Perfctl ਮਾਲਵੇਅਰ
ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਸੌਫਟਵੇਅਰ ਦੇ ਇੱਕ ਤਣਾਅ ਨੇ ਹਜ਼ਾਰਾਂ ਲੀਨਕਸ-ਅਧਾਰਿਤ ਸਿਸਟਮਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕੀਤਾ ਹੈ। ਇਹ ਇਸਦੀ ਚੁਸਤ ਪਹੁੰਚ, ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਦੀ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ, ਜਿਸਦਾ ਇਹ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਨੁਕਸਾਨਦੇਹ ਕਾਰਵਾਈਆਂ ਦੀ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਲਈ ਵੱਖਰਾ ਹੈ।
2021 ਵਿੱਚ ਪਹਿਲੀ ਵਾਰ ਪਤਾ ਲੱਗਾ, ਇਹ ਖ਼ਤਰਾ 20,000 ਤੋਂ ਵੱਧ ਆਮ ਤੌਰ 'ਤੇ ਮਿਲੀਆਂ ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਨੂੰ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਲਈ ਲਾਭਦਾਇਕ ਬਣਾਉਂਦਾ ਹੈ, ਜੋ ਲੱਖਾਂ ਇੰਟਰਨੈਟ-ਕਨੈਕਟਡ ਡਿਵਾਈਸਾਂ ਲਈ ਖਤਰਾ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ CVE-2023-33426 ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦਾ ਹੈ, 10 ਦੇ ਅਧਿਕਤਮ ਗੰਭੀਰਤਾ ਸਕੋਰ ਦੇ ਨਾਲ ਇੱਕ ਨਾਜ਼ੁਕ ਕਮਜ਼ੋਰੀ ਜੋ ਪਿਛਲੇ ਸਾਲ ਅਪਾਚੇ ਰੌਕੇਟਐਮਕਿਊ ਵਿੱਚ ਪੈਚ ਕੀਤੀ ਗਈ ਸੀ, ਇੱਕ ਮੈਸੇਜਿੰਗ ਅਤੇ ਸਟ੍ਰੀਮਿੰਗ ਪਲੇਟਫਾਰਮ ਜੋ ਲੀਨਕਸ ਸਿਸਟਮਾਂ 'ਤੇ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
Perfctl ਮਾਲਵੇਅਰ ਖਤਰਨਾਕ ਸਮਰੱਥਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨਾਲ ਲੈਸ ਹੈ
Perfctl ਨੇ ਇਸਦਾ ਨਾਮ ਇੱਕ ਖਤਰਨਾਕ ਕੰਪੋਨੈਂਟ ਤੋਂ ਲਿਆ ਹੈ ਜੋ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਦੀ ਮਾਈਨਿੰਗ ਕਰਦਾ ਹੈ। ਡਿਵੈਲਪਰ, ਜਿਨ੍ਹਾਂ ਦੀ ਪਛਾਣ ਅਣਜਾਣ ਰਹਿੰਦੀ ਹੈ, ਨੇ ਲੀਨਕਸ ਪ੍ਰਦਰਸ਼ਨ ਮਾਨੀਟਰਿੰਗ ਟੂਲ 'perf' ਦੇ ਨਾਮ ਨੂੰ 'ctl' ਨਾਲ ਜੋੜਿਆ, ਜੋ ਕਮਾਂਡ-ਲਾਈਨ ਉਪਯੋਗਤਾਵਾਂ ਵਿੱਚ ਇੱਕ ਆਮ ਸੰਖੇਪ ਰੂਪ ਹੈ। Perfctl ਦੀ ਇੱਕ ਮਹੱਤਵਪੂਰਣ ਵਿਸ਼ੇਸ਼ਤਾ ਇਸਦੀ ਪ੍ਰਕਿਰਿਆ ਅਤੇ ਫਾਈਲ ਨਾਮਾਂ ਦੀ ਵਰਤੋਂ ਹੈ ਜੋ ਲੀਨਕਸ ਵਾਤਾਵਰਣ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਪਾਏ ਜਾਂਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਇਹ ਪ੍ਰਭਾਵਿਤ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਖੋਜ ਤੋਂ ਬਚ ਸਕਦਾ ਹੈ।
ਆਪਣੀ ਮੌਜੂਦਗੀ ਨੂੰ ਹੋਰ ਛੁਪਾਉਣ ਲਈ, Perfctl ਵੱਖ-ਵੱਖ ਸਟੀਲਥ ਰਣਨੀਤੀਆਂ ਨੂੰ ਵਰਤਦਾ ਹੈ। ਇਹਨਾਂ ਵਿੱਚੋਂ ਰੂਟਕਿਟਸ ਦੇ ਰੂਪ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਹਿੱਸਿਆਂ ਦੀ ਸਥਾਪਨਾ ਹੈ, ਮਾਲਵੇਅਰ ਦੀ ਇੱਕ ਖਾਸ ਸ਼੍ਰੇਣੀ ਜੋ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਪ੍ਰਬੰਧਕੀ ਸਾਧਨਾਂ ਤੋਂ ਛੁਪਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ। ਵਾਧੂ ਚੋਰੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਨਵੇਂ ਉਪਭੋਗਤਾ ਲੌਗਇਨਾਂ 'ਤੇ ਆਸਾਨੀ ਨਾਲ ਖੋਜਣਯੋਗ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰੋਕਣਾ
- ਬਾਹਰੀ ਸੰਚਾਰ ਲਈ TOR ਉੱਤੇ ਯੂਨਿਕਸ ਸਾਕਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
- ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਤੋਂ ਬਾਅਦ ਇਸਦੀ ਇੰਸਟਾਲੇਸ਼ਨ ਬਾਇਨਰੀ ਨੂੰ ਮਿਟਾਉਣਾ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਇੱਕ ਬੈਕਗ੍ਰਾਉਂਡ ਸੇਵਾ ਵਜੋਂ ਚੱਲ ਰਿਹਾ ਹੈ
- ਪ੍ਰਬੰਧਕੀ ਸਾਧਨਾਂ ਨੂੰ ਖਤਰਨਾਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਹੂਕਿੰਗ ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਤਕਨੀਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਲੀਨਕਸ ਪ੍ਰਕਿਰਿਆ pcap_loop ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨਾ
- ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੌਰਾਨ ਦਿਖਾਈ ਦੇਣ ਵਾਲੀਆਂ ਚੇਤਾਵਨੀਆਂ ਤੋਂ ਬਚਣ ਲਈ mesg ਗਲਤੀਆਂ ਨੂੰ ਦਬਾਇਆ ਜਾ ਰਿਹਾ ਹੈ।
Perfctl ਨੂੰ ਸਥਿਰਤਾ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਇਸ ਨੂੰ ਰੀਬੂਟ ਕਰਨ ਜਾਂ ਕੋਰ ਕੰਪੋਨੈਂਟਾਂ ਨੂੰ ਖਤਮ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਤੋਂ ਬਾਅਦ ਵੀ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨਾਂ 'ਤੇ ਰਹਿਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਹ ~/.profile ਸਕ੍ਰਿਪਟ ਨੂੰ ਸੋਧਣ ਵਰਗੀਆਂ ਤਕਨੀਕਾਂ ਰਾਹੀਂ ਇਸ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਜੋ ਉਪਭੋਗਤਾ ਲੌਗਇਨ ਦੌਰਾਨ ਵਾਤਾਵਰਣ ਨੂੰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ, ਮਾਲਵੇਅਰ ਨੂੰ ਜਾਇਜ਼ ਸਰਵਰ ਪ੍ਰਕਿਰਿਆਵਾਂ ਤੋਂ ਪਹਿਲਾਂ ਲੋਡ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਹ ਮੈਮੋਰੀ ਤੋਂ ਕਈ ਡਿਸਕ ਟਿਕਾਣਿਆਂ 'ਤੇ ਵੀ ਨਕਲ ਕਰਦਾ ਹੈ। pcap_loop ਦੀ ਹੁੱਕਿੰਗ ਅਸੁਰੱਖਿਅਤ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਜਾਰੀ ਰੱਖਣ ਦੀ ਆਗਿਆ ਦੇ ਕੇ ਸਥਿਰਤਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ ਭਾਵੇਂ ਪ੍ਰਾਇਮਰੀ ਪੇਲੋਡ ਖੋਜੇ ਜਾਣ ਅਤੇ ਹਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਵੀ।
ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਨੂੰ ਮਾਈਨ ਕਰਨ ਲਈ ਸਿਸਟਮ ਸਰੋਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, Perfctl ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ ਨੂੰ ਇੱਕ ਮੁਨਾਫ਼ਾ ਪੈਦਾ ਕਰਨ ਵਾਲੀ ਪ੍ਰੌਕਸੀ ਵਿੱਚ ਬਦਲ ਦਿੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਭੁਗਤਾਨ ਕਰਨ ਵਾਲੇ ਗਾਹਕਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਇੰਟਰਨੈਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੀਲੇਅ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਮਿਲਦੀ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਹ ਵੀ ਨੋਟ ਕੀਤਾ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਦੂਜੇ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰਾਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਬੈਕਡੋਰ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।
Perfctl ਮਾਲਵੇਅਰ ਇਨਫੈਕਸ਼ਨ ਦਾ ਹਮਲਾ ਪ੍ਰਵਾਹ
ਕਿਸੇ ਕਮਜ਼ੋਰੀ ਜਾਂ ਗਲਤ ਸੰਰਚਨਾ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣ ਤੋਂ ਬਾਅਦ, ਸ਼ੋਸ਼ਣ ਕੋਡ ਇੱਕ ਸਮਝੌਤਾ ਕੀਤੇ ਸਰਵਰ ਤੋਂ ਪ੍ਰਾਇਮਰੀ ਪੇਲੋਡ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦਾ ਹੈ, ਜਿਸ ਨੂੰ ਮਾਲਵੇਅਰ ਲਈ ਇੱਕ ਅਗਿਆਤ ਵੰਡ ਚੈਨਲ ਵਿੱਚ ਬਦਲ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਜਾਂਚੇ ਗਏ ਹਮਲੇ ਵਿੱਚ, ਪੇਲੋਡ ਨੂੰ httpd ਨਾਮ ਦਿੱਤਾ ਗਿਆ ਸੀ। ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹੋਣ 'ਤੇ, ਫਾਈਲ ਮੈਮੋਰੀ ਤੋਂ ਆਪਣੇ ਆਪ ਨੂੰ /temp ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਇੱਕ ਨਵੇਂ ਟਿਕਾਣੇ ਤੇ ਨਕਲ ਕਰਦੀ ਹੈ, ਕਾਪੀ ਕੀਤੇ ਸੰਸਕਰਣ ਨੂੰ ਚਲਾਉਂਦੀ ਹੈ, ਅਸਲ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਖਤਮ ਕਰਦੀ ਹੈ, ਅਤੇ ਡਾਊਨਲੋਡ ਕੀਤੀ ਬਾਈਨਰੀ ਨੂੰ ਮਿਟਾਉਂਦੀ ਹੈ।
ਇੱਕ ਵਾਰ /tmp ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਤਬਦੀਲ ਹੋ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਫਾਇਲ ਇੱਕ ਵੱਖਰੇ ਨਾਂ ਹੇਠ ਚੱਲਦੀ ਹੈ ਜੋ ਇੱਕ ਜਾਣੇ-ਪਛਾਣੇ ਲੀਨਕਸ ਪ੍ਰਕਿਰਿਆ ਦੀ ਨਕਲ ਕਰਦੀ ਹੈ, ਖਾਸ ਤੌਰ 'ਤੇ ਇਸ ਕੇਸ ਵਿੱਚ sh ਨਾਮ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਸ ਤੋਂ ਬਾਅਦ, ਇਹ ਇੱਕ ਸਥਾਨਕ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਪ੍ਰਕਿਰਿਆ ਸਥਾਪਤ ਕਰਦਾ ਹੈ। ਇਹ CVE-2021-4043 ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ ਰੂਟ ਸਿਸਟਮ ਦੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਹਾਸਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ, ਇੱਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਾਧੇ ਦੀ ਕਮਜ਼ੋਰੀ ਜੋ 2021 ਵਿੱਚ Gpac, ਇੱਕ ਪ੍ਰਸਿੱਧ ਓਪਨ-ਸੋਰਸ ਮਲਟੀਮੀਡੀਆ ਫਰੇਮਵਰਕ ਦੇ ਅੰਦਰ ਪੈਚ ਕੀਤੀ ਗਈ ਸੀ।
ਮਾਲਵੇਅਰ ਫਿਰ ਆਪਣੇ ਆਪ ਨੂੰ ਮੈਮੋਰੀ ਤੋਂ ਕਈ ਹੋਰ ਡਿਸਕ ਸਥਾਨਾਂ 'ਤੇ ਕਾਪੀ ਕਰਦਾ ਹੈ, ਇੱਕ ਵਾਰ ਫਿਰ ਉਹਨਾਂ ਨਾਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਰੁਟੀਨ ਸਿਸਟਮ ਫਾਈਲਾਂ ਨਾਲ ਮਿਲਦੇ ਹਨ। ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਲੀਨਕਸ ਉਪਯੋਗਤਾਵਾਂ ਦੇ ਇੱਕ ਸੂਟ ਦੇ ਨਾਲ ਇੱਕ ਰੂਟਕਿਟ ਵੀ ਤੈਨਾਤ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ ਨੂੰ ਰੂਟਕਿਟਸ ਦੇ ਰੂਪ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ ਬਦਲਿਆ ਗਿਆ ਹੈ, ਮਾਈਨਿੰਗ ਕੰਪੋਨੈਂਟ ਦੇ ਨਾਲ। ਕੁਝ ਸਥਿਤੀਆਂ ਵਿੱਚ, ਮਾਲਵੇਅਰ "ਪ੍ਰਾਕਸੀ-ਜੈਕਿੰਗ" ਲਈ ਸੌਫਟਵੇਅਰ ਸਥਾਪਤ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ ਦੁਆਰਾ ਆਵਾਜਾਈ ਦੇ ਗੁਪਤ ਰੂਟਿੰਗ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਡੇਟਾ ਦੇ ਅਸਲ ਮੂਲ ਨੂੰ ਛੁਪਾਉਂਦਾ ਹੈ।
ਇਸਦੇ C2 ਓਪਰੇਸ਼ਨਾਂ ਦੇ ਹਿੱਸੇ ਵਜੋਂ, ਮਾਲਵੇਅਰ ਇੱਕ ਯੂਨਿਕਸ ਸਾਕਟ ਖੋਲ੍ਹਦਾ ਹੈ, /tmp ਡਾਇਰੈਕਟਰੀ ਦੇ ਅੰਦਰ ਦੋ ਡਾਇਰੈਕਟਰੀਆਂ ਬਣਾਉਂਦਾ ਹੈ, ਅਤੇ ਓਪਰੇਟਿੰਗ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਕਰਦਾ ਹੈ। ਇਸ ਡੇਟਾ ਵਿੱਚ ਹੋਸਟ ਇਵੈਂਟਸ, ਇਸਦੀਆਂ ਕਾਪੀਆਂ ਦੇ ਸਥਾਨ, ਪ੍ਰਕਿਰਿਆ ਦੇ ਨਾਮ, ਸੰਚਾਰ ਲੌਗ, ਟੋਕਨ, ਅਤੇ ਵਾਧੂ ਲੌਗ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੁੰਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਇਸਦੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਵਿਵਹਾਰ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦਾ ਹੈ।
ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਤੋਂ ਬਚਣ ਅਤੇ ਰਿਵਰਸ ਇੰਜੀਨੀਅਰਿੰਗ ਯਤਨਾਂ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਉਣ ਲਈ ਇੱਕ ਠੋਸ ਵਚਨਬੱਧਤਾ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੇ ਹੋਏ, ਸਾਰੀਆਂ ਬਾਈਨਰੀਆਂ ਪੈਕ ਕੀਤੀਆਂ, ਸਟ੍ਰਿਪ ਕੀਤੀਆਂ ਅਤੇ ਐਨਕ੍ਰਿਪਟ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ। ਮਾਲਵੇਅਰ ਉੱਨਤ ਚੋਰੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਨੂੰ ਵਰਤਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਇਸ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਰੋਕਣਾ ਜਦੋਂ ਇਹ btmp ਜਾਂ utmp ਫਾਈਲਾਂ ਵਿੱਚ ਇੱਕ ਨਵੇਂ ਉਪਭੋਗਤਾ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ ਅਤੇ ਸੰਕਰਮਿਤ ਸਿਸਟਮ ਉੱਤੇ ਦਬਦਬਾ ਬਣਾਈ ਰੱਖਣ ਲਈ ਕਿਸੇ ਵੀ ਮੁਕਾਬਲੇ ਵਾਲੇ ਮਾਲਵੇਅਰ ਨੂੰ ਖਤਮ ਕਰਨਾ।
Perfctl ਹਜ਼ਾਰਾਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਖਤਰੇ ਵਿੱਚ ਪਾਉਂਦਾ ਹੈ
ਵੱਖ-ਵੱਖ ਸੇਵਾਵਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜੇ ਲੀਨਕਸ ਸਰਵਰਾਂ ਦੀ ਸੰਖਿਆ ਦੇ ਡੇਟਾ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਕੇ, ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਅਨੁਮਾਨ ਹੈ ਕਿ ਹਜ਼ਾਰਾਂ ਮਸ਼ੀਨਾਂ Perfctl ਨਾਲ ਸੰਕਰਮਿਤ ਹਨ। ਉਹਨਾਂ ਦੀਆਂ ਖੋਜਾਂ ਦਰਸਾਉਂਦੀਆਂ ਹਨ ਕਿ ਕਮਜ਼ੋਰ ਮਸ਼ੀਨਾਂ ਦਾ ਪੂਲ — ਜਿਨ੍ਹਾਂ ਨੇ ਅਜੇ ਤੱਕ CVE-2023-33426 ਲਈ ਪੈਚ ਲਾਗੂ ਨਹੀਂ ਕੀਤਾ ਹੈ ਜਾਂ ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਹਨ — ਦੀ ਮਾਤਰਾ ਲੱਖਾਂ ਹੈ। ਹਾਲਾਂਕਿ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਅਜੇ ਤੱਕ ਨੁਕਸਾਨਦੇਹ ਮਾਈਨਰਾਂ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਦੀ ਕੁੱਲ ਮਾਤਰਾ ਦਾ ਮੁਲਾਂਕਣ ਨਹੀਂ ਕੀਤਾ ਹੈ।
ਇਹ ਦੇਖਣ ਲਈ ਕਿ ਕੀ ਉਹਨਾਂ ਦੀ ਡਿਵਾਈਸ Perfctl ਦੁਆਰਾ ਨਿਸ਼ਾਨਾ ਜਾਂ ਸੰਕਰਮਿਤ ਕੀਤੀ ਗਈ ਹੈ, ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਮਝੌਤਾ ਦੇ ਪਛਾਣੇ ਗਏ ਸੂਚਕਾਂ ਦੀ ਖੋਜ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਉਹਨਾਂ ਨੂੰ CPU ਵਰਤੋਂ ਵਿੱਚ ਅਸਧਾਰਨ ਸਪਾਈਕ ਜਾਂ ਅਚਾਨਕ ਸਿਸਟਮ ਦੀ ਸੁਸਤੀ ਲਈ ਚੌਕਸ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਖਾਸ ਕਰਕੇ ਵਿਹਲੇ ਸਮੇਂ ਦੌਰਾਨ।