ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਹੈਕਰਾਂ ਨੇ ਪੂਰੇ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਵਿੱਚ ਗੁਪਤ...

ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਹੈਕਰਾਂ ਨੇ ਪੂਰੇ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਵਿੱਚ ਗੁਪਤ ਹਮਲਿਆਂ ਵਿੱਚ ਨਵਾਂ ਵੇਲਸ਼ੇਲ ਬੈਕਡੋਰ ਤੈਨਾਤ ਕੀਤਾ

ਇੱਕ ਦਿਲਚਸਪ ਨਵੇਂ ਖੁਲਾਸੇ ਵਿੱਚ, ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਸਾਈਬਰ-ਜਾਸੂਸੀ ਸਮੂਹਾਂ ਨੂੰ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਵਿੱਚ ਗੁਪਤ ਸਾਈਬਰ-ਹਮਲਿਆਂ ਨੂੰ ਅੰਜ਼ਾਮ ਦੇਣ ਲਈ ਵੇਲਸ਼ੇਲ ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਨੇ ਇਸ ਗਤੀਵਿਧੀ ਨੂੰ APT37 ਨਾਲ ਜੋੜਿਆ ਹੈ, ਇੱਕ ਬਦਨਾਮ ਹੈਕਿੰਗ ਸਮੂਹ ਜੋ ਕਿ ਕਈ ਉਪਨਾਮਾਂ, ਜਿਵੇਂ ਕਿ InkySquid, Reaper, RedEyes, ਅਤੇ ScarCruft ਅਧੀਨ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ। ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਰਾਜ ਸੁਰੱਖਿਆ ਮੰਤਰਾਲੇ ਨਾਲ ਸਬੰਧਾਂ ਦੇ ਨਾਲ, APT37 2012 ਤੋਂ ਸਰਗਰਮ ਹੈ ਅਤੇ ਸਰਕਾਰੀ ਅਤੇ ਕਾਰਪੋਰੇਟ ਸੈਕਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀਆਂ ਆਪਣੀਆਂ ਵਧੀਆ ਸਾਈਬਰ ਮੁਹਿੰਮਾਂ ਲਈ ਬਦਨਾਮ ਹੈ।

ਢੱਕਿਆ ਹੋਇਆ #ਸਲੀਪ ਮੁਹਿੰਮ

ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਸ ਨਵੀਨਤਮ ਓਪਰੇਸ਼ਨ ਨੂੰ SHROUDED#SLEEP ਕਿਹਾ ਹੈ, ਜੋ ਇਹਨਾਂ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੁਆਰਾ ਦਿਖਾਏ ਗਏ ਸਟੀਲਥ ਅਤੇ ਸਬਰ ਲਈ ਇੱਕ ਢੁਕਵਾਂ ਨਾਮ ਹੈ। ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਇਹ ਸਮੂਹ ਕੰਬੋਡੀਆ ਅਤੇ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਦੇ ਹੋਰ ਦੇਸ਼ਾਂ 'ਤੇ ਵਿਸ਼ੇਸ਼ ਧਿਆਨ ਦੇ ਕੇ ਇਸ ਮੁਹਿੰਮ ਨੂੰ ਚਲਾ ਰਿਹਾ ਹੈ। VeilShell, ਇੱਕ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ (RAT) ਦਾ ਲਾਭ ਲੈ ਕੇ, ਹਮਲਾਵਰਾਂ ਦਾ ਉਦੇਸ਼ ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਮਸ਼ੀਨਾਂ ਦਾ ਪੂਰਾ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਬਾਹਰ ਕੱਢਣ, ਸਿਸਟਮ ਰਜਿਸਟਰੀਆਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ, ਅਤੇ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਕਾਰਜਾਂ ਨੂੰ ਤਹਿ ਕਰਨ ਦੀ ਸਮਰੱਥਾ ਹੈ।

VeilShell ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ?

ਇਸ ਹਮਲੇ ਦੇ ਸ਼ਾਨਦਾਰ ਪਹਿਲੂਆਂ ਵਿੱਚੋਂ ਇੱਕ ਇਹ ਹੈ ਕਿ ਕਿਵੇਂ ਵੀਲਸ਼ੇਲ ਆਪਣੇ ਨਿਸ਼ਾਨਾ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ। ਹਾਲਾਂਕਿ ਇਹ ਅਜੇ ਵੀ ਅਸਪਸ਼ਟ ਹੈ ਕਿ ਸ਼ੁਰੂਆਤੀ ਪੇਲੋਡ ਕਿਵੇਂ ਡਿਲੀਵਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਮਾਹਰਾਂ ਨੂੰ ਸ਼ੱਕ ਹੈ ਕਿ ਇਹ ਸਮੂਹ ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ - ਲੋਕਾਂ ਨੂੰ ਖਤਰਨਾਕ ਲਿੰਕਾਂ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਜਾਂ ਸੰਕਰਮਿਤ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣ ਦਾ ਇੱਕ ਉੱਚ ਨਿਸ਼ਾਨਾ ਤਰੀਕਾ। ਪਹਿਲੀ-ਪੜਾਅ ਦਾ ਪੇਲੋਡ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਵਿੰਡੋਜ਼ ਸ਼ਾਰਟਕੱਟ (LNK) ਫਾਈਲ ਵਾਲੇ ZIP ਆਰਕਾਈਵ ਦੁਆਰਾ ਡਿਲੀਵਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

ਇੱਕ ਵਾਰ ਜਦੋਂ ਸ਼ੱਕੀ ਉਪਭੋਗਤਾ LNK ਫਾਈਲ ਨੂੰ ਲਾਂਚ ਕਰਦਾ ਹੈ, ਤਾਂ ਇਹ ਕਾਰਵਾਈਆਂ ਦੇ ਇੱਕ ਕ੍ਰਮ ਨੂੰ ਚਾਲੂ ਕਰਦਾ ਹੈ। ਇੱਕ PowerShell ਕੋਡ—ਇੱਕ ਸਕ੍ਰਿਪਟਿੰਗ ਭਾਸ਼ਾ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਵਿੰਡੋਜ਼ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਵਰਤੀ ਜਾਂਦੀ ਹੈ — ਪਰਦੇ ਦੇ ਪਿੱਛੇ ਚਲਦੀ ਹੈ, ਫਾਈਲ ਦੇ ਅੰਦਰ ਲੁਕੇ ਹੋਰ ਭਾਗਾਂ ਨੂੰ ਕੱਢਦੀ ਹੈ। ਸ਼ੱਕ ਪੈਦਾ ਕਰਨ ਤੋਂ ਬਚਣ ਲਈ, ਹਮਲਾ ਉਪਭੋਗਤਾ ਨੂੰ ਮਾਸੂਮ-ਦਿੱਖ ਵਾਲੇ ਦਸਤਾਵੇਜ਼, ਜਿਵੇਂ ਕਿ ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਐਕਸਲ ਜਾਂ ਪੀਡੀਐਫ ਫਾਈਲ ਨਾਲ ਧਿਆਨ ਭਟਕਾਉਂਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਇਹ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਵਧੇਰੇ ਖਤਰਨਾਕ ਮਾਲਵੇਅਰ ਭਾਗਾਂ ਨੂੰ ਸਥਾਪਿਤ ਕਰਦਾ ਹੈ।

ਅਸਲ ਖ਼ਤਰਾ DomainManager.dll ਤੋਂ ਆਉਂਦਾ ਹੈ, ਜੋ ਕਿ ਵਿੰਡੋਜ਼ ਸਟਾਰਟਅੱਪ ਫੋਲਡਰ ਵਿੱਚ ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਰੱਖੀ ਗਈ ਇੱਕ ਖਤਰਨਾਕ ਫਾਈਲ ਹੈ, ਜਿੱਥੇ ਇਹ ਸਿਸਟਮ ਦੇ ਰੀਬੂਟ ਹੋਣ 'ਤੇ ਹਰ ਵਾਰ ਚੱਲਣ ਦੁਆਰਾ ਨਿਰੰਤਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਫਾਈਲ ਇੱਕ ਰਿਮੋਟ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਉੱਤੇ ਨਿਯੰਤਰਣ ਮਿਲਦਾ ਹੈ। ਉੱਥੋਂ, ਉਹ ਫਾਈਲਾਂ ਦੀ ਜਾਸੂਸੀ ਕਰ ਸਕਦੇ ਹਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਅਪਲੋਡ ਕਰ ਸਕਦੇ ਹਨ, ਹੋਰ ਖਤਰਨਾਕ ਟੂਲ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹਨ, ਅਤੇ ਆਪਣੇ ਟਰੈਕਾਂ ਨੂੰ ਕਵਰ ਕਰਨ ਲਈ ਫਾਈਲਾਂ ਨੂੰ ਮਿਟਾ ਜਾਂ ਨਾਮ ਬਦਲ ਸਕਦੇ ਹਨ।

The AppDomainManager ਇੰਜੈਕਸ਼ਨ: ਇੱਕ ਗੁੰਝਲਦਾਰ ਤਕਨੀਕ

ਇਸ ਹਮਲੇ ਨੂੰ ਹੋਰ ਸਾਈਬਰ-ਹਮਲਿਆਂ ਤੋਂ ਵੱਖ ਕਰਨ ਵਾਲੀ ਚੀਜ਼ ਐਪਡੋਮੇਨਮੈਨੇਜਰ ਇੰਜੈਕਸ਼ਨ ਨਾਮਕ ਤਕਨੀਕ ਦੀ ਹੁਸ਼ਿਆਰ ਵਰਤੋਂ ਹੈ। ਹਾਲਾਂਕਿ ਇਹ ਗੁੰਝਲਦਾਰ ਲੱਗ ਸਕਦਾ ਹੈ, ਇਹ ਵਿਧੀ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਹਰ ਵਾਰ ਇੱਕ ਜਾਇਜ਼ ਪ੍ਰੋਗਰਾਮ ਲਾਂਚ ਹੋਣ 'ਤੇ, ਬਿਨਾਂ ਕਿਸੇ ਅਲਾਰਮ ਦੇ, ਖਤਰਨਾਕ ਕੋਡ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ। ਇਹ ਰਣਨੀਤੀ ਹਾਲ ਹੀ ਵਿੱਚ ਚੀਨ ਨਾਲ ਜੁੜੇ ਇੱਕ ਹੋਰ ਹੈਕਰ ਸਮੂਹ ਦੁਆਰਾ ਵਰਤੀ ਗਈ ਸੀ, ਜੋ ਇਹ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਇਹ ਤਕਨੀਕ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਵਿੱਚ ਪ੍ਰਸਿੱਧੀ ਪ੍ਰਾਪਤ ਕਰ ਰਹੀ ਹੈ।

ਲੰਬੀ ਖੇਡ: APT37 ਖੋਜ ਤੋਂ ਕਿਵੇਂ ਬਚਦਾ ਹੈ

ਇਸ ਮੁਹਿੰਮ ਦਾ ਇੰਨੇ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਪਤਾ ਨਾ ਲੱਗਣ ਦਾ ਇੱਕ ਕਾਰਨ ਹਮਲਾਵਰਾਂ ਦਾ ਸਬਰ ਹੈ। VeilShell ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਤੈਨਾਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਉਹ ਇਸਨੂੰ ਤੁਰੰਤ ਸਰਗਰਮ ਨਹੀਂ ਕਰਦੇ ਹਨ। ਇਸਦੀ ਬਜਾਏ, ਮਾਲਵੇਅਰ ਉਦੋਂ ਤੱਕ ਸੁਸਤ ਰਹਿੰਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਸਿਸਟਮ ਰੀਬੂਟ ਨਹੀਂ ਹੁੰਦਾ। ਇਹ ਦੇਰੀ ਨਾਲ ਐਕਟੀਵੇਸ਼ਨ, ਲੰਬੇ ਨੀਂਦ ਦੇ ਸਮੇਂ (ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਵਿੱਚ ਵਿਰਾਮ) ਦੇ ਨਾਲ ਮਿਲਾ ਕੇ, ਮਾਲਵੇਅਰ ਨੂੰ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਦੁਆਰਾ ਖੋਜਣਾ ਔਖਾ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਤਕਨੀਕਾਂ ਹੈਕਰਾਂ ਨੂੰ ਲੰਬੇ ਸਮੇਂ ਲਈ ਖੋਜ ਤੋਂ ਬਚਣ ਵਿੱਚ ਮਦਦ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਉਹ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਨਿਯੰਤਰਣ ਬਣਾ ਸਕਦੇ ਹਨ।

ਪ੍ਰਭਾਵ ਅਤੇ ਭਵਿੱਖ ਦੀਆਂ ਧਮਕੀਆਂ

ਇਸ ਤਾਜ਼ਾ ਖੋਜ ਨੇ ਉੱਤਰੀ ਕੋਰੀਆ ਦੀ ਸਾਈਬਰ ਸਮਰੱਥਾ ਨੂੰ ਲੈ ਕੇ ਵਧ ਰਹੀ ਚਿੰਤਾ ਨੂੰ ਵਧਾ ਦਿੱਤਾ ਹੈ। APT37, Lazarus , ਅਤੇ Kimsuky ਵਰਗੇ ਸਮੂਹਾਂ ਨੂੰ ਜਾਸੂਸੀ, ਵਿੱਤੀ ਲਾਭ, ਅਤੇ ਤੋੜ-ਫੋੜ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਸਾਈਬਰ-ਹਮਲਿਆਂ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਹੈ। VeilShell ਵਰਗੇ ਆਧੁਨਿਕ ਸਾਧਨਾਂ ਦੀ ਵੱਧ ਰਹੀ ਵਰਤੋਂ ਦੇ ਨਾਲ, ਇਹ ਸਮੂਹ ਗਲੋਬਲ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਲੈਂਡਸਕੇਪ ਲਈ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਖ਼ਤਰਾ ਹਨ।

ਮਾਹਰ ਚੇਤਾਵਨੀ ਦਿੰਦੇ ਹਨ ਕਿ ਇਹ ਮੁਹਿੰਮ ਆਸਾਨੀ ਨਾਲ ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਤੋਂ ਬਾਹਰ ਫੈਲ ਸਕਦੀ ਹੈ, ਕਿਉਂਕਿ ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਹੈਕਿੰਗ ਸਮੂਹਾਂ ਦਾ ਅਮਰੀਕਾ ਅਤੇ ਯੂਰਪ ਸਮੇਤ ਕਈ ਖੇਤਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦਾ ਇਤਿਹਾਸ ਹੈ। ਦਰਅਸਲ, ਵੇਲਸ਼ੇਲ ਦੀ ਖੋਜ ਤੋਂ ਕੁਝ ਦਿਨ ਪਹਿਲਾਂ, ਇਕ ਹੋਰ ਉੱਤਰੀ ਕੋਰੀਆਈ ਸਮੂਹ ਜਿਸ ਨੂੰ ਐਂਡਰੀਏਲ ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਨੇ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਮੁਹਿੰਮ ਵਿਚ ਅਮਰੀਕੀ ਸੰਗਠਨਾਂ ਦੇ ਵਿਰੁੱਧ ਹਮਲੇ ਸ਼ੁਰੂ ਕੀਤੇ ਸਨ।

VeilShell ਅਤੇ ਇਸੇ ਤਰ੍ਹਾਂ ਦੀਆਂ ਧਮਕੀਆਂ ਤੋਂ ਬਚਾਅ ਕਰਨਾ

ਸੰਸਥਾਵਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਲਈ, ਇਹ ਬਰਛੀ-ਫਿਸ਼ਿੰਗ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਵਿਰੁੱਧ ਚੌਕਸ ਰਹਿਣ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਦੇ ਮਹੱਤਵ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ ਕਿ ਸਾਰੇ ਸਿਸਟਮ ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਪੈਚਾਂ ਨਾਲ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਅੱਪਡੇਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਅਜਿਹੇ ਹਮਲਿਆਂ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਇੱਥੇ ਕੁਝ ਸੁਝਾਅ ਦਿੱਤੇ ਗਏ ਹਨ:

  1. ਅਚਾਨਕ ਈਮੇਲਾਂ ਤੋਂ ਸਾਵਧਾਨ ਰਹੋ: ਜੇਕਰ ਤੁਹਾਨੂੰ ਕਿਸੇ ਫਾਈਲ ਅਟੈਚਮੈਂਟ ਜਾਂ ਲਿੰਕ ਵਾਲੀ ਈਮੇਲ ਮਿਲਦੀ ਹੈ ਜਿਸਦੀ ਤੁਹਾਨੂੰ ਉਮੀਦ ਨਹੀਂ ਸੀ, ਤਾਂ ਇਸ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਦੋ ਵਾਰ ਸੋਚੋ।
  2. ਸੌਫਟਵੇਅਰ ਨੂੰ ਅੱਪ ਟੂ ਡੇਟ ਰੱਖੋ: ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਪੈਚ ਕਰਨਾ ਹਮਲਾਵਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਾਲੇ ਸੁਰੱਖਿਆ ਅੰਤਰਾਂ ਨੂੰ ਬੰਦ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।
  • ਐਨਟਿਵ਼ਾਇਰਅਸ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰੋ: ਬੇਵਕੂਫ ਨਾ ਹੋਣ ਦੇ ਬਾਵਜੂਦ, ਇੱਕ ਚੰਗਾ ਐਂਟੀਵਾਇਰਸ ਪ੍ਰੋਗਰਾਮ ਬਹੁਤ ਸਾਰੇ ਆਮ ਖਤਰਿਆਂ ਦਾ ਪਤਾ ਲਗਾ ਸਕਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਰੋਕ ਸਕਦਾ ਹੈ।
  • ਦੋ-ਕਾਰਕ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ (2FA): ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਜੋੜਨ ਨਾਲ ਹਮਲਾਵਰਾਂ ਲਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ, ਭਾਵੇਂ ਉਹ ਤੁਹਾਡਾ ਪਾਸਵਰਡ ਚੋਰੀ ਕਰ ਲੈਣ।
  • ਸਿੱਟੇ ਵਜੋਂ, VeilShell ਮਾਲਵੇਅਰ ਅਤੇ SHROUDED#SLEEP ਮੁਹਿੰਮ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਦੀ ਦੁਨੀਆ ਵਿੱਚ ਲਗਾਤਾਰ ਵਿਕਸਤ ਹੋ ਰਹੇ ਖਤਰਿਆਂ ਦੀ ਯਾਦ ਦਿਵਾਉਂਦੀਆਂ ਹਨ। ਸਾਵਧਾਨ ਰਹਿਣ ਅਤੇ ਕਿਰਿਆਸ਼ੀਲ ਸੁਰੱਖਿਆ ਉਪਾਅ ਕਰਨ ਨਾਲ, ਵਿਅਕਤੀ ਅਤੇ ਕਾਰੋਬਾਰ ਇਹਨਾਂ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਤੋਂ ਇੱਕ ਕਦਮ ਅੱਗੇ ਰਹਿ ਸਕਦੇ ਹਨ।

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...