ईएसईटी शोधकर्ताओं ने एंड्रॉइड ग्रेविटीआरएटी स्पाइवेयर के एक अद्यतन संस्करण का विश्लेषण किया जो व्हाट्सएप बैकअप फ़ाइलों को चुराता है और फ़ाइलों को हटाने के लिए आदेश प्राप्त कर सकता है
ESET शोधकर्ताओं ने मैसेजिंग ऐप BingeChat और Chatico के रूप में वितरित किए जा रहे Android GravityRAT स्पाइवेयर के एक अद्यतन संस्करण की पहचान की है। GravityRAT एक रिमोट एक्सेस टूल है जिसे उपयोग के लिए जाना जाता है कम से कम 2015 के बाद से और पहले भारत के खिलाफ लक्षित हमलों में इस्तेमाल किया गया था। Windows, Android और macOS संस्करण उपलब्ध हैं, जैसा कि पहले दस्तावेज़ में बताया गया है सिस्को टैलॉस, Kaspersky, तथा साइबल. ग्रेविटीआरएटी के पीछे का अभिनेता अज्ञात है; हम समूह को आंतरिक रूप से स्पेसकोबरा के रूप में ट्रैक करते हैं।
संभवतः अगस्त 2022 से सक्रिय, BingeChat अभियान अभी भी जारी है; हालाँकि, Chatico का उपयोग करने वाला अभियान अब सक्रिय नहीं है। BingeChat मुफ़्त संदेश सेवाओं का विज्ञापन करने वाली एक वेबसाइट के माध्यम से वितरित किया जाता है। नए खोजे गए अभियान में उल्लेखनीय, ग्रेविटीआरएटी व्हाट्सएप बैकअप को एक्सफ़िल्टर कर सकता है और फ़ाइलों को हटाने के लिए कमांड प्राप्त कर सकता है। दुर्भावनापूर्ण ऐप्स ओपन-सोर्स के आधार पर वैध चैट कार्यक्षमता भी प्रदान करते हैं ओमेमो इंस्टेंट मैसेंजर ऐप.
- हमने एंड्रॉइड ग्रेविटीआरएटी स्पाइवेयर के एक नए संस्करण की खोज की, जिसे वैध ओपन-सोर्स ओएमईएमओ इंस्टेंट मैसेंजर एंड्रॉइड ऐप के ट्रोजन संस्करण के रूप में वितरित किया जा रहा है।
- ट्रोजनाइज्ड बिंजचैट ऐप एक वेबसाइट से डाउनलोड के लिए उपलब्ध है जो इसे एक मुफ्त मैसेजिंग और फाइल शेयरिंग सेवा के रूप में प्रस्तुत करती है।
- ग्रेविटीआरएटी का यह संस्करण दो नई क्षमताओं के साथ बढ़ाया गया है: फ़ाइलों को हटाने के लिए कमांड प्राप्त करना और व्हाट्सएप बैकअप फ़ाइलों को एक्सफ़िल्टर करना।
अभियान सिंहावलोकन
द्वारा हमें इस अभियान के प्रति सचेत किया गया MalwareHunterTeam, जिसने एक ट्वीट के माध्यम से ग्रेविटीआरएटी नमूने के लिए हैश साझा किया। एपीके फ़ाइल के नाम के आधार पर, दुर्भावनापूर्ण ऐप को बिंजचैट के रूप में ब्रांड किया गया है और मैसेजिंग कार्यक्षमता प्रदान करने का दावा किया गया है। हमें वेबसाइट मिल गई बिंगचैट[.]नेट जिससे यह नमूना डाउनलोड किया गया होगा (चित्र 1 देखें)।
डाउनलोड ऐप बटन पर टैप करने के बाद वेबसाइट को दुर्भावनापूर्ण ऐप प्रदान करना चाहिए; हालाँकि, इसके लिए आगंतुकों को लॉग इन करना आवश्यक है। हमारे पास क्रेडेंशियल नहीं थे, और पंजीकरण बंद कर दिए गए थे (चित्र 2 देखें)। यह सबसे अधिक संभावना है कि ऑपरेटर केवल तभी पंजीकरण खोलते हैं जब वे किसी विशिष्ट पीड़ित के आने की उम्मीद करते हैं, संभवतः एक विशेष आईपी पते, जियोलोकेशन, कस्टम यूआरएल या एक विशिष्ट समय सीमा के भीतर। इसलिए, हमारा मानना है कि संभावित पीड़ितों को अत्यधिक लक्षित किया जाता है।
हालाँकि हम वेबसाइट के माध्यम से BingeChat ऐप डाउनलोड नहीं कर सके, हम वायरसटोटल पर एक यूआरएल ढूंढने में सक्षम थे (https://downloads.bingechat[.]net/uploadA/c1d8bad13c5359c97cab280f7b561389153/BingeChat.zip) जिसमें दुर्भावनापूर्ण BingeChat Android ऐप शामिल है। इस ऐप में पहले उल्लिखित ट्वीट में ऐप के समान हैश है, जिसका अर्थ है कि यह यूआरएल इस विशेष ग्रेविटीआरएटी नमूने के लिए एक वितरण बिंदु है।
समान डोमेन नाम को BingeChat ऐप के कोड में भी संदर्भित किया गया है - यह एक और संकेत है बिंगचैट[.]नेट वितरण के लिए उपयोग किया जाता है (चित्र 3 देखें)।
दुर्भावनापूर्ण ऐप को Google Play स्टोर पर कभी भी उपलब्ध नहीं कराया गया है। यह वैध ओपन-सोर्स का ट्रोजनीकृत संस्करण है ओमेमो इंस्टेंट मैसेंजर (आईएम) एंड्रॉइड ऐप, लेकिन इसे BingeChat के रूप में ब्रांड किया गया है। OMEMO IM Android Jabber क्लाइंट का पुनर्निर्माण है बात चिट.
जैसा कि आप चित्र 4 में देख सकते हैं, दुर्भावनापूर्ण साइट के HTML कोड में सबूत शामिल हैं कि इसे वैध साइट से कॉपी किया गया था पूर्वावलोकन.colorlib.com/theme/BingeChat/ जुलाई 5 परth, 2022, स्वचालित टूल का उपयोग करके एचटीट्रैक; colorlib.com एक वैध वेबसाइट है जो डाउनलोड के लिए वर्डप्रेस थीम प्रदान करती है, लेकिन ऐसा लगता है कि BingeChat थीम अब वहां उपलब्ध नहीं है। बिंगचैट[.]नेट डोमेन 18 अगस्त को पंजीकृत किया गया थाth2022.
हम नहीं जानते कि संभावित पीड़ितों को दुर्भावनापूर्ण वेबसाइट की ओर कैसे आकर्षित किया गया, या अन्यथा कैसे खोजा गया। यह ध्यान में रखते हुए कि ऐप डाउनलोड करना एक खाता होने की शर्त पर है और हमारे लिए नया खाता पंजीकरण संभव नहीं था, हमारा मानना है कि संभावित पीड़ितों को विशेष रूप से लक्षित किया गया था। हमले का अवलोकन योजना चित्र 5 में दिखाई गई है।
Victimology
ईएसईटी टेलीमेट्री डेटा ने इस बिंजचैट अभियान के किसी भी पीड़ित को दर्ज नहीं किया है, जिससे यह पता चलता है कि अभियान संभवतः संकीर्ण रूप से लक्षित है। हालाँकि, हमारे टेलीमेट्री ने भारत में जून 2022 में हुए एक और एंड्रॉइड ग्रेविटीआरएटी नमूने का पता लगाया है। इस मामले में, ग्रेविटीआरएटी को चैटिको के रूप में ब्रांड किया गया था (चित्र 6 देखें)।
BingeChat की तरह, Chatico OMEMO इंस्टेंट मैसेंजर ऐप पर आधारित है और GravityRAT के साथ ट्रोजनकृत है। चैटिको को सबसे अधिक संभावना के माध्यम से वितरित किया गया था Chatico.co[.]यूके वेबसाइट और C&C सर्वर के साथ भी संचार किया गया। वेबसाइट और C&C सर्वर दोनों के डोमेन अब ऑफ़लाइन हैं।
यहां से, हम केवल BingeChat ऐप का उपयोग करके सक्रिय अभियान पर ध्यान केंद्रित करेंगे, जिसमें Chatico जैसी ही दुर्भावनापूर्ण कार्यक्षमता है।
आरोपण
फेसबुक शोधकर्ताओं के बावजूद, मैलवेयर के पीछे का समूह अज्ञात बना हुआ है गुण पाकिस्तान स्थित एक समूह के लिए ग्रेविटीआरएटी, जैसा कि पहले भी था अनुमान लगाया सिस्को टैलोस द्वारा। हम स्पेसकोबरा नाम के तहत समूह को आंतरिक रूप से ट्रैक करते हैं, और इस समूह को बिंजचैट और चैटिको दोनों अभियानों का श्रेय देते हैं।
GravityRAT के लिए विशिष्ट दुर्भावनापूर्ण कार्यक्षमता कोड के एक विशिष्ट टुकड़े से जुड़ी है, जिसे 2020 में इसके लिए जिम्मेदार ठहराया गया था Kaspersky एक ऐसे समूह के लिए जो GravityRAT के विंडोज़ वेरिएंट का उपयोग करता है
2021 में, साइबल एक अन्य ग्रेविटीआरएटी अभियान का विश्लेषण प्रकाशित किया जिसमें बिंजचैट के समान पैटर्न प्रदर्शित किए गए, जैसे कि एक वैध चैट ऐप के रूप में ट्रोजन के लिए एक समान वितरण वेक्टर, जो इस मामले में सोसेफ चैट था, ओपन-सोर्स का उपयोग ओमेमो आईएम कोड, और वही दुर्भावनापूर्ण कार्यक्षमता। चित्र 6 में, आप Cyble द्वारा विश्लेषण किए गए GravityRAT नमूने और BingeChat में शामिल नए नमूने के बीच दुर्भावनापूर्ण वर्गों की तुलना देख सकते हैं। इस तुलना के आधार पर, हम पूरे विश्वास के साथ कह सकते हैं कि BingeChat में दुर्भावनापूर्ण कोड GravityRAT मैलवेयर परिवार से संबंधित है।
तकनीकी विश्लेषण
लॉन्च के बाद, ऐप उपयोगकर्ता से सभी आवश्यक अनुमतियों को ठीक से काम करने की अनुमति देने का अनुरोध करता है, जैसा कि चित्र 8 में दिखाया गया है। कॉल लॉग पढ़ने की अनुमति को छोड़कर, अन्य अनुरोधित अनुमतियाँ किसी भी मैसेजिंग एप्लिकेशन के लिए विशिष्ट हैं, इसलिए डिवाइस उपयोगकर्ता ऐसा नहीं कर सकता है। जब ऐप उनसे अनुरोध करे तो सतर्क हो जाएं।
ऐप की वैध कार्यक्षमता के हिस्से के रूप में, यह एक खाता बनाने और लॉग इन करने के विकल्प प्रदान करता है। उपयोगकर्ता द्वारा ऐप में साइन इन करने से पहले, GravityRAT अपने C&C सर्वर के साथ इंटरैक्ट करना शुरू कर देता है, डिवाइस उपयोगकर्ता के डेटा को बाहर निकालता है और कमांड निष्पादित होने की प्रतीक्षा करता है। GravityRAT घुसपैठ करने में सक्षम है:
- कॉल लॉग
- संपर्क सूची
- एसएमएस संदेश
- विशिष्ट एक्सटेंशन वाली फ़ाइलें: जेपीजी, जेपीईजी, लॉग, पीएनजी, पीएनजी, जेपीजी, जेपीईजी, टीएक्सटी, पीडीएफ, एक्सएमएल, डॉक्टर, एक्सएलएस, एक्सएलएसएक्स, पीपीटी, पीपीटीएक्स, डॉक्स, ओपस, क्रिप्ट14, क्रिप्ट12, क्रिप्ट13, क्रिप्ट18, क्रिप्ट32
- उपकरण स्थान
- बुनियादी उपकरण जानकारी
एक्सफ़िल्ट्रेट किए जाने वाले डेटा को बाहरी मीडिया पर टेक्स्ट फ़ाइलों में संग्रहीत किया जाता है, फिर सी एंड सी सर्वर पर एक्सफ़िल्ट किया जाता है, और अंत में हटा दिया जाता है। चरणबद्ध डेटा के लिए फ़ाइल पथ चित्र 9 में सूचीबद्ध हैं।
GravityRAT के इस संस्करण में GravityRAT के पिछले, सार्वजनिक रूप से ज्ञात संस्करणों की तुलना में दो छोटे अपडेट हैं। सबसे पहले, यह उन फ़ाइलों की सूची का विस्तार करता है जिन्हें बाहर निकाला जा सकता है crypt14, crypt12, crypt13, crypt18, तथा crypt32 एक्सटेंशन. ये क्रिप्ट फ़ाइलें व्हाट्सएप मैसेंजर द्वारा बनाई गई एन्क्रिप्टेड बैकअप हैं। दूसरा, यह निष्पादित करने के लिए C&C सर्वर से तीन कमांड प्राप्त कर सकता है:
- सभी फ़ाइलें हटाएँ - डिवाइस से निकाली गई एक विशेष एक्सटेंशन वाली फ़ाइलों को हटा देता है
- सभी संपर्क हटाएं - संपर्क सूची हटाता है
- सभी कॉललॉग हटाएँ - कॉल लॉग हटाता है
ये बहुत विशिष्ट कमांड हैं जो आमतौर पर एंड्रॉइड मैलवेयर में नहीं देखे जाते हैं। Android GravityRAT के पिछले संस्करण बिल्कुल भी कमांड प्राप्त नहीं कर सके; वे केवल एक विशेष समय पर सी एंड सी सर्वर पर एक्सफ़िल्टर्ड डेटा अपलोड कर सकते थे।
GravityRAT में चित्र 10 में दिखाए गए दो हार्डकोडेड C&C उपडोमेन शामिल हैं; हालाँकि, इसे केवल पहले वाले का उपयोग करने के लिए कोडित किया गया है (https://dev.androidadbserver[.]com).
एक नए समझौता किए गए डिवाइस को पंजीकृत करने और दो अतिरिक्त C&C पते पुनः प्राप्त करने के लिए इस C&C सर्वर से संपर्क किया जाता है: https://cld.androidadbserver[.]com और https://ping.androidadbserver[.]com जब हमने इसका परीक्षण किया, जैसा कि चित्र 11 में दिखाया गया है।
फिर से, केवल पहले C&C सर्वर का उपयोग किया जाता है, इस बार डिवाइस उपयोगकर्ता का डेटा अपलोड करने के लिए, जैसा कि चित्र 12 में देखा गया है।
निष्कर्ष
सक्रिय होने के लिए जाना जाता है कम से कम 2015 के बाद से, स्पेसकोबरा ने व्हाट्सएप मैसेंजर बैकअप को बाहर निकालने और फ़ाइलों को हटाने के लिए सी एंड सी सर्वर से कमांड प्राप्त करने के लिए विस्तारित कार्यक्षमताओं को शामिल करने के लिए ग्रेविटीआरएटी को पुनर्जीवित किया है। पहले की तरह, यह अभियान ग्रेविटीआरएटी बैकडोर को वितरित करने के लिए मैसेजिंग ऐप्स को कवर के रूप में नियोजित करता है। मैलवेयर के पीछे का समूह दुर्भावनापूर्ण मैसेजिंग ऐप्स BingeChat और Chatico के लिए चैट कार्यक्षमता प्रदान करने के लिए वैध OMEMO IM कोड का उपयोग करता है।
ईएसईटी टेलीमेट्री के अनुसार, भारत में एक उपयोगकर्ता को पहले से प्रलेखित स्पेसकोबरा अभियानों के समान, आरएटी के अद्यतन चैटिको संस्करण द्वारा लक्षित किया गया था। BingeChat संस्करण एक वेबसाइट के माध्यम से वितरित किया जाता है जिसके लिए पंजीकरण की आवश्यकता होती है, यह संभवतः तभी खुलता है जब हमलावर विशिष्ट पीड़ितों से मिलने की उम्मीद करते हैं, संभवतः एक विशेष आईपी पते, जियोलोकेशन, कस्टम यूआरएल या एक विशिष्ट समय सीमा के भीतर। किसी भी स्थिति में, हमारा मानना है कि अभियान अत्यधिक लक्षित है।
आईओसी
फ़ाइलें
शा 1 | पैकेज का नाम | ईएसईटी पहचान नाम | Description |
---|---|---|---|
2B448233E6C9C4594E385E799CEA9EE8C06923BD | eu.siacs.bingechat | एंड्रॉइड/स्पाई.ग्रेविटी.ए | GravityRAT BingeChat ऐप का प्रतिरूपण कर रहा है। |
25715A41250D4B9933E3599881CE020DE7FA6DC3 | eu.siacs.bingechat | एंड्रॉइड/स्पाई.ग्रेविटी.ए | GravityRAT BingeChat ऐप का प्रतिरूपण कर रहा है। |
1E03CD512CD75DE896E034289CB2F5A529E4D344 | eu.siacs.chatico | एंड्रॉइड/स्पाई.ग्रेविटी.ए | ग्रेविटीआरएटी चैटिको ऐप का प्रतिरूपण कर रहा है। |
नेटवर्क
IP | डोमेन | होस्टिंग प्रदाता | पहले देखा | विवरण |
---|---|---|---|---|
75.2.37 [।] 224 | jre.jdklibraries[.]com | Amazon.com, Inc. | 2022-11-16 | चैटिको सी एंड सी सर्वर। |
104.21.12 [।] 211 | cld.androidadbserver[.]com adb.androidadbserver[.]com |
Cloudflare, Inc. | 2023-03-16 | BingeChat C&C सर्वर। |
104.21.24 [।] 109 | dev.jdklibraries[.]com | Cloudflare, Inc. | एन / ए | चैटिको सी एंड सी सर्वर। |
104.21.41 [।] 147 | Chatico.co[.]यूके | Cloudflare, Inc. | 2021-11-19 | चैटिको वितरण वेबसाइट। |
172.67.196 [।] 90 | dev.androidadbserver[.]com ping.androidadbserver[.]com |
Cloudflare, Inc. | 2022-11-16 | BingeChat C&C सर्वर। |
172.67.203 [।] 168 | बिंगचैट[.]नेट | Cloudflare, Inc. | 2022-08-18 | BingeChat वितरण वेबसाइट। |
पथ
निम्नलिखित स्थानों पर घुसपैठ के लिए डेटा का मंचन किया जाता है:
/storage/emulated/0/Android/ebc/oww.log
/storage/emulated/0/Android/ebc/obb.log
/storage/emulated/0/bc/ms.log
/storage/emulated/0/bc/cl.log
/storage/emulated/0/bc/cdcl.log
/storage/emulated/0/bc/cdms.log
/storage/emulated/0/bc/cs.log
/storage/emulated/0/bc/location.log
MITER ATT&CK तकनीक
यह तालिका का उपयोग करके बनाई गई थी 13 संस्करण एमआईटीईआर एटीटी एंड सीके ढांचे के.
युक्ति | ID | नाम | Description |
---|---|---|---|
हठ | T1398 | बूट या लॉगऑन इनिशियलाइज़ेशन स्क्रिप्ट | GravityRAT प्राप्त करता है बूट_पूर्ण डिवाइस स्टार्टअप पर सक्रिय करने का इरादा प्रसारण। |
T1624.001 | घटना ट्रिगर निष्पादन: प्रसारण रिसीवर | यदि इनमें से कोई एक घटना घटित होती है तो GravityRAT कार्यक्षमता चालू हो जाती है: यूएसबी_डिवाइस_संलग्न, ACTION_CONNECTION_STATE_CHANGED, उपयोगकर्ता_अनलॉक किया गया, ACTION_POWER_कनेक्टेड, ACTION_POWER_डिस्कनेक्टेड, विमान मोड, कम बैटरी, बैटरी_ठीक है, दिनांक_परिवर्तित, रिबूट, TIME_TICK, या कनेक्टिविटी_परिवर्तन। |
|
रक्षा चोरी | T1630.002 | होस्ट पर संकेतक हटाना: फ़ाइल हटाना | GravityRAT उन स्थानीय फ़ाइलों को हटा देता है जिनमें डिवाइस से निकाली गई संवेदनशील जानकारी होती है। |
खोज | T1420 | फ़ाइल और निर्देशिका डिस्कवरी | GravityRAT बाह्य संग्रहण पर उपलब्ध फ़ाइलों को सूचीबद्ध करता है। |
T1422 | सिस्टम नेटवर्क कॉन्फ़िगरेशन डिस्कवरी | GravityRAT IMEI, IMSI, IP पता, फ़ोन नंबर और देश निकालता है। | |
T1426 | सिस्टम सूचना डिस्कवरी | GravityRAT डिवाइस के बारे में जानकारी निकालता है, जिसमें सिम सीरियल नंबर, डिवाइस आईडी और सामान्य सिस्टम जानकारी शामिल है। | |
पुस्तक संग्रह | T1533 | स्थानीय सिस्टम से डेटा | GravityRAT डिवाइस से फ़ाइलों को बाहर निकालता है। |
T1430 | स्थान ट्रैकिंग | GravityRAT डिवाइस स्थान को ट्रैक करता है। | |
T1636.002 | संरक्षित उपयोगकर्ता डेटा: कॉल लॉग्स | GravityRAT कॉल लॉग निकालता है। | |
T1636.003 | संरक्षित उपयोगकर्ता डेटा: संपर्क सूची | GravityRAT संपर्क सूची निकालता है। | |
T1636.004 | संरक्षित उपयोगकर्ता डेटा: एसएमएस संदेश | GravityRAT एसएमएस संदेश निकालता है। | |
आदेश और नियंत्रण | T1437.001 | अनुप्रयोग परत प्रोटोकॉल: वेब प्रोटोकॉल | GravityRAT अपने C&C सर्वर के साथ संचार करने के लिए HTTPS का उपयोग करता है। |
exfiltration | T1646 | C2 चैनल पर एक्सफिल्ट्रेशन | GravityRAT HTTPS का उपयोग करके डेटा को बाहर निकालता है। |
प्रभाव | T1641 | डेटा मेनिपुलेशन | GravityRAT डिवाइस से विशेष एक्सटेंशन वाली फ़ाइलों को हटा देता है, और सभी उपयोगकर्ता कॉल लॉग और संपर्क सूची को हटा देता है। |
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- ईवीएम वित्त। विकेंद्रीकृत वित्त के लिए एकीकृत इंटरफ़ेस। यहां पहुंचें।
- क्वांटम मीडिया समूह। आईआर/पीआर प्रवर्धित। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.welivesecurity.com/2023/06/15/android-gravityrat-goes-after-whatsapp-backups/
- :हैस
- :है
- :नहीं
- 1
- 10
- 11
- 12
- 16
- 2020
- 2021
- 2022
- 32
- 500
- 67
- 7
- 8
- 9
- a
- योग्य
- About
- पहुँच
- लेखा
- सक्रिय
- गतिविधि
- अतिरिक्त
- पता
- पतों
- विज्ञापन
- बाद
- के खिलाफ
- चिंतित
- सब
- अनुमति देना
- भी
- an
- विश्लेषण
- विश्लेषण किया
- और
- एंड्रॉयड
- अन्य
- कोई
- अनुप्रयोग
- आवेदन
- क्षुधा
- हैं
- AS
- जुड़े
- At
- आक्रमण
- आक्रमण
- अगस्त
- स्वचालित
- उपलब्ध
- पिछले दरवाजे
- बैकअप
- बैकअप
- आधारित
- BE
- किया गया
- से पहले
- पीछे
- जा रहा है
- मानना
- अंतर्गत आता है
- के बीच
- के छात्रों
- ब्रांडेड
- प्रसारण
- बनाया गया
- लेकिन
- बटन
- by
- कॉल
- अभियान
- अभियान
- कर सकते हैं
- क्षमताओं
- सक्षम
- मामला
- सिस्को
- का दावा है
- कक्षा
- कक्षाएं
- ग्राहक
- बंद
- कोड
- कोडित
- COM
- सामान्य
- संवाद
- संचार
- तुलना
- तुलना
- छेड़छाड़ की गई
- आत्मविश्वास
- विन्यास
- पर विचार
- संपर्क करें
- शामिल
- निहित
- शामिल हैं
- सका
- देश
- आवरण
- बनाना
- बनाया
- साख
- तहखाना
- वर्तमान में
- रिवाज
- तिथि
- खोज
- युक्ति
- की खोज
- बांटो
- वितरित
- वितरण
- do
- नहीं करता है
- डोमेन
- डोमेन नाम
- डोमेन
- डाउनलोड
- रोजगार
- एन्क्रिप्टेड
- वर्धित
- और भी
- घटनाओं
- सबूत
- सिवाय
- निष्पादित
- निष्पादन
- एक्सफ़िलिएशन
- विस्तारित
- उम्मीद
- फैली
- विस्तार
- एक्सटेंशन
- बाहरी
- अर्क
- फेसबुक
- FB
- आकृति
- पट्टिका
- फ़ाइलें
- अंत में
- खोज
- प्रथम
- फोकस
- निम्नलिखित
- के लिए
- पाया
- मुक्त
- से
- कार्यक्षमताओं
- कार्यक्षमता
- आगे
- उत्पन्न
- चला जाता है
- गूगल
- गूगल प्ले
- गूगल प्ले स्टोर
- गंभीरता
- समूह
- हैश
- है
- होने
- यहाँ उत्पन्न करें
- हाई
- अत्यधिक
- मेजबान
- कैसे
- तथापि
- एचटीएमएल
- HTTPS
- ID
- पहचान
- if
- in
- शामिल
- शामिल
- सहित
- इंडिया
- करें-
- प्रारंभिक
- तुरंत
- इरादा
- बातचीत
- के भीतर
- में
- IP
- आईपी एड्रेस
- IT
- आईटी इस
- जेपीजी
- जुलाई
- जून
- केवल
- जानना
- जानने वाला
- लांच
- परत
- कम से कम
- बाएं
- कानूनी
- वैध
- संभावित
- सूची
- सूचीबद्ध
- सूचियाँ
- स्थानीय
- स्थान
- लॉग इन
- लॉग इन
- लंबे समय तक
- MacOS
- बनाया गया
- मैलवेयर
- अधिकतम-चौड़ाई
- साधन
- मीडिया
- उल्लेख किया
- संदेश
- मैसेजिंग
- मैसेंजर
- हो सकता है
- अधिकांश
- नाम
- नामों
- आवश्यक
- नेटवर्क
- कभी नहीँ
- नया
- नए नए
- नहीं
- प्रसिद्ध
- अभी
- संख्या
- हुआ
- of
- ऑफ़लाइन
- on
- ONE
- चल रहे
- केवल
- खुला
- खुला स्रोत
- ऑपरेटरों
- ऑप्शंस
- or
- अन्य
- अन्यथा
- हमारी
- आउट
- के ऊपर
- सिंहावलोकन
- पाकिस्तान
- भाग
- विशेष
- पैटर्न उपयोग करें
- पीडीएफ
- अनुमति
- अनुमतियाँ
- फ़ोन
- टुकड़ा
- गंतव्य
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्ले
- प्ले स्टोर
- बिन्दु
- अंक
- संभव
- संभवतः
- संभावित
- प्रस्तुत
- पिछला
- पहले से
- शायद
- अच्छी तरह
- प्रोटोकॉल
- प्रदान करना
- प्रदान करता है
- सार्वजनिक रूप से
- प्रकाशित
- आरएटी
- पढ़ना
- प्राप्त करना
- प्राप्त
- प्राप्त
- दर्ज
- रजिस्टर
- पंजीकृत
- पंजीकरण
- बाकी है
- दूरस्थ
- सुदूर अभिगम
- हटाने
- हटाया
- अनुरोधों
- की आवश्यकता होती है
- शोधकर्ताओं
- सही
- वही
- योजना
- स्क्रीन
- दूसरा
- देखना
- लगता है
- देखा
- संवेदनशील
- धारावाहिक
- सर्वर
- सेवा
- सेवाएँ
- साझा
- बांटने
- चाहिए
- दिखाया
- लक्षण
- हाँ
- समान
- के बाद से
- साइट
- छोटा
- एसएमएस
- So
- विशिष्ट
- विशेष रूप से
- स्पायवेयर
- शुरू होता है
- स्टार्टअप
- राज्य
- चुरा
- फिर भी
- भंडारण
- की दुकान
- संग्रहित
- ऐसा
- प्रणाली
- तालिका
- Talos
- लक्षित
- परीक्षण किया
- कि
- RSI
- उन
- विषय
- फिर
- वहाँ।
- इसलिये
- इन
- वे
- इसका
- उन
- हालांकि?
- तीन
- यहाँ
- पहर
- समय-सीमा
- सेवा मेरे
- साधन
- ट्रैक
- शुरू हो रहा
- ट्रोजन
- कलरव
- दो
- ठेठ
- आम तौर पर
- के अंतर्गत
- अज्ञात
- अद्यतन
- अपडेट
- यूआरएल
- us
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- का उपयोग करता है
- का उपयोग
- संस्करण
- बहुत
- के माध्यम से
- शिकार
- शिकार
- भेंट
- आगंतुकों
- इंतज़ार कर रही
- था
- we
- वेब
- वेबसाइट
- थे
- कब
- कौन कौन से
- चौड़ा
- मर्जी
- खिड़कियां
- साथ में
- अंदर
- WordPress
- WordPress विषयों
- काम
- एक्सएमएल
- आप
- जेफिरनेट