਰਕ ਨੂੰ ਏਮਬੈਡ ਕਰੋ ਜਿਸਦਾ ਪਤਾ ਲਗਾਉਣਾ ਮੁਸ਼ਕਲ ਹੈ
- ਬਾਈਨਰੀ ਦੇ ਅੰਦਰ ਕੰਟਰੋਲ ਪ੍ਰਵਾਹ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰੋ
- ਡਿਵੈਲਪਰ ਅਤੇ ਰਨਟਾਈਮ ਕੋਡ ਨੂੰ ਮਿਲਾਉਣਾ, ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਕਾਫ਼ੀ ਔਖਾ ਬਣਾਉਂਦਾ ਹੈ
ਇਸ ਨਾਲ ਰਵਾਇਤੀ ਮਾਲਵੇਅਰ ਖੋਜ ਇੰਜਣਾਂ ਦੀ ਦਿੱਖ ਘੱਟ ਹੋਣ ਦੇ ਨਾਲ ਸੰਖੇਪ, ਉੱਚ-ਕਾਰਜਸ਼ੀਲ ਬਾਈਨਰੀਆਂ ਬਣ ਜਾਂਦੀਆਂ ਹਨ।
ਨਿਮਡੂਰ ਇੱਕ ਸਪੱਸ਼ਟ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ ਕਿ ਮੈਕੋਸ ਹੁਣ ਉੱਨਤ ਨਿਰੰਤਰ ਖਤਰਿਆਂ ਤੋਂ ਮੁਕਤ ਨਹੀਂ ਹੈ। ਉੱਤਰੀ ਕੋਰੀਆਈ ਕਲਾਕਾਰ ਹੁਣ ਵਿਕਸਤ ਤਕਨੀਕਾਂ ਅਤੇ ਘੱਟ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇਸ ਪਲੇਟਫਾਰਮ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੇ ਹਨ, ਇਸ ਲਈ ਸੂਚਿਤ ਅਤੇ ਚੌਕਸ ਰਹਿਣਾ ਪਹਿਲਾਂ ਨਾਲੋਂ ਕਿਤੇ ਜ਼ਿਆਦਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।