ਉੱਤਰੀ ਕੋਰੀਆਈ ਹੈਕਰਾਂ ਨੇ ਖਤਰਨਾਕ npm ਪੈਕੇਜਾਂ ਰਾਹੀਂ BeaverTail ਮਾਲਵੇਅਰ ਫੈਲਾਇਆ

ਉੱਤਰੀ ਕੋਰੀਆਈ ਹੈਕਰਾਂ ਵੱਲੋਂ ਹਮਲਿਆਂ ਦੀ ਇੱਕ ਨਵੀਂ ਲਹਿਰ ਸਾਹਮਣੇ ਆਈ ਹੈ, ਜੋ ਖਤਰਨਾਕ npm ਪੈਕੇਜਾਂ ਰਾਹੀਂ ਸਾਫਟਵੇਅਰ ਵਿਕਾਸ ਭਾਈਚਾਰੇ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਹੀ ਹੈ। ਇਹ ਪੈਕੇਜ, ਚੱਲ ਰਹੇ ਕੰਟੇਜੀਅਸ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ, ਨੂੰ BeaverTail ਮਾਲਵੇਅਰ, ਅਤੇ ਨਾਲ ਹੀ ਇੱਕ ਨਵੇਂ ਖੋਜੇ ਗਏ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ (RAT) ਲੋਡਰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ। ਇਹ ਮੁਹਿੰਮ ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਦੁਆਰਾ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ, ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਚੋਰੀ ਕਰਨ ਅਤੇ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਤੱਕ ਲੰਬੇ ਸਮੇਂ ਦੀ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਦੇ ਇੱਕ ਵਿਸ਼ਾਲ ਯਤਨ ਦਾ ਹਿੱਸਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਔਫਸਕੇਸ਼ਨ ਤਕਨੀਕਾਂ
ਸਾਕਟ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾ ਕਿਰਿਲ ਬੋਏਚੇਂਕੋ ਦੇ ਅਨੁਸਾਰ, ਇਹ ਨਵੀਨਤਮ ਨਮੂਨੇ ਹੈਕਸਾਡੈਸੀਮਲ ਸਟ੍ਰਿੰਗ ਏਨਕੋਡਿੰਗ ਨੂੰ ਇੱਕ ਔਫਫਸਕੇਸ਼ਨ ਤਕਨੀਕ ਵਜੋਂ ਵਰਤਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਆਟੋਮੇਟਿਡ ਸਿਸਟਮ ਅਤੇ ਮੈਨੂਅਲ ਕੋਡ ਆਡਿਟ ਦੋਵਾਂ ਦੁਆਰਾ ਖੋਜਣਾ ਔਖਾ ਹੋ ਜਾਂਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਦੀ ਚੋਰੀ ਦੀ ਰਣਨੀਤੀ ਵਿੱਚ ਇਹ ਅਪਡੇਟ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਦੇ ਤਰੀਕਿਆਂ ਵਿੱਚ ਇੱਕ ਸਪੱਸ਼ਟ ਵਿਕਾਸ ਦਰਸਾਉਂਦਾ ਹੈ।
ਡਿਵੈਲਪਰ ਟੂਲਸ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲ ਰਹੇ ਖਤਰਨਾਕ ਪੈਕੇਜ
ਖਤਰਨਾਕ npm ਪੈਕੇਜਾਂ ਨੂੰ ਹਟਾਉਣ ਤੋਂ ਪਹਿਲਾਂ 5,600 ਤੋਂ ਵੱਧ ਵਾਰ ਡਾਊਨਲੋਡ ਕੀਤਾ ਗਿਆ ਸੀ। ਕੁਝ ਖਤਰਨਾਕ ਪੈਕੇਜਾਂ ਵਿੱਚ empty-array-validator, twitterapis, dev-debugger-vite, snore-log, core-pino, events-utils, icloud-cod, cln-logger, node-clog, consolidate-log, ਅਤੇ consolidate-logger ਸ਼ਾਮਲ ਸਨ। ਇਹ ਪੈਕੇਜ ਜਾਇਜ਼ ਉਪਯੋਗਤਾਵਾਂ ਜਾਂ ਡੀਬੱਗਰਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲਣ ਲਈ ਸਨ ਪਰ ਅਸਲ ਵਿੱਚ ਇਹ ਖਤਰਨਾਕ ਪੇਲੋਡ ਲੈ ਕੇ ਜਾ ਰਹੇ ਸਨ।
ਜਾਅਲੀ ਨੌਕਰੀ ਇੰਟਰਵਿਊ ਰਾਹੀਂ ਡਾਟਾ ਚੋਰੀ ਕਰਨਾ
ਇਹ ਖੁਲਾਸਾ ਇੱਕ ਮਹੀਨਾ ਪਹਿਲਾਂ ਵਾਪਰੀ ਇੱਕ ਅਜਿਹੀ ਹੀ ਘਟਨਾ ਤੋਂ ਬਾਅਦ ਹੋਇਆ ਹੈ ਜਦੋਂ ਛੇ npm ਪੈਕੇਜਾਂ ਨੂੰ BeaverTail ਫੈਲਾਉਂਦੇ ਹੋਏ ਖੋਜਿਆ ਗਿਆ ਸੀ, ਇੱਕ JavaScript ਚੋਰੀ ਕਰਨ ਵਾਲਾ ਜੋ InvisibleFerret ਨਾਮਕ Python-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਸੀ। ਇਹਨਾਂ ਹਮਲਿਆਂ ਦਾ ਅੰਤਮ ਟੀਚਾ ਨੌਕਰੀ ਇੰਟਰਵਿਊ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਆੜ ਵਿੱਚ ਡਿਵੈਲਪਰ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨਾ ਹੈ। ਇੱਕ ਵਾਰ ਅੰਦਰ ਜਾਣ 'ਤੇ, ਮਾਲਵੇਅਰ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਚੋਰੀ ਕਰਦਾ ਹੈ, ਵਿੱਤੀ ਸੰਪਤੀਆਂ ਨੂੰ ਚੋਰੀ ਕਰਦਾ ਹੈ, ਅਤੇ ਹੈਕਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਤੱਕ ਨਿਰੰਤਰ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਅਤੇ ਫੈਂਟਮ ਸਰਕਟ ਮੁਹਿੰਮ ਦੇ ਲਿੰਕ
ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਪੈਕੇਜ, dev-debugger-vite, ਨੇ ਇੱਕ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਿਸਨੂੰ ਪਹਿਲਾਂ SecurityScorecard ਦੁਆਰਾ ਫੈਂਟਮ ਸਰਕਟ ਨਾਮਕ ਇੱਕ ਮੁਹਿੰਮ ਵਿੱਚ Lazarus ਗਰੁੱਪ ਨਾਲ ਸੰਬੰਧਿਤ ਹੋਣ ਵਜੋਂ ਫਲੈਗ ਕੀਤਾ ਗਿਆ ਸੀ, ਜੋ ਕਿ ਦਸੰਬਰ 2024 ਵਿੱਚ ਹੋਈ ਸੀ। ਹੋਰ ਪੈਕੇਜ, ਜਿਵੇਂ ਕਿ events-utils ਅਤੇ icloud-cod, ਨੂੰ Bitbucket ਰਿਪੋਜ਼ਟਰੀਆਂ ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਪਾਇਆ ਗਿਆ, ਜੋ ਕਿ ਪਹਿਲਾਂ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਦੇਖੇ ਗਏ ਆਮ GitHub ਟੀਚਿਆਂ ਤੋਂ ਵੱਖਰਾ ਸੀ। ਇਹ ਤਬਦੀਲੀ, icloud-cod ਪੈਕੇਜ ਦੇ ਅੰਦਰ ਮਿਲੀ "eiwork_hire" ਡਾਇਰੈਕਟਰੀ ਦੇ ਨਾਲ, ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਹਮਲਾਵਰ ਇਨਫੈਕਸ਼ਨ ਨੂੰ ਸਰਗਰਮ ਕਰਨ ਲਈ ਨੌਕਰੀ ਇੰਟਰਵਿਊ-ਸਬੰਧਤ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ।
ਇਨਫੈਕਸ਼ਨ ਦੀ ਸਫਲਤਾ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਕਈ ਰੂਪ
ਕੁਝ ਪੈਕੇਜਾਂ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ cln-logger, node-clog, consolidate-log, ਅਤੇ consolidate-logger ਸ਼ਾਮਲ ਹਨ, ਨੇ ਕੋਡ ਵਿੱਚ ਛੋਟੀਆਂ ਭਿੰਨਤਾਵਾਂ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ। ਇਹ ਬਦਲਾਅ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਕਈ ਮਾਲਵੇਅਰ ਰੂਪਾਂ ਨੂੰ ਤੈਨਾਤ ਕਰਕੇ ਆਪਣੀ ਮੁਹਿੰਮ ਦੀ ਸਫਲਤਾ ਦਰ ਨੂੰ ਵਧਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹਨ। ਇਹਨਾਂ ਅੰਤਰਾਂ ਦੇ ਬਾਵਜੂਦ, ਇਹਨਾਂ ਚਾਰ ਪੈਕੇਜਾਂ ਵਿੱਚ ਏਮਬੈਡਡ ਕੋਡ ਇੱਕ RAT ਲੋਡਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ ਜੋ ਰਿਮੋਟ ਸਰਵਰਾਂ ਤੋਂ ਵਾਧੂ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਦੇ ਸਮਰੱਥ ਹੈ। ਇਸ ਪੜਾਅ 'ਤੇ, ਲੋਡ ਕੀਤੇ ਜਾ ਰਹੇ ਮਾਲਵੇਅਰ ਦੀ ਸਹੀ ਪ੍ਰਕਿਰਤੀ ਅਸਪਸ਼ਟ ਹੈ, ਕਿਉਂਕਿ C2 ਐਂਡਪੁਆਇੰਟ ਹੁਣ ਪੇਲੋਡ ਦੀ ਸੇਵਾ ਨਹੀਂ ਕਰ ਰਹੇ ਸਨ ਜਦੋਂ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਜਾਂਚ ਕੀਤੀ।
RAT ਲੋਡਰ ਸੰਕਰਮਿਤ ਸਿਸਟਮਾਂ ਦੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ
ਬੋਏਚੇਂਕੋ ਨੇ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ RAT ਸਮਰੱਥਾਵਾਂ ਵਾਲਾ ਇੱਕ ਸਰਗਰਮ ਲੋਡਰ ਦੱਸਿਆ, ਜੋ ਰਿਮੋਟ JavaScript ਪ੍ਰਾਪਤ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ eval() ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਧੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਆਪਣੀ ਪਸੰਦ ਦੇ ਕਿਸੇ ਵੀ ਫਾਲੋ-ਅੱਪ ਮਾਲਵੇਅਰ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ RAT ਲੋਡਰ ਆਪਣੇ ਆਪ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਖ਼ਤਰਾ ਬਣ ਜਾਂਦਾ ਹੈ।
ਛੂਤਕਾਰੀ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਹੌਲੀ ਹੋਣ ਦੇ ਕੋਈ ਸੰਕੇਤ ਨਹੀਂ ਦਿਖਾਉਂਦੀ
ਇਹ ਖੋਜਾਂ ਛੂਤ ਵਾਲੀ ਇੰਟਰਵਿਊ ਮੁਹਿੰਮ ਦੀ ਦ੍ਰਿੜਤਾ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੀਆਂ ਹਨ। ਹਮਲਾਵਰਾਂ ਨੇ ਹੌਲੀ ਹੋਣ ਦੇ ਕੋਈ ਸੰਕੇਤ ਨਹੀਂ ਦਿਖਾਏ, ਨਵੇਂ npm ਖਾਤੇ ਬਣਾਉਣਾ ਜਾਰੀ ਰੱਖਿਆ ਅਤੇ npm, GitHub, ਅਤੇ Bitbucket ਵਰਗੇ ਵੱਖ-ਵੱਖ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਖਤਰਨਾਕ ਕੋਡ ਤੈਨਾਤ ਕੀਤਾ। ਉਨ੍ਹਾਂ ਨੇ ਆਪਣੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਵੀ ਵਿਭਿੰਨ ਬਣਾਇਆ ਹੈ, ਵੱਖ-ਵੱਖ ਉਪਨਾਮਾਂ ਹੇਠ ਨਵੇਂ ਮਾਲਵੇਅਰ ਪ੍ਰਕਾਸ਼ਤ ਕੀਤੇ ਹਨ, ਰਿਪੋਜ਼ਟਰੀਆਂ ਦੇ ਮਿਸ਼ਰਣ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ, ਅਤੇ ਨਵੇਂ RAT/ਲੋਡਰ ਰੂਪਾਂ ਦੇ ਨਾਲ BeaverTail ਅਤੇ InvisibleFerret ਵਰਗੇ ਜਾਣੇ-ਪਛਾਣੇ ਮਾਲਵੇਅਰ ਰੂਪਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ ਹੈ।
ਟ੍ਰੌਪੀਡੂਰ ਮਾਲਵੇਅਰ ਡਿਵੈਲਪਰ-ਟਾਰਗੇਟਡ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਵਿੱਚ ਉਭਰਦਾ ਹੈ
ਇਸ ਦੌਰਾਨ, ਦੱਖਣੀ ਕੋਰੀਆਈ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਕੰਪਨੀ AhnLab ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਮੁਹਿੰਮ ਦੇ ਇੱਕ ਹੋਰ ਪਹਿਲੂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ। ਉਨ੍ਹਾਂ ਨੇ ਇੱਕ ਭਰਤੀ-ਥੀਮ ਵਾਲੇ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਦੀ ਪਛਾਣ ਕੀਤੀ ਜੋ BeaverTail ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜਿਸਦੀ ਵਰਤੋਂ ਫਿਰ Tropidoor ਨਾਮਕ ਇੱਕ ਪਹਿਲਾਂ ਤੋਂ ਦਸਤਾਵੇਜ਼ੀ ਨਾ ਹੋਣ ਵਾਲੇ Windows ਬੈਕਡੋਰ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਬੈਕਡੋਰ, Bitbucket 'ਤੇ ਹੋਸਟ ਕੀਤੀ ਗਈ ਇੱਕ npm ਲਾਇਬ੍ਰੇਰੀ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤਾ ਗਿਆ, ਕਈ ਤਰ੍ਹਾਂ ਦੀਆਂ ਖਤਰਨਾਕ ਕਾਰਵਾਈਆਂ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ। Tropidoor ਫਾਈਲਾਂ ਨੂੰ ਐਕਸਫਿਲਟਰੇਟ ਕਰ ਸਕਦਾ ਹੈ, ਡਰਾਈਵਾਂ ਅਤੇ ਫਾਈਲਾਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਸਕਦਾ ਹੈ, ਪ੍ਰਕਿਰਿਆਵਾਂ ਚਲਾ ਸਕਦਾ ਹੈ, ਸਕ੍ਰੀਨਸ਼ਾਟ ਕੈਪਚਰ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ NULL ਜਾਂ ਜੰਕ ਡੇਟਾ ਨਾਲ ਫਾਈਲਾਂ ਨੂੰ ਮਿਟਾ ਜਾਂ ਓਵਰਰਾਈਟ ਵੀ ਕਰ ਸਕਦਾ ਹੈ।
ਉੱਨਤ ਸਮਰੱਥਾਵਾਂ ਜਾਣੇ-ਪਛਾਣੇ ਲਾਜ਼ਰਸ ਮਾਲਵੇਅਰ ਨਾਲ ਲਿੰਕ ਸੁਝਾਉਂਦੀਆਂ ਹਨ
AhnLab ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਪਤਾ ਲੱਗਾ ਕਿ Tropidoor ਇੱਕ ਡਾਊਨਲੋਡਰ ਰਾਹੀਂ ਮੈਮੋਰੀ ਵਿੱਚ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ C2 ਸਰਵਰ ਨਾਲ ਸੰਪਰਕ ਕਰਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ Windows ਕਮਾਂਡਾਂ ਜਿਵੇਂ ਕਿ schtasks, ping, ਅਤੇ reg ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਹੋਰ Lazarus Group ਮਾਲਵੇਅਰ, ਜਿਵੇਂ ਕਿ LightlessCan ਵਿੱਚ ਵੀ ਦੇਖੇ ਗਏ ਹਨ। ਇਹ ਕਨੈਕਸ਼ਨ ਮੌਜੂਦਾ ਗਤੀਵਿਧੀ ਨੂੰ ਉੱਤਰੀ ਕੋਰੀਆਈ ਸਮੂਹ ਨਾਲ ਜੋੜਦਾ ਹੈ, ਜੋ ਕਿ ਇਸਦੀ ਸੂਝਵਾਨ ਸਾਈਬਰ ਜਾਸੂਸੀ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਲਈ ਬਦਨਾਮ ਹੈ।
ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ ਵਿਰੁੱਧ ਚੌਕਸ ਰਹਿਣ ਦੀ ਅਪੀਲ ਕੀਤੀ ਗਈ
ਨਵੀਨਤਮ ਖੁਲਾਸੇ ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਅਤੇ ਹੋਰ APT ਐਕਟਰਾਂ ਦੁਆਰਾ ਪੈਦਾ ਕੀਤੇ ਜਾ ਰਹੇ ਖ਼ਤਰੇ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ। ਡਿਵੈਲਪਰਾਂ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਅਣਜਾਣ ਜਾਂ ਸ਼ੱਕੀ ਸਰੋਤਾਂ ਤੋਂ ਪੈਕੇਜ ਡਾਊਨਲੋਡ ਕਰਨ ਜਾਂ ਫਾਈਲਾਂ ਖੋਲ੍ਹਣ ਵੇਲੇ ਸਾਵਧਾਨੀ ਵਰਤਣ ਦੀ ਲੋੜ ਹੈ। ਜਿਵੇਂ ਕਿ ਇਹ ਹਮਲੇ ਵਿਕਸਤ ਹੁੰਦੇ ਰਹਿੰਦੇ ਹਨ, ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਤੋਂ ਚੌਕਸ ਰਹਿਣਾ ਅਤੇ ਖਤਰਨਾਕ ਕੋਡ ਲਈ ਨਿਰਭਰਤਾਵਾਂ ਦੀ ਜਾਂਚ ਕਰਨਾ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਗਲਤ ਹੱਥਾਂ ਵਿੱਚ ਜਾਣ ਤੋਂ ਬਚਾਉਣ ਲਈ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।