ای ایس ای ٹی کے محققین نے اینڈرائیڈ گریویٹی آر اے ٹی اسپائی ویئر کے ایک تازہ ترین ورژن کا تجزیہ کیا جو واٹس ایپ بیک اپ فائلوں کو چوری کرتا ہے اور فائلوں کو ڈیلیٹ کرنے کے لیے کمانڈ وصول کر سکتا ہے۔
ESET کے محققین نے Android GravityRAT اسپائی ویئر کے ایک تازہ ترین ورژن کی نشاندہی کی ہے جسے میسجنگ ایپس BingeChat اور Chatico کے طور پر تقسیم کیا جا رہا ہے۔ GravityRAT ایک ریموٹ ایکسیس ٹول ہے جسے استعمال کیا جاتا ہے۔ کم از کم 2015 کے بعد سے اور اس سے قبل بھارت کے خلاف ٹارگٹ حملوں میں استعمال کیا جاتا تھا۔ ونڈوز، اینڈرائیڈ، اور میک او ایس ورژن دستیاب ہیں، جیسا کہ پہلے دستاویز کیا گیا تھا۔ سسکو ٹالس, Kaspersky، اور سائبل. GravityRAT کے پیچھے اداکار نامعلوم رہتا ہے؛ ہم گروپ کو اندرونی طور پر SpaceCobra کے طور پر ٹریک کرتے ہیں۔
ممکنہ طور پر اگست 2022 سے فعال، BingeChat مہم اب بھی جاری ہے۔ تاہم، Chatico استعمال کرنے والی مہم اب فعال نہیں ہے۔ BingeChat کو ایک ویب سائٹ اشتہارات کے ذریعے مفت پیغام رسانی کی خدمات کے ذریعے تقسیم کیا جاتا ہے۔ نئی دریافت ہونے والی مہم میں قابل ذکر، GravityRAT واٹس ایپ بیک اپ کو نکال سکتا ہے اور فائلوں کو ڈیلیٹ کرنے کے لیے کمانڈ وصول کر سکتا ہے۔ نقصان دہ ایپس اوپن سورس کی بنیاد پر چیٹ کی جائز فعالیت بھی فراہم کرتی ہیں۔ OMEMO انسٹنٹ میسنجر ایپ.
- ہم نے Android GravityRAT سپائی ویئر کا ایک نیا ورژن دریافت کیا جو جائز اوپن سورس OMEMO Instant Messenger Android ایپ کے ٹروجنائزڈ ورژن کے طور پر تقسیم کیا جا رہا ہے۔
- ٹروجنائزڈ BingeChat ایپ ایسی ویب سائٹ سے ڈاؤن لوڈ کے لیے دستیاب ہے جو اسے ایک مفت میسجنگ اور فائل شیئرنگ سروس کے طور پر پیش کرتی ہے۔
- GravityRAT کے اس ورژن کو دو نئی صلاحیتوں کے ساتھ بڑھایا گیا ہے: فائلوں کو ڈیلیٹ کرنے کے لیے کمانڈ وصول کرنا اور WhatsApp کی بیک اپ فائلوں کو نکالنا۔
مہم کا جائزہ
کی طرف سے ہمیں اس مہم سے آگاہ کیا گیا تھا۔ میلویئر ہنٹرٹیمجس نے ایک ٹویٹ کے ذریعے GravityRAT نمونے کے لیے ہیش کا اشتراک کیا۔ APK فائل کے نام کی بنیاد پر، بدنیتی پر مبنی ایپ کو BingeChat کا نام دیا گیا ہے اور یہ پیغام رسانی کی فعالیت فراہم کرنے کا دعویٰ کرتی ہے۔ ہمیں ویب سائٹ مل گئی۔ bingechat[.]net جس سے یہ نمونہ ڈاؤن لوڈ کیا گیا ہو گا (شکل 1 دیکھیں)۔
ویب سائٹ کو ڈاؤن لوڈ ایپ بٹن کو تھپتھپانے کے بعد بدنیتی پر مبنی ایپ فراہم کرنی چاہیے۔ تاہم، اس کے لیے زائرین کو لاگ ان کرنے کی ضرورت ہے۔ ہمارے پاس اسناد نہیں تھیں، اور رجسٹریشن بند کر دی گئی تھی (شکل 2 دیکھیں)۔ یہ سب سے زیادہ امکان ہے کہ آپریٹرز صرف اس وقت رجسٹریشن کھولتے ہیں جب وہ کسی مخصوص شکار سے ملنے کی توقع کرتے ہیں، ممکنہ طور پر کسی خاص IP ایڈریس، جغرافیائی محل وقوع، کسٹم یو آر ایل کے ساتھ، یا ایک مخصوص ٹائم فریم کے اندر۔ لہذا، ہم سمجھتے ہیں کہ ممکنہ متاثرین کو بہت زیادہ نشانہ بنایا جاتا ہے۔
اگرچہ ہم ویب سائٹ کے ذریعے BingeChat ایپ ڈاؤن لوڈ نہیں کر سکے، لیکن ہم VirusTotal (https://downloads.bingechat[.]net/uploadA/c1d8bad13c5359c97cab280f7b561389153/BingeChat.zip) جو بدنیتی پر مبنی BingeChat Android ایپ پر مشتمل ہے۔ اس ایپ میں وہی ہیش ہے جو پہلے بیان کردہ ٹویٹ میں ایپ کی ہے، جس کا مطلب ہے کہ یہ URL اس مخصوص GravityRAT نمونے کے لیے ایک تقسیم نقطہ ہے۔
اسی ڈومین نام کا حوالہ BingeChat ایپ کے کوڈ میں بھی دیا گیا ہے - ایک اور اشارہ bingechat[.]net تقسیم کے لیے استعمال کیا جاتا ہے (شکل 3 دیکھیں)۔
بدنیتی پر مبنی ایپ کو کبھی بھی گوگل پلے اسٹور میں دستیاب نہیں کرایا گیا ہے۔ یہ جائز اوپن سورس کا ٹروجنائزڈ ورژن ہے۔ اومیمو انسٹنٹ میسنجر (IM) اینڈرائیڈ ایپ، لیکن اسے BingeChat کا نام دیا گیا ہے۔ OMEMO IM Android Jabber کلائنٹ کی دوبارہ تعمیر ہے۔ بات چیت.
جیسا کہ آپ شکل 4 میں دیکھ سکتے ہیں، نقصان دہ سائٹ کے HTML کوڈ میں اس بات کا ثبوت شامل ہے کہ اسے جائز سائٹ سے کاپی کیا گیا تھا۔ preview.colorlib.com/theme/BingeChat/ 5 جولائی کوthخودکار ٹول کا استعمال کرتے ہوئے، 2022 ایچ ٹی ٹریک۔; colorlib.com ایک جائز ویب سائٹ ہے جو ورڈپریس تھیمز کو ڈاؤن لوڈ کے لیے فراہم کرتی ہے، لیکن ایسا لگتا ہے کہ BingeChat تھیم اب وہاں دستیاب نہیں ہے۔ دی bingechat[.]net ڈومین 18 اگست کو رجسٹرڈ ہوا تھا۔th2022.
ہم نہیں جانتے کہ کس طرح ممکنہ متاثرین کو نقصان پہنچانے والی ویب سائٹ کی طرف راغب کیا گیا، یا دوسری صورت میں دریافت کیا گیا۔ اس بات پر غور کرتے ہوئے کہ ایپ کو ڈاؤن لوڈ کرنا ایک اکاؤنٹ رکھنے سے مشروط ہے اور نئے اکاؤنٹ کی رجسٹریشن ہمارے لیے ممکن نہیں تھی، ہم سمجھتے ہیں کہ ممکنہ متاثرین کو خاص طور پر نشانہ بنایا گیا تھا۔ حملے کا جائزہ سکیم شکل 5 میں دکھایا گیا ہے۔
شکار
ESET ٹیلی میٹری ڈیٹا نے اس BingeChat مہم کے کسی متاثرین کو ریکارڈ نہیں کیا ہے، مزید یہ تجویز کرتا ہے کہ مہم کو ممکنہ طور پر تنگ ہدف بنایا گیا ہے۔ تاہم، ہماری ٹیلی میٹری میں ہندوستان میں ایک اور Android GravityRAT نمونے کا پتہ چلا ہے جو جون 2022 میں ہوا تھا۔ اس صورت میں، GravityRAT کو Chatico کے نام سے نشان زد کیا گیا تھا (شکل 6 دیکھیں)۔
BingeChat کی طرح، Chatico بھی OMEMO Instant Messenger ایپ پر مبنی ہے اور GravityRAT کے ساتھ ٹروجنائزڈ ہے۔ Chatico سب سے زیادہ امکان کے ذریعے تقسیم کیا گیا تھا chatico.co[.]uk ویب سائٹ اور سی اینڈ سی سرور کے ساتھ بھی بات چیت کی۔ ویب سائٹ اور C&C سرور دونوں کے ڈومینز اب آف لائن ہیں۔
یہاں سے، ہم صرف BingeChat ایپ کا استعمال کرتے ہوئے فعال مہم پر توجہ مرکوز کریں گے، جس میں Chatico جیسی ہی بدنیتی پر مبنی فعالیت ہے۔
انتساب
میلویئر کے پیچھے گروپ نامعلوم رہتا ہے، اگرچہ فیس بک کے محققین وصف پاکستان میں مقیم گروپ کے لیے GravityRAT، جیسا کہ پہلے بھی تھا۔ متوقع سسکو ٹالوس کے ذریعہ۔ ہم گروپ کو اندرونی طور پر SpaceCobra کے نام سے ٹریک کرتے ہیں، اور BingeChat اور Chatico دونوں مہمات کو اس گروپ سے منسوب کرتے ہیں۔
GravityRAT کے لیے عام بدنیتی پر مبنی فعالیت کا تعلق کوڈ کے ایک مخصوص ٹکڑے سے ہے جسے 2020 میں منسوب کیا گیا تھا۔ Kaspersky ایک ایسے گروپ کو جو GravityRAT کے ونڈوز کی مختلف قسمیں استعمال کرتا ہے۔
2021 میں سائبل نے ایک اور GravityRAT مہم کا تجزیہ شائع کیا جس میں BingeChat جیسے نمونوں کی نمائش کی گئی تھی، جیسے کہ ٹروجن کے لیے ایک قانونی چیٹ ایپ کے طور پر چھپنے والے اسی طرح کی تقسیم ویکٹر، جو اس معاملے میں SoSafe Chat تھی، اوپن سورس کا استعمال۔ اومیمو آئی ایم کوڈ، اور وہی بدنیتی پر مبنی فعالیت۔ شکل 6 میں، آپ Cyble کے ذریعے تجزیہ کردہ GravityRAT نمونے اور BingeChat میں موجود نئے نمونے کے درمیان بدنیتی پر مبنی کلاسوں کا موازنہ دیکھ سکتے ہیں۔ اس موازنہ کی بنیاد پر، ہم بڑے اعتماد کے ساتھ بتا سکتے ہیں کہ BingeChat میں موجود بدنیتی پر مبنی کوڈ GravityRAT میلویئر فیملی سے تعلق رکھتا ہے۔
تکنیکی تجزیہ
لانچ کے بعد، ایپ صارف سے درخواست کرتی ہے کہ وہ تمام ضروری اجازتوں کو صحیح طریقے سے کام کرنے کی اجازت دے، جیسا کہ شکل 8 میں دکھایا گیا ہے۔ کال لاگز کو پڑھنے کی اجازت کے علاوہ، دیگر درخواست کردہ اجازتیں کسی بھی میسجنگ ایپلیکیشن کی مخصوص ہوتی ہیں، اس لیے آلہ استعمال کرنے والا شاید ایسا نہ کرے۔ جب ایپ ان سے درخواست کرے تو گھبرا جائیں۔
ایپ کی جائز فعالیت کے حصے کے طور پر، یہ ایک اکاؤنٹ بنانے اور لاگ ان کرنے کے اختیارات فراہم کرتا ہے۔ صارف کے ایپ میں سائن ان کرنے سے پہلے، GravityRAT اپنے C&C سرور کے ساتھ تعامل کرنا شروع کر دیتا ہے، ڈیوائس صارف کے ڈیٹا کو نکال کر اور حکموں پر عمل درآمد کا انتظار کرتا ہے۔ GravityRAT باہر نکالنے کے قابل ہے:
- کال لاگز
- رابطہ کی فہرست
- ایس ایم ایس پیغامات
- مخصوص ایکسٹینشن والی فائلیں: jpg, jpeg, log, png, PNG, JPG, JPEG, txt, pdf, xml, doc, xls, xlsx, ppt, pptx, docx, opus, crypt14, crypt12, crypt13, crypt18, crypt32
- ڈیوائس کا مقام
- ڈیوائس کی بنیادی معلومات
خارج کیے جانے والے ڈیٹا کو بیرونی میڈیا پر ٹیکسٹ فائلوں میں محفوظ کیا جاتا ہے، پھر C&C سرور پر نکالا جاتا ہے، اور آخر میں ہٹا دیا جاتا ہے۔ مرحلہ وار ڈیٹا کے لیے فائل کے راستے شکل 9 میں درج ہیں۔
GravityRAT کے اس ورژن میں GravityRAT کے پچھلے، عوامی طور پر معلوم ورژن کے مقابلے میں دو چھوٹے اپ ڈیٹس ہیں۔ سب سے پہلے، یہ فائلوں کی فہرست میں توسیع کرتا ہے تاکہ ان لوگوں تک رسائی حاصل کی جا سکے۔ crypt14, crypt12, crypt13, crypt18، اور crypt32 توسیعات یہ خفیہ فائلیں WhatsApp میسنجر کے ذریعے بنائے گئے انکرپٹڈ بیک اپ ہیں۔ دوسرا، یہ عمل کرنے کے لیے C&C سرور سے تین کمانڈز وصول کر سکتا ہے:
- تمام فائلوں کو حذف کریں۔ - ایک خاص ایکسٹینشن والی فائلوں کو ڈیلیٹ کرتا ہے، ڈیوائس سے نکال کر
- تمام رابطے حذف کریں۔ - رابطے کی فہرست کو حذف کرتا ہے۔
- DeleteAllCallLogs - کال لاگز کو حذف کرتا ہے۔
یہ بہت مخصوص کمانڈز ہیں جو عام طور پر اینڈرائیڈ میلویئر میں نہیں دیکھے جاتے ہیں۔ Android GravityRAT کے پچھلے ورژن بالکل بھی کمانڈ وصول نہیں کر سکے۔ وہ صرف ایک خاص وقت پر ایک C&C سرور پر exfiltrated ڈیٹا اپ لوڈ کر سکتے تھے۔
GravityRAT میں دو ہارڈ کوڈ شدہ C&C ذیلی ڈومینز ہیں جو شکل 10 میں دکھائے گئے ہیں۔ تاہم، یہ صرف پہلا استعمال کرنے کے لیے کوڈ کیا جاتا ہے (https://dev.androidadbserver[.]com).
ایک نئے کمپرومائزڈ ڈیوائس کو رجسٹر کرنے اور دو اضافی C&C پتے بازیافت کرنے کے لیے اس C&C سرور سے رابطہ کیا جاتا ہے: https://cld.androidadbserver[.]com اور https://ping.androidadbserver[.]com جب ہم نے اس کا تجربہ کیا، جیسا کہ شکل 11 میں دکھایا گیا ہے۔
ایک بار پھر، صرف پہلا C&C سرور استعمال کیا جاتا ہے، اس بار ڈیوائس صارف کا ڈیٹا اپ لوڈ کرنے کے لیے، جیسا کہ شکل 12 میں دیکھا گیا ہے۔
نتیجہ
فعال ہونے کے لیے جانا جاتا ہے۔ کم از کم 2015 کے بعد سے, SpaceCobra نے GravityRAT کو دوبارہ شروع کیا ہے تاکہ WhatsApp میسنجر کے بیک اپ کو بڑھاوا دینے اور فائلوں کو حذف کرنے کے لیے C&C سرور سے کمانڈز حاصل کرنے کے لیے توسیع شدہ فنکشنلٹیز کو شامل کیا جا سکے۔ بالکل پہلے کی طرح، یہ مہم گریویٹی آر اے ٹی کو بیک ڈور تقسیم کرنے کے لیے میسجنگ ایپس کو بطور کور استعمال کرتی ہے۔ میلویئر کے پیچھے والا گروپ نقصان دہ میسجنگ ایپس BingeChat اور Chatico کے لیے چیٹ کی فعالیت فراہم کرنے کے لیے جائز OMEMO IM کوڈ کا استعمال کرتا ہے۔
ESET ٹیلی میٹری کے مطابق، ہندوستان میں ایک صارف کو RAT کے اپ ڈیٹ کردہ Chatico ورژن کے ذریعے نشانہ بنایا گیا، جیسا کہ اسپیس کوبرا کی پہلے کی دستاویزی مہمات کی طرح ہے۔ BingeChat ورژن ایک ایسی ویب سائٹ کے ذریعے تقسیم کیا جاتا ہے جس کے لیے رجسٹریشن کی ضرورت ہوتی ہے، ممکنہ طور پر صرف اس وقت کھلتا ہے جب حملہ آوروں کو مخصوص متاثرین سے ملنے کی توقع ہوتی ہے، ممکنہ طور پر کسی مخصوص IP ایڈریس، جغرافیائی محل وقوع، حسب ضرورت یو آر ایل، یا مخصوص ٹائم فریم کے ساتھ۔ کسی بھی صورت میں، ہم سمجھتے ہیں کہ مہم انتہائی ہدف پر ہے۔
آئی او سیز
فائلوں
ان شاء 1 | پیکیج کا نام | ESET کا پتہ لگانے کا نام | Description |
---|---|---|---|
2B448233E6C9C4594E385E799CEA9EE8C06923BD | eu.siacs.bingechat | Android/Spy.Gravity.A | GravityRAT کی نقالی BingeChat ایپ۔ |
25715A41250D4B9933E3599881CE020DE7FA6DC3 | eu.siacs.bingechat | Android/Spy.Gravity.A | GravityRAT کی نقالی BingeChat ایپ۔ |
1E03CD512CD75DE896E034289CB2F5A529E4D344 | eu.siacs.chatico | Android/Spy.Gravity.A | GravityRAT کی نقالی چیٹیکو ایپ۔ |
نیٹ ورک
IP | ڈومین | ہوسٹنگ فراہم کنندہ | پہلی بار دیکھا | تفصیلات دیکھیں |
---|---|---|---|---|
75.2.37[.]224 | jre.jdklibraries[.]com | Amazon.com، Inc. | 2022-11-16 | چاٹیکو سی اینڈ سی سرور۔ |
104.21.12[.]211 | cld.androidadbserver[.]com adb.androidadbserver[.]com |
Cloudflare، Inc. | 2023-03‑16 | BingeChat C&C سرورز۔ |
104.21.24[.]109 | dev.jdklibraries[.]com | Cloudflare، Inc. | N / A | چاٹیکو سی اینڈ سی سرور۔ |
104.21.41[.]147 | chatico.co[.]uk | Cloudflare، Inc. | 2021-11-19 | چاٹیکو ڈسٹری بیوشن ویب سائٹ۔ |
172.67.196[.]90 | dev.androidadbserver[.]com ping.androidadbserver[.]com |
Cloudflare، Inc. | 2022-11-16 | BingeChat C&C سرورز۔ |
172.67.203[.]168 | bingechat[.]net | Cloudflare، Inc. | 2022-08‑18 | BingeChat ڈسٹری بیوشن ویب سائٹ۔ |
راستے
مندرجہ ذیل جگہوں پر ڈیٹا کو نکالنے کے لیے تیار کیا جاتا ہے:
/storage/emulated/0/Android/ebc/oww.log
/storage/emulated/0/Android/ebc/obb.log
/storage/emulated/0/bc/ms.log
/storage/emulated/0/bc/cl.log
/storage/emulated/0/bc/cdcl.log
/storage/emulated/0/bc/cdms.log
/storage/emulated/0/bc/cs.log
/storage/emulated/0/bc/location.log
MITER ATT&CK تکنیک
یہ میز استعمال کرتے ہوئے بنایا گیا تھا۔ ورژن 13 MITER ATT&CK فریم ورک کا.
حربہ | ID | نام | Description |
---|---|---|---|
مسلسل | T1398 | بوٹ یا لاگ ان انیشیلائزیشن اسکرپٹس | GravityRAT وصول کرتا ہے۔ BOOT_COMPLETED آلہ کے آغاز پر چالو کرنے کا ارادہ نشر کریں۔ |
T1624.001 | واقعہ کو متحرک کیا گیا عملدرآمد: براڈکاسٹ وصول کنندگان | GravityRAT فعالیت کو متحرک کیا جاتا ہے اگر ان واقعات میں سے کوئی ایک واقع ہوتا ہے: USB_DEVICE_ATTACHED، ACTION_CONNECTION_STATE_CHANGED، USER_UNLOCKED، ACTION_POWER_CONNECTED، ACTION_POWER_DISCONNECTED، ہوائی جہاز موڈ، بیٹری کم، BATTERY_OKAY، DATE_CHANGED، دوبارہ شروع کریں، TIME_TICK، یا CONNECTIVITY_CHANGE۔ |
|
دفاعی چوری | T1630.002 | میزبان پر اشارے کو ہٹانا: فائل کو حذف کرنا | GravityRAT مقامی فائلوں کو ہٹاتا ہے جن میں آلہ سے خارج کی گئی حساس معلومات ہوتی ہیں۔ |
ڈسکوری | T1420 | فائل اور ڈائرکٹری کی دریافت | GravityRAT بیرونی اسٹوریج پر دستیاب فائلوں کی فہرست دیتا ہے۔ |
T1422 | سسٹم نیٹ ورک کنفیگریشن ڈسکوری | GravityRAT IMEI، IMSI، IP پتہ، فون نمبر، اور ملک نکالتا ہے۔ | |
T1426 | سسٹم انفارمیشن ڈسکوری | GravityRAT آلہ کے بارے میں معلومات نکالتا ہے، بشمول سم سیریل نمبر، ڈیوائس ID، اور عام سسٹم کی معلومات۔ | |
جمعکاری | T1533 | لوکل سسٹم سے ڈیٹا | GravityRAT ڈیوائس سے فائلوں کو نکالتا ہے۔ |
T1430 | مقام ٹریکنگ | GravityRAT آلہ کے مقام کو ٹریک کرتا ہے۔ | |
T1636.002 | محفوظ صارف کا ڈیٹا: کال لاگز | GravityRAT کال لاگز نکالتا ہے۔ | |
T1636.003 | محفوظ صارف کا ڈیٹا: رابطے کی فہرست | GravityRAT رابطے کی فہرست نکالتا ہے۔ | |
T1636.004 | محفوظ صارف کا ڈیٹا: SMS پیغامات | GravityRAT ایس ایم ایس پیغامات کو نکالتا ہے۔ | |
کمانڈ اور کنٹرول | T1437.001 | ایپلیکیشن لیئر پروٹوکول: ویب پروٹوکول | GravityRAT اپنے C&C سرور کے ساتھ بات چیت کرنے کے لیے HTTPS کا استعمال کرتا ہے۔ |
جلاوطنی | T1646 | C2 چینل کے اوپر Exfiltration | GravityRAT HTTPS کا استعمال کرتے ہوئے ڈیٹا کو خارج کرتا ہے۔ |
اثر | T1641 | ڈیٹا مینیوشن | GravityRAT آلہ سے مخصوص ایکسٹینشن والی فائلوں کو ہٹاتا ہے، اور تمام صارف کال لاگ اور رابطہ فہرست کو حذف کر دیتا ہے۔ |
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- ای وی ایم فنانس۔ وکندریقرت مالیات کے لیے متحد انٹرفیس۔ یہاں تک رسائی حاصل کریں۔
- کوانٹم میڈیا گروپ۔ آئی آر/پی آر ایمپلیفائیڈ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.welivesecurity.com/2023/06/15/android-gravityrat-goes-after-whatsapp-backups/
- : ہے
- : ہے
- : نہیں
- 1
- 10
- 11
- 12
- 16
- 2020
- 2021
- 2022
- 32
- 500
- 67
- 7
- 8
- 9
- a
- قابلیت
- ہمارے بارے میں
- تک رسائی حاصل
- اکاؤنٹ
- فعال
- سرگرمی
- ایڈیشنل
- پتہ
- پتے
- اشتہار.
- کے بعد
- کے خلاف
- خوف زدہ
- تمام
- کی اجازت
- بھی
- an
- تجزیہ
- تجزیہ کیا
- اور
- لوڈ، اتارنا Android
- ایک اور
- کوئی بھی
- اپلی کیشن
- درخواست
- ایپس
- کیا
- AS
- منسلک
- At
- حملہ
- حملے
- اگست
- آٹومیٹڈ
- دستیاب
- پچھلے دروازے
- بیک اپ
- بیک اپ
- کی بنیاد پر
- BE
- رہا
- اس سے پہلے
- پیچھے
- کیا جا رہا ہے
- یقین ہے کہ
- تعلق رکھتا ہے
- کے درمیان
- دونوں
- برانڈڈ
- نشر
- تعمیر
- لیکن
- بٹن
- by
- فون
- مہم
- مہمات
- کر سکتے ہیں
- صلاحیتوں
- صلاحیت رکھتا
- کیس
- سسکو
- دعوے
- طبقے
- کلاس
- کلائنٹ
- بند
- کوڈ
- کوڈڈ
- COM
- کامن
- ابلاغ
- مواصلات
- مقابلے میں
- موازنہ
- سمجھوتہ کیا
- آپکا اعتماد
- ترتیب
- پر غور
- رابطہ کریں
- پر مشتمل ہے
- پر مشتمل ہے
- پر مشتمل ہے
- سکتا ہے
- ملک
- احاطہ
- تخلیق
- بنائی
- اسناد
- کرپٹ
- اس وقت
- اپنی مرضی کے
- اعداد و شمار
- کھوج
- آلہ
- دریافت
- تقسیم کرو
- تقسیم کئے
- تقسیم
- do
- نہیں کرتا
- ڈومین
- ڈومین نام
- ڈومینز
- ڈاؤن لوڈ، اتارنا
- ملازمت کرتا ہے
- خفیہ کردہ
- بہتر
- بھی
- واقعات
- ثبوت
- اس کے علاوہ
- عملدرآمد
- پھانسی
- exfiltration
- توسیع
- توقع ہے
- توسیع
- مدت ملازمت میں توسیع
- ملانے
- بیرونی
- نچوڑ۔
- فیس بک
- FB
- اعداد و شمار
- فائل
- فائلوں
- آخر
- مل
- پہلا
- توجہ مرکوز
- کے بعد
- کے لئے
- ملا
- مفت
- سے
- افعال
- فعالیت
- مزید
- پیدا
- جاتا ہے
- گوگل
- گوگل کھیلیں
- گوگل کھیلیں سٹور
- کشش ثقل
- گروپ
- ہیش
- ہے
- ہونے
- یہاں
- ہائی
- انتہائی
- میزبان
- کس طرح
- تاہم
- HTML
- HTTPS
- ID
- کی نشاندہی
- if
- in
- شامل
- شامل ہیں
- سمیت
- بھارت
- معلومات
- ابتدائی
- فوری
- ارادے
- بات چیت
- اندرونی طور پر
- میں
- IP
- IP ایڈریس
- IT
- میں
- فوٹو
- جولائی
- جون
- صرف
- جان
- جانا جاتا ہے
- شروع
- پرت
- کم سے کم
- چھوڑ دیا
- علامہ
- جائز
- امکان
- لسٹ
- فہرست
- فہرستیں
- مقامی
- محل وقوع
- لاگ ان کریں
- لاگ ان
- اب
- MacOS کے
- بنا
- میلویئر
- زیادہ سے زیادہ چوڑائی
- کا مطلب ہے کہ
- میڈیا
- ذکر کیا
- پیغامات
- پیغام رسانی
- رسول
- شاید
- سب سے زیادہ
- نام
- نام
- ضروری
- نیٹ ورک
- کبھی نہیں
- نئی
- نیا
- نہیں
- قابل ذکر
- اب
- تعداد
- ہوا
- of
- آف لائن
- on
- ایک
- جاری
- صرف
- کھول
- اوپن سورس
- آپریٹرز
- آپشنز کے بھی
- or
- دیگر
- دوسری صورت میں
- ہمارے
- باہر
- پر
- مجموعی جائزہ
- پاکستان
- حصہ
- خاص طور پر
- پیٹرن
- اجازت
- اجازتیں
- فون
- ٹکڑا
- مقامات
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلیں
- سٹور کھیلیں
- پوائنٹ
- پوائنٹس
- ممکن
- ممکنہ طور پر
- ممکنہ
- تحفہ
- پچھلا
- پہلے
- شاید
- مناسب طریقے سے
- پروٹوکول
- فراہم
- فراہم کرتا ہے
- عوامی طور پر
- شائع
- چوہا
- پڑھیں
- وصول
- موصول
- وصول کرنا
- درج
- رجسٹر
- رجسٹرڈ
- رجسٹریشن
- باقی
- ریموٹ
- دور دراز تک رسائی
- ہٹانے
- ہٹا دیا گیا
- درخواستوں
- کی ضرورت ہے
- محققین
- ٹھیک ہے
- اسی
- سکیم
- سکرین
- دوسری
- دیکھنا
- لگتا ہے
- دیکھا
- حساس
- سیریل
- سرورز
- سروس
- سروسز
- مشترکہ
- اشتراک
- ہونا چاہئے
- دکھایا گیا
- نشانیاں
- YES
- اسی طرح
- بعد
- سائٹ
- چھوٹے
- SMS
- So
- مخصوص
- خاص طور پر
- سپائیویئر
- شروع ہوتا ہے
- شروع
- حالت
- چراغ
- ابھی تک
- ذخیرہ
- ذخیرہ
- ذخیرہ
- اس طرح
- کے نظام
- ٹیبل
- talos
- ھدف بنائے گئے
- تجربہ
- کہ
- ۔
- ان
- موضوع
- تو
- وہاں.
- لہذا
- یہ
- وہ
- اس
- ان
- اگرچہ؟
- تین
- کے ذریعے
- وقت
- ٹائم فریم
- کرنے کے لئے
- کے آلے
- ٹریک
- متحرک
- ٹروجن
- پیغامات
- دو
- ٹھیٹھ
- عام طور پر
- کے تحت
- نامعلوم
- اپ ڈیٹ
- تازہ ترین معلومات
- URL
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- استعمال
- کا استعمال کرتے ہوئے
- ورژن
- بہت
- کی طرف سے
- وکٹم
- متاثرین
- دورہ
- زائرین
- انتظار کر رہا ہے
- تھا
- we
- ویب
- ویب سائٹ
- تھے
- WhatsApp کے
- جب
- جس
- وسیع
- گے
- کھڑکیاں
- ساتھ
- کے اندر
- WordPress
- ورڈپریس موضوعات
- کام
- XML
- تم
- زیفیرنیٹ