35 ರಲ್ಲಿ ಲಿನಕ್ಸ್ ಸಾಧನಗಳನ್ನು ಗುರಿಪಡಿಸುವ ಮಾಲ್‌ವೇರ್ 2021% ಹೆಚ್ಚಾಗಿದೆ

ಉನಾ ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ಕೇಳುವ ದೊಡ್ಡ ಸುಳ್ಳುಗಳು ಮತ್ತು ಪುರಾಣಗಳು ಮತ್ತು ಆಗಾಗ್ಗೆ ಓದುವುದು ಅದರಲ್ಲಿದೆ "Linux ಯಾವುದೇ ವೈರಸ್‌ಗಳಿಲ್ಲ", "Linux ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಗುರಿಯಾಗಿಲ್ಲ" ಮತ್ತು "Linux ರೋಗನಿರೋಧಕವಾಗಿದೆ" ಗೆ ಸಂಬಂಧಿಸಿದ ಇತರ ವಿಷಯಗಳು, ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಸುಳ್ಳು...

ನಾವು ಅರ್ಧ ಸತ್ಯ ಮತ್ತು ಅರ್ಧ ಸುಳ್ಳನ್ನು ಹಾಕಬಹುದಾದರೆ, Linux ನಲ್ಲಿ ಅದೇ ಪ್ರಮಾಣದ ಮಾಲ್‌ವೇರ್ ಮತ್ತು ಹ್ಯಾಕರ್‌ಗಳ ದಾಳಿಗಳಿಲ್ಲ. ಇದು ಸರಳ ಮತ್ತು ಸರಳವಾದ ಕಾರಣದಿಂದ ಉಂಟಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಲಿನಕ್ಸ್ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಇದು ಎಲ್ಲಾ ಡೆಸ್ಕ್‌ಟಾಪ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ 10% ಅನ್ನು ಸಹ ಪ್ರತಿನಿಧಿಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಹೆಚ್ಚಿನ ಸಮಯ ಮತ್ತು ಶ್ರಮವನ್ನು ಕಳೆಯಲು ಇದು ಮೂಲತಃ ಲಾಭದಾಯಕವಲ್ಲ (ಆದ್ದರಿಂದ ಮಾತನಾಡಲು).

ಆದರೆ ಅದರಿಂದ ದೂರದಲ್ಲಿ, ಅದು ಟೋನ್ ಅನ್ನು ಹೊಂದಿಸಿಲ್ಲ Linux ಸಾಧನಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ ಮಾಲ್‌ವೇರ್ ಸೋಂಕುಗಳ ಸಂಖ್ಯೆಯು ಹೆಚ್ಚುತ್ತಲೇ ಇದೆ ಮತ್ತು 2021 ರಲ್ಲಿ ಮೊತ್ತವು 35% ರಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ ಮತ್ತು DDoS ದಾಳಿಗಳಿಗಾಗಿ IoT ಸಾಧನಗಳು ಹೆಚ್ಚಾಗಿ ವರದಿಯಾಗುತ್ತವೆ (ಸೇವೆಯ ವಿತರಣೆ ನಿರಾಕರಣೆ).

IoT ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕಡಿಮೆ ಶಕ್ತಿಯೊಂದಿಗೆ "ಸ್ಮಾರ್ಟ್" ಸಾಧನಗಳಾಗಿವೆ ಇದು ವಿವಿಧ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳನ್ನು ನಡೆಸುತ್ತದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯನಿರ್ವಹಣೆಗೆ ಸೀಮಿತವಾಗಿದೆ. ಆದರೆ ಅದೇನೇ ಇದ್ದರೂ, ಅವರ ಸಂಪನ್ಮೂಲಗಳನ್ನು ದೊಡ್ಡ ಗುಂಪುಗಳಾಗಿ ಸಂಯೋಜಿಸಿದಾಗ, ಅವರು ಬೃಹತ್ DDoS ದಾಳಿಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು ಉತ್ತಮ ಸಂರಕ್ಷಿತ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿಯೂ ಸಹ.

DDoS ಜೊತೆಗೆ, Linux IoT ಸಾಧನಗಳನ್ನು ಗಣಿ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗೆ ನೇಮಿಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಸ್ಪ್ಯಾಮ್ ಪ್ರಚಾರಗಳನ್ನು ಸುಗಮಗೊಳಿಸುತ್ತದೆ, ರಿಲೇಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್‌ಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಅಥವಾ ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಬಿಂದುಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಕ್ರೌಡ್‌ಸ್ಟ್ರೈಕ್‌ನಿಂದ ಒಂದು ವರದಿ 2021 ರಿಂದ ದಾಳಿಯ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಸಾರಾಂಶಗೊಳಿಸುತ್ತದೆ:

  • 2021 ರಲ್ಲಿ, 35 ಕ್ಕೆ ಹೋಲಿಸಿದರೆ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ ಮಾಲ್‌ವೇರ್‌ನಲ್ಲಿ 2020% ಹೆಚ್ಚಳವಾಗಿದೆ.
  • XorDDoS, Mirai ಮತ್ತು Mozi ಹೆಚ್ಚು ಪ್ರಚಲಿತದಲ್ಲಿರುವ ಕುಟುಂಬಗಳಾಗಿದ್ದು, 22 ರಲ್ಲಿ ಕಂಡುಬರುವ Linux ಅನ್ನು ಗುರಿಯಾಗಿಸುವ ಎಲ್ಲಾ ಮಾಲ್‌ವೇರ್ ದಾಳಿಗಳಲ್ಲಿ 2021% ನಷ್ಟಿದೆ.
  • Mozi, ನಿರ್ದಿಷ್ಟವಾಗಿ, ವ್ಯಾಪಾರದಲ್ಲಿ ಸ್ಫೋಟಕ ಬೆಳವಣಿಗೆಯನ್ನು ಕಂಡಿದೆ, ಹಿಂದಿನ ವರ್ಷಕ್ಕೆ ಹೋಲಿಸಿದರೆ ಕಳೆದ ವರ್ಷದಲ್ಲಿ ಹತ್ತು ಪಟ್ಟು ಹೆಚ್ಚು ಮಾದರಿಗಳು ಚಲಾವಣೆಗೊಂಡಿವೆ.
  • XorDDoS ಸಹ ವರ್ಷದಿಂದ ವರ್ಷಕ್ಕೆ ಗಮನಾರ್ಹವಾದ 123% ಹೆಚ್ಚಳವನ್ನು ಕಂಡಿತು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದು ಮಾಲ್‌ವೇರ್‌ನ ಸಂಕ್ಷಿಪ್ತ ಸಾಮಾನ್ಯ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ:

  • XordDoS: ARM (IoT) ನಿಂದ x64 (ಸರ್ವರ್‌ಗಳು) ವರೆಗೆ ಬಹು ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಬಹುಮುಖ ಲಿನಕ್ಸ್ ಟ್ರೋಜನ್ ಆಗಿದೆ. ಇದು C2 ಸಂವಹನಗಳಿಗಾಗಿ XOR ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಅದರ ಹೆಸರು. IoT ಸಾಧನಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವಾಗ, SSH ಮೂಲಕ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ XorDDoS ದುರ್ಬಲ ಸಾಧನಗಳು. Linux ಯಂತ್ರಗಳಲ್ಲಿ, ಹೋಸ್ಟ್‌ಗೆ ಪಾಸ್‌ವರ್ಡ್‌ರಹಿತ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಪೋರ್ಟ್ 2375 ಅನ್ನು ಬಳಸಿ. "ವಿಂಟಿ" ಎಂದು ಕರೆಯಲ್ಪಡುವ ಚೀನಾದ ಬೆದರಿಕೆ ನಟನು ಇತರ ಸ್ಪಿನ್-ಆಫ್ ಬಾಟ್‌ನೆಟ್‌ಗಳ ಜೊತೆಗೆ ಅದನ್ನು ನಿಯೋಜಿಸುವುದನ್ನು ಗಮನಿಸಿದ ನಂತರ ಮಾಲ್‌ವೇರ್‌ನ ವಿತರಣೆಯ ಗಮನಾರ್ಹ ಪ್ರಕರಣವನ್ನು 2021 ರಲ್ಲಿ ತೋರಿಸಲಾಯಿತು.
  • ಮೋಜಿ: ಇದು P2P (ಪೀರ್-ಟು-ಪೀರ್) ಬೋಟ್ನೆಟ್ ಆಗಿದ್ದು, ಇದು ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಮಾನಿಟರಿಂಗ್ ಪರಿಹಾರಗಳಿಂದ ಅನುಮಾನಾಸ್ಪದ C2 ಸಂವಹನಗಳನ್ನು ಮರೆಮಾಡಲು ಡಿಸ್ಟ್ರಿಬ್ಯೂಟೆಡ್ ಹ್ಯಾಶ್ ಟೇಬಲ್ ಲುಕಪ್ (DHT) ವ್ಯವಸ್ಥೆಯನ್ನು ಅವಲಂಬಿಸಿದೆ. ಈ ನಿರ್ದಿಷ್ಟ ಬೋಟ್ನೆಟ್ ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ಇದೆ, ನಿರಂತರವಾಗಿ ಹೊಸ ದೋಷಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ವ್ಯಾಪ್ತಿಯನ್ನು ವಿಸ್ತರಿಸುತ್ತದೆ.
  • ನೋಡಿ: ಇದು ಕುಖ್ಯಾತ ಬೋಟ್ನೆಟ್ ಆಗಿದ್ದು ಅದು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಮೂಲ ಕೋಡ್‌ನಿಂದಾಗಿ ಅನೇಕ ಫೋರ್ಕ್‌ಗಳನ್ನು ಹುಟ್ಟುಹಾಕಿದೆ ಮತ್ತು IoT ಪ್ರಪಂಚವನ್ನು ಪೀಡಿಸುತ್ತಲೇ ಇದೆ. ವಿವಿಧ ಉತ್ಪನ್ನಗಳು ವಿಭಿನ್ನ C2 ಸಂವಹನ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತವೆ, ಆದರೆ ಅವುಗಳು ತಮ್ಮನ್ನು ಸಾಧನಗಳಿಗೆ ಒತ್ತಾಯಿಸಲು ದುರ್ಬಲ ರುಜುವಾತುಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುತ್ತವೆ.

ಹೋಮ್ ರೂಟರ್‌ಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುವ "ಡಾರ್ಕ್ ಮಿರೈ" ಮತ್ತು ಕ್ಯಾಮೆರಾಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ "ಮೂಬೋಟ್" ನಂತಹ ಹಲವಾರು ಗಮನಾರ್ಹ ಮಿರೈ ರೂಪಾಂತರಗಳನ್ನು 2021 ರಲ್ಲಿ ಒಳಗೊಂಡಿದೆ.

"ಕ್ರೌಡ್‌ಸ್ಟ್ರೈಕ್ ಸಂಶೋಧಕರು ಅನುಸರಿಸುತ್ತಿರುವ ಕೆಲವು ಪ್ರಚಲಿತ ರೂಪಾಂತರಗಳು ಸೋರಾ, IZIH9 ಮತ್ತು ರೆಕೈ ಒಳಗೊಂಡಿವೆ" ಎಂದು ಕ್ರೌಡ್‌ಸ್ಟ್ರೈಕ್ ಸಂಶೋಧಕ ಮಿಹೈ ಮಗನು ವರದಿಯಲ್ಲಿ ವಿವರಿಸುತ್ತಾರೆ. "2020 ಕ್ಕೆ ಹೋಲಿಸಿದರೆ, ಈ ಮೂರು ರೂಪಾಂತರಗಳಿಗೆ ಗುರುತಿಸಲಾದ ಮಾದರಿಗಳ ಸಂಖ್ಯೆಯು 33 ರಲ್ಲಿ ಕ್ರಮವಾಗಿ 39%, 83% ಮತ್ತು 2021% ಹೆಚ್ಚಾಗಿದೆ."

ಕ್ರೌಸ್ಟ್ರೈಕ್‌ನ ಸಂಶೋಧನೆಗಳು ಆಶ್ಚರ್ಯಕರವಲ್ಲ, ರಿಂದ ಹಿಂದಿನ ವರ್ಷಗಳಲ್ಲಿ ಹೊರಹೊಮ್ಮಿದ ನಿರಂತರ ಪ್ರವೃತ್ತಿಯನ್ನು ದೃಢೀಕರಿಸಿ. ಉದಾಹರಣೆಗೆ, 2020 ರ ಅಂಕಿಅಂಶಗಳನ್ನು ನೋಡುವ ಇಂಟೆಜರ್ ವರದಿಯು ಹಿಂದಿನ ವರ್ಷಕ್ಕೆ ಹೋಲಿಸಿದರೆ 40 ರಲ್ಲಿ ಲಿನಕ್ಸ್ ಮಾಲ್‌ವೇರ್ ಕುಟುಂಬಗಳು 2020% ರಷ್ಟು ಬೆಳೆದಿದೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ.

2020 ರ ಮೊದಲ ಆರು ತಿಂಗಳುಗಳಲ್ಲಿ, ಗೋಲಾಂಗ್ ಮಾಲ್‌ವೇರ್‌ನಲ್ಲಿ 500% ರಷ್ಟು ಹೆಚ್ಚಳವಾಗಿದೆ, ಮಾಲ್‌ವೇರ್ ಬರಹಗಾರರು ತಮ್ಮ ಕೋಡ್ ಅನ್ನು ಬಹು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಮಾರ್ಗಗಳನ್ನು ಹುಡುಕುತ್ತಿದ್ದಾರೆ ಎಂದು ತೋರಿಸುತ್ತದೆ.

ಈ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮತ್ತು ವಿಸ್ತರಣೆಯ ಮೂಲಕ ಗುರಿಯ ಪ್ರವೃತ್ತಿಯನ್ನು ಈಗಾಗಲೇ 2022 ರ ಆರಂಭದಲ್ಲಿ ಪ್ರಕರಣಗಳಲ್ಲಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಅಡೆತಡೆಯಿಲ್ಲದೆ ಮುಂದುವರಿಯುವ ನಿರೀಕ್ಷೆಯಿದೆ.

ಮೂಲ: https://www.crowdstrike.com/


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಝೆಂಟೋಲ್ಸ್ ಡಿಜೊ

    ವ್ಯತ್ಯಾಸವೆಂದರೆ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಶೂನ್ಯ ದಿನವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಒಂದು ವಾರಕ್ಕಿಂತ ಕಡಿಮೆ ಅವಧಿಯಲ್ಲಿ (ಹೆಚ್ಚಾಗಿ) ​​ಪ್ಯಾಚ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಕೆಲವು ಎಂದಿಗೂ ಪರಿಹರಿಸಲಾಗುವುದಿಲ್ಲ.
    ವ್ಯತ್ಯಾಸವೆಂದರೆ ಲಿನಕ್ಸ್‌ನ ಆರ್ಕಿಟೆಕ್ಚರ್ ಮತ್ತು ಅನುಮತಿಗಳ ವ್ಯವಸ್ಥೆಯು ಬಳಕೆದಾರ ಖಾತೆಯಿಂದ ಎತ್ತರದ ಅನುಮತಿಗಳನ್ನು ಪಡೆಯುವುದನ್ನು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ...
    ಮತ್ತು ವ್ಯತ್ಯಾಸವೆಂದರೆ ಈ ಹೆಚ್ಚಿನ ಕೆಲಸವನ್ನು ತೆರೆದ ಮೂಲ ಸ್ವಯಂಸೇವಕರಿಂದ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಅದರ ಅಡಿಯಲ್ಲಿ ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ನಮ್ಮಿಂದ ಮರೆಮಾಡಲು ಸ್ವಾಮ್ಯದ ಕೋಡ್ ಅನ್ನು ರಚಿಸುವ ದೊಡ್ಡ ಸಂಸ್ಥೆಗಳಿಂದ ಅಲ್ಲ. ಓಪನ್ ಸೋರ್ಸ್ ಸುಲಭವಾಗಿ ಆಡಿಟ್ ಮಾಡಬಹುದಾಗಿದೆ.
    ಆದರೆ ಹೇ, ನೀವು ಒಂದು ವಿಷಯದ ಬಗ್ಗೆ ಸರಿಯಾಗಿದ್ದೀರಿ, ನಿಮ್ಮ ಬಳಕೆದಾರರು ಹೆಚ್ಚಾದರೆ, ನೀವು ಅದರೊಂದಿಗೆ ಆರ್ಥಿಕ ಆದಾಯವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾದರೆ, ಅವರ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ಅನ್ವೇಷಿಸಲು ಸಂಪನ್ಮೂಲಗಳು ಹೆಚ್ಚಾಗುತ್ತವೆ.
    ಹಾಗಾಗಿ ಲಿನಕ್ಸ್ ಮಾಲ್ ವೇರ್ ಹೆಚ್ಚಾಗುತ್ತಿರುವುದು ಸಂತಸದ ಸುದ್ದಿ. :)

    1.    Nasher_87 (ARG) ಡಿಜೊ

      ಮತ್ತು IoT ಯಲ್ಲಿ ಇದು 100% ತಯಾರಕರ ತಪ್ಪಾಗಿರುತ್ತದೆ, OpenWRT ಅನ್ನು ಬಳಸುವ ಅನೇಕ Xiaomi ರೂಟರ್‌ಗಳ ಪ್ಯಾಚ್ ಅನ್ನು ಮಿರಾಯ್‌ನಿಂದ ಸೋಂಕಿಗೆ ಒಳಗಾದ 2 ದಿನಗಳ ನಂತರ ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು, Xiaomi ಅನ್ನು ಪ್ರತಿ ವಾರ ನವೀಕರಿಸಲಾಗುತ್ತದೆ. OpenWRT ಅನ್ನು ಬಳಸುವ TP-Link ನಂತಹ ಅನೇಕ ಇತರವುಗಳನ್ನು ಎಂದಿಗೂ ನವೀಕರಿಸಲಾಗಿಲ್ಲ
      ಇಂದಿಗೂ ಮಿರಾಯ್‌ನಿಂದ ಸೋಂಕಿತ ತೊಳೆಯುವ ಯಂತ್ರಗಳಿವೆ ಮತ್ತು ಅವುಗಳನ್ನು ನವೀಕರಿಸಲಾಗಿಲ್ಲ, ಅವುಗಳು ಪ್ರಾರಂಭಿಸಬೇಕಾದ ಪ್ಯಾಚ್ ಮಾತ್ರ.
      HP ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ಸಂಭವಿಸಿದಂತೆ, ಅವರು ಎಂದಿಗೂ ಜಾವಾವನ್ನು ಪ್ಯಾಚ್ ಮಾಡಲಿಲ್ಲ ಮತ್ತು ಇದು 2 ವರ್ಷಗಳ ಹಿಂದೆ ಮುಚ್ಚಿದ ದುರ್ಬಲತೆಯಾಗಿತ್ತು