Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder

ESET-forskere opdagede en spearphishing-kampagne rettet mod japanske politiske enheder et par uger før valget til House of Councilors, og i processen afslørede de en tidligere ubeskrevet MirrorFace-legitimationstyver.

ESET-forskere opdagede en spearphishing-kampagne, der blev lanceret i ugerne op til Valg af japanske rådsmedlemmer i juli 2022 af APT-gruppen, som ESET Research sporer som MirrorFace. Kampagnen, som vi har kaldt Operation LiberalFace, var rettet mod japanske politiske enheder; vores undersøgelse afslørede, at medlemmerne af et specifikt politisk parti var særligt fokus i denne kampagne. ESET Research afslørede detaljer om denne kampagne og APT-gruppen bag den på AVAR 2022 konference i begyndelsen af ​​denne måned.

De vigtigste punkter i blogindlægget:

  • I slutningen af ​​juni 2022 lancerede MirrorFace en kampagne, som vi har navngivet Operation LiberalFace, der var målrettet japanske politiske enheder.
  • Spearphishing e-mail-beskeder indeholdende gruppens flagskib bagdør LODEINFO blev sendt til målene.
  • LODEINFO blev brugt til at levere yderligere malware, eksfiltrere ofrets legitimationsoplysninger og stjæle ofrets dokumenter og e-mails.
  • En tidligere ubeskrevet legitimationstyver, vi har kaldt MirrorStealer, blev brugt i Operation LiberalFace.
  • ESET Research udførte en analyse af aktiviteterne efter kompromis, hvilket tyder på, at de observerede handlinger blev udført på en manuel eller semi-manuel måde.
  • Detaljer om denne kampagne blev delt på AVAR 2022 konference.

MirrorFace er en kinesisktalende trusselsaktør rettet mod virksomheder og organisationer baseret i Japan. Selvom der er nogle spekulationer om, at denne trusselsaktør kan være relateret til APT10 (Macnica, Kaspersky), ESET er ikke i stand til at tilskrive det til nogen kendt APT-gruppe. Derfor sporer vi det som en separat enhed, som vi har navngivet MirrorFace. Specielt MirrorFace og LODEINFO, deres proprietære malware, der udelukkende bruges mod mål i Japan, er blevet rapporteret som målrettet medier, forsvarsrelaterede virksomheder, tænketanke, diplomatiske organisationer og akademiske institutioner. Målet med MirrorFace er spionage og eksfiltrering af filer af interesse.

Vi tilskriver Operation LiberalFace til MirrorFace baseret på disse indikatorer:

  • Så vidt vi ved, bruges LODEINFO malware udelukkende af MirrorFace.
  • Målene for Operation LiberalFace stemmer overens med traditionel MirrorFace-målretning.
  • En anden fase LODEINFO-malwareprøve kontaktede en C&C-server, som vi sporer internt som en del af MirrorFace-infrastrukturen.

En af de spearphishing-e-mails, der blev sendt i Operation LiberalFace, udgjorde en officiel meddelelse fra PR-afdelingen for et specifikt japansk politisk parti, indeholdende en anmodning relateret til valget til House of Councilors, og blev angiveligt sendt på vegne af en fremtrædende politiker. Alle spearphishing-e-mails indeholdt en ondsindet vedhæftet fil, der ved udførelse implementerede LODEINFO på den kompromitterede maskine.

Derudover opdagede vi, at MirrorFace har brugt tidligere udokumenteret malware, som vi har kaldt MirrorStealer, til at stjæle sit måls legitimationsoplysninger. Vi mener, at dette er første gang, denne malware er blevet offentligt beskrevet.

I dette blogindlæg dækker vi de observerede aktiviteter efter kompromis, herunder C&C-kommandoer sendt til LODEINFO for at udføre handlingerne. Baseret på visse aktiviteter udført på den berørte maskine, tror vi, at MirrorFace-operatøren udstedte kommandoer til LODEINFO på en manuel eller semi-manuel måde.

Indledende adgang

MirrorFace startede angrebet den 29. junith, 2022, distributing spearphishing emails with a malicious attachment to the targets. The subject of the email was SNS用動画 拡散のお願い (oversættelse fra Google Translate: [Important] Request for spreading videos for SNS). Figur 1 og figur 2 viser indholdet.

Figur 1. E-mailens originaltekst

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 2. Oversat version

MirrorFace udgav sig for at være et japansk politisk partis PR-afdeling og bad modtagerne om at distribuere de vedhæftede videoer på deres egne sociale medieprofiler (SNS – Social Network Service) for yderligere at styrke partiets PR og sikre sejren i House of Councillors. Endvidere giver mailen klare instruktioner om videoernes udgivelsesstrategi.

Siden valget til Rådmandshuset blev afholdt den 10. julith, 2022, viser denne e-mail tydeligt, at MirrorFace søgte muligheden for at angribe politiske enheder. Også specifikt indhold i e-mailen indikerer, at medlemmer af et bestemt politisk parti var målrettet.

MirrorFace brugte også en anden spearphishing-e-mail i kampagnen, hvor den vedhæftede fil havde titlen 【参考】220628発・選挙管理委員会宛文書(添書分).exe (oversættelse fra Google Translate: [Reference] 220628 Documents from the Ministry of to election administration committee (appendix).exe). Det vedhæftede lokkedokument (vist i figur 3) refererer også til valget til House of Councilors.

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 3. Lokkedokument vist til målet

In both cases, the emails contained malicious attachments in the form of self-extracting WinRAR archives with deceptive names SNS用動画 拡散のお願い.exe (oversættelse fra Google Translate: Anmodning om spredning af videoer til SNS.exe) og 【参考】220628発・選挙管理委員会宛文書(添書分).exe (oversættelse fra Google Translate: [Reference] 220628 Documents from the Ministry of to election administration committee (appendix).exe) henholdsvis.

Disse EXE'er uddrager deres arkiverede indhold i % TEMP% folder. Især fire filer udpakkes:

  • K7SysMon.exe, en godartet applikation udviklet af K7 Computing Pvt Ltd sårbar over for DLL-søgeordrekapring
  • K7SysMn1.dll, en ondsindet loader
  • K7SysMon.Exe.db, krypteret LODEINFO malware
  • Et lokkedokument

Derefter åbnes lokkedokumentet for at bedrage målet og for at fremstå godartet. Som det sidste trin, K7SysMon.exe udføres, som indlæser den ondsindede loader K7SysMn1.dll faldt ved siden af. Til sidst læser loaderen indholdet af K7SysMon.Exe.db, dekrypterer det og udfører det derefter. Bemærk, at denne tilgang også blev observeret af Kaspersky og beskrevet i deres indberette.

Værktøjssæt

I dette afsnit beskriver vi den malware MirrorFace, der bruges i Operation LiberalFace.

LODEINFO

LODEINFO er en MirrorFace-bagdør, der er under løbende udvikling. JPCERT rapporterede om den første version af LODEINFO (v0.1.2), som udkom omkring december 2019; dens funktionalitet tillader optagelse af skærmbilleder, keylogging, aflivning af processer, eksfiltrering af filer og udførelse af yderligere filer og kommandoer. Siden da har vi observeret adskillige ændringer, der er introduceret til hver af dens versioner. For eksempel tilføjede version 0.3.8 (som vi først opdagede i juni 2020) kommandoen ransom (som krypterer definerede filer og mapper), og version 0.5.6 (som vi opdagede i juli 2021) tilføjede kommandoen config, som giver operatører mulighed for at ændre dens konfiguration, der er gemt i registreringsdatabasen. Udover JPCERT-rapporteringen nævnt ovenfor, blev en detaljeret analyse af LODEINFO-bagdøren også offentliggjort tidligere på året af Kaspersky.

I Operation LiberalFace observerede vi MirrorFace-operatører, der brugte både den almindelige LODEINFO og det, vi kalder anden fase LODEINFO malware. Anden trins LODEINFO kan skelnes fra den almindelige LODEINFO ved at se på den overordnede funktionalitet. Især andet-trins LODEINFO accepterer og kører PE binære filer og shellcode uden for de implementerede kommandoer. Ydermere kan andet trin LODEINFO behandle C&C-kommandoen config, men funktionaliteten for kommandoen løsepenge mangler.

Endelig adskiller de data, der modtages fra C&C-serveren, sig mellem den almindelige LODEINFO og den anden fase. For andet trin af LODEINFO sætter C&C-serveren tilfældigt websideindhold forud for de faktiske data. Se figur 4, figur 5 og figur 6, der afbilder den modtagne dataforskel. Bemærk, at det foranstillede kodestykke er forskelligt for hver modtagne datastrøm fra C&C i andet trin.

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 4. Data modtaget fra første fase af LODEINFO C&C

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 5. Data modtaget fra anden fase C&C

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 6. En anden datastrøm modtaget fra anden fase C&C

MirrorStealer

MirrorStealer, internt navngivet 31558_n.dll af MirrorFace, er en legitimationstyver. Så vidt vi ved, er denne malware ikke blevet offentligt beskrevet. Generelt stjæler MirrorStealer legitimationsoplysninger fra forskellige applikationer såsom browsere og e-mail-klienter. Interessant nok er en af ​​de målrettede applikationer Becky!, en e-mail-klient, der i øjeblikket kun er tilgængelig i Japan. Alle de stjålne legitimationsoplysninger er gemt i %TEMP%31558.txt og da MirrorStealer ikke har evnen til at eksfiltrere de stjålne data, afhænger det af anden malware til at gøre det.

Aktiviteter efter kompromis

Under vores forskning var vi i stand til at observere nogle af de kommandoer, der blev udstedt til kompromitterede computere.

Indledende miljøobservation

Da LODEINFO blev lanceret på de kompromitterede maskiner, og de havde oprettet forbindelse til C&C-serveren, begyndte en operatør at udstede kommandoer (se figur 7).

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 7. Indledende miljøobservation af MirrorFace-operatøren via LODEINFO

Først udstedte operatøren en af ​​LODEINFO-kommandoerne, trykke, for at fange skærmen på den kompromitterede maskine. Dette blev efterfulgt af en anden kommando, ls, for at se indholdet af den aktuelle mappe, som LODEINFO befandt sig i (dvs. % TEMP%). Lige efter det brugte operatøren LODEINFO til at få netværksoplysninger ved at køre nettoview , net view /domæne. Den første kommando returnerer listen over computere, der er tilsluttet netværket, mens den anden returnerer listen over tilgængelige domæner.

Stjæling af legitimationsoplysninger og browser-cookies

Efter at have indsamlet denne grundlæggende information, gik operatøren til næste fase (se figur 8).

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 8. Flow af instruktioner sendt til LODEINFO for at implementere legitimations-tyveren, indsamle legitimationsoplysninger og browsercookies og exfiltrere dem til C&C-serveren

Operatøren udstedte LODEINFO-kommandoen send med underkommandoen -hukommelse at levere MirrorStealer malware til den kompromitterede maskine. Underkommandoen -hukommelse blev brugt til at indikere til LODEINFO at beholde MirrorStealer i sin hukommelse, hvilket betyder, at MirrorStealer-binæren aldrig blev tabt på disken. Efterfølgende kommandoen hukommelse blev udstedt. Denne kommando instruerede LODEINFO om at tage MirrorStealer, injicere den i spawned cmd.exe proces, og kør den.

Når MirrorStealer havde indsamlet legitimationsoplysningerne og gemt dem i %temp%31558.txt, operatøren brugte LODEINFO til at eksfiltrere legitimationsoplysningerne.

Operatøren var også interesseret i offerets browsercookies. MirrorStealer har dog ikke evnen til at indsamle dem. Derfor eksfiltrerede operatøren cookies manuelt via LODEINFO. Først brugte operatøren LODEINFO-kommandoen dir for at vise indholdet af mapperne %LocalAppData%GoogleChrome-brugerdata , %LocalAppData%MicrosoftEdgeUser Data. Derefter kopierede operatøren alle de identificerede cookiefiler ind i % TEMP% folder. Derefter eksfiltrerede operatøren alle de indsamlede cookie-filer ved hjælp af kommandoen LODEINFO recv. Til sidst slettede operatøren de kopierede cookiefiler fra % TEMP% mappe i et forsøg på at fjerne sporene.

Stjæling af dokumenter og e-mails

I det næste trin eksfiltrerede operatøren dokumenter af forskellig art samt gemte e-mails (se figur 9).

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 9. Flow af instruktionerne sendt til LODEINFO for at eksfiltrere filer af interesse

Til det brugte operatøren først LODEINFO til at levere WinRAR-arkiveren (rar.exe). Ved brug af rar.exe, operatøren indsamlede og arkiverede filer af interesse, der blev ændret efter 2022-01-01 fra mapperne %USERPROFILE% og C:$Recycle.Bin. Operatøren var interesseret i alle sådanne filer med udvidelserne.doc*, .ppt*, .xls*, .jtd, .eml, .*xpsog .pdf.

Bemærk, at udover de almindelige dokumenttyper, var MirrorFace også interesseret i filer med .jtd udvidelse. Dette repræsenterer dokumenter fra det japanske tekstbehandlingsprogram Ichitaro udviklet af JustSystems.

Når arkivet var oprettet, leverede operatøren Secure Copy Protocol (SCP)-klienten fra PuTTY efter (pscp.exe) og brugte det derefter til at eksfiltrere det netop oprettede RAR-arkiv til serveren på 45.32.13[.]180. Denne IP-adresse var ikke blevet observeret i tidligere MirrorFace-aktivitet og var ikke blevet brugt som en C&C-server i nogen LODEINFO-malware, som vi har observeret. Lige efter at arkivet blev eksfiltreret, slettede operatøren rar.exe, pscp.exe, og RAR-arkivet for at rydde op i sporene af aktiviteten.

Implementering af anden fase LODEINFO

Det sidste trin, vi observerede, var at levere LODEINFO i andet trin (se figur 10).

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 10. Flow af instruktioner sendt til LODEINFO for at implementere andet trins LODEINFO

Operatøren leverede følgende binære filer: JSESPR.dll, JsSchHlp.exeog vcruntime140. dll til den kompromitterede maskine. Den oprindelige JsSchHlp.exe er en godartet applikation, der er underskrevet af JUSTSYSTEMS CORPORATION (producenter af den tidligere nævnte japanske tekstbehandler, Ichitaro). Men i dette tilfælde misbrugte MirrorFace-operatøren en kendt Microsoft digital signaturverifikation spørgsmål og tilføjet RC4-krypterede data til JsSchHlp.exe digital signatur. På grund af det nævnte problem betragter Windows stadig det ændrede JsSchHlp.exe skal være gyldigt underskrevet.

JsSchHlp.exe er også modtagelig for DLL side-loading. Derfor, ved udførelse, plantede JSESPR.dll er indlæst (se figur 11).

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Figur 11. Udførelsesflow af andet trins LODEINFO

JSESPR.dll er en ondsindet loader, der læser den tilføjede nyttelast fra JsSchHlp.exe, dekrypterer det og kører det. Nyttelasten er anden trins LODEINFO, og når den kørte, brugte operatøren den almindelige LODEINFO til at indstille persistensen for anden trins. Især operatøren kørte Reg.exe værktøj til at tilføje en navngiven værdi JsSchHlp til Kør registreringsdatabasenøgle, der holder stien til JsSchHlp.exe.

Det ser dog ud til, at operatøren ikke formåede at få anden fase LODEINFO til at kommunikere korrekt med C&C-serveren. Derfor forbliver alle yderligere trin hos operatøren, der anvender anden trins LODEINFO, ukendte for os.

Interessante observationer

Under undersøgelsen gjorde vi et par interessante observationer. En af dem er, at operatøren lavede et par fejl og tastefejl, da han udstedte kommandoer til LODEINFO. For eksempel sendte operatøren strengen cmd /c dir "c:use" til LODEINFO, hvilket højst sandsynligt skulle være cmd /c dir “c:users”.

Dette tyder på, at operatøren udsteder kommandoer til LODEINFO på en manuel eller semi-manuel måde.

Vores næste observation er, at selvom operatøren udførte et par oprydninger for at fjerne spor af kompromiset, glemte operatøren at slette %temp%31558.txt – loggen, der indeholder de stjålne legitimationsoplysninger. Således forblev i det mindste dette spor på den kompromitterede maskine, og det viser os, at operatøren ikke var grundig i oprydningsprocessen.

Konklusion

MirrorFace sigter fortsat efter værdifulde mål i Japan. I Operation LiberalFace var det specifikt rettet mod politiske enheder, der brugte det dengang kommende valg af rådsmedlemmer til sin fordel. Mere interessant viser vores resultater, at MirrorFace fokuserede særligt på medlemmerne af et specifikt politisk parti.

Under Operation LiberalFace-undersøgelsen lykkedes det os at afsløre yderligere MirrorFace TTP'er, såsom implementering og udnyttelse af yderligere malware og værktøjer til at indsamle og eksfiltrere værdifulde data fra ofre. Desuden afslørede vores undersøgelse, at MirrorFace-operatørerne er noget skødesløse, efterlader spor og laver forskellige fejl.

For eventuelle forespørgsler om vores forskning offentliggjort på WeLiveSecurity, bedes du kontakte os på threatintel@eset.com.

ESET Research tilbyder også private APT-efterretningsrapporter og datafeeds. For eventuelle forespørgsler om denne service, besøg ESET Threat Intelligence .

IoC'er

Filer

SHA-1 Filnavn ESET-detekteringsnavn Beskrivelse
F4691FF3B3ACD15653684F372285CAC36C8D0AEF K7SysMn1.dll Win32/Agent.ACLP LODEINFO læsser.
DB81C8719DDAAE40C8D9B9CA103BBE77BE4FCE6C K7SysMon.Exe.db N / A Krypteret LODEINFO.
A8D2BE15085061B753FDEBBDB08D301A034CE1D5 JsSchHlp.exe Win32/Agent.ACLP JsSchHlp.exe med tilføjet krypteret anden fase LODEINFO i sikkerhedsmappe.
0AB7BB3FF583E50FBF28B288E71D3BB57F9D1395 JSESPR.dll Win32/Agent.ACLP Andet trins LODEINFO læsser.
E888A552B00D810B5521002304D4F11BC249D8ED 31558_n.dll Win32/Agent.ACLP MirrorStealer legitimationstyver.

Netværk

IP Provider Først set Detaljer
5.8.95[.]174 G-Core Labs SA 2022-06-13 LODEINFO C&C server.
45.32.13[.]180 AS-CHOOPA 2022-06-29 Server til dataeksfiltrering.
103.175.16[.]39 Gigabit Hosting Sdn Bhd 2022-06-13 LODEINFO C&C server.
167.179.116[.]56 AS-CHOOPA 2021-10-20 www.ninesmn[.]com, anden trins LODEINFO C&C-server.
172.105.217[.]233 Linode, LLC 2021-11-14 www.aesorunwe[.]com, anden trins LODEINFO C&C-server.

MITRE ATT&CK teknikker

Dette bord er bygget vha udgave 12 af MITER ATT&CK-rammerne.

Bemærk, at selvom dette blogindlæg ikke giver et komplet overblik over LODEINFO-funktioner, fordi denne information allerede er tilgængelig i andre publikationer, indeholder MITER ATT&CK-tabellen nedenfor alle teknikker, der er forbundet med den.

Taktik ID Navn Beskrivelse
Indledende adgang T1566.001 Phishing: Spearphishing-vedhæftet fil Et ondsindet WinRAR SFX-arkiv er knyttet til en spearphishing-e-mail.
Udførelse T1106 Native API LODEINFO kan udføre filer ved hjælp af OpretProcesA API.
T1204.002 Brugerudførelse: Ondsindet fil MirrorFace-operatører stoler på, at et offer åbner en ondsindet vedhæftet fil sendt via e-mail.
T1559.001 Kommunikation mellem processer: Komponentobjektmodel LODEINFO kan udføre kommandoer via Component Object Model.
Vedholdenhed T1547.001 Start eller logon Autostart-udførelse: Registry Run Keys / Startup Folder LODEINFO tilføjer en post til HKCU Kør nøglen til at sikre vedholdenhed.

Vi observerede, at MirrorFace-operatører manuelt tilføjede en post til HKCU Kør nøgle til at sikre vedholdenhed for andet trins LODEINFO.

Forsvarsunddragelse T1112 Rediger registreringsdatabasen LODEINFO kan gemme sin konfiguration i registreringsdatabasen.
T1055 Procesinjektion LODEINFO kan injicere shellcode i cmd.exe.
T1140 Deobfuscate/Decode Files eller Information LODEINFO loader dekrypterer en nyttelast ved hjælp af en enkelt-byte XOR eller RC4.
T1574.002 Kapringsudførelsesflow: DLL-sideindlæsning MirrorFace sideindlæser LODEINFO ved at droppe et ondsindet bibliotek og en legitim eksekverbar (f.eks. K7SysMon.exe).
Discovery T1082 Opdagelse af systemoplysninger LODEINFO tager fingeraftryk på den kompromitterede maskine.
T1083 Opdagelse af filer og mapper LODEINFO kan hente fil- og mappeoversigter.
T1057 Procesopdagelse LODEINFO kan liste kørende processer.
T1033 Systemejer/brugeropdagelse LODEINFO kan få offerets brugernavn.
T1614.001 System Location Discovery: System Language Discovery LODEINFO kontrollerer systemsproget for at bekræfte, at det ikke kører på en maskine, der er indstillet til at bruge det engelske sprog.
Samling T1560.001 Arkiver indsamlede data: Arkivér via Utility Vi observerede MirrorFace-operatører, der arkiverede indsamlede data ved hjælp af RAR-arkiveringsværktøjet.
T1114.001 E-mail-indsamling: Lokal e-mail-indsamling Vi observerede MirrorFace-operatører, der indsamlede gemte e-mail-beskeder.
T1056.001 Input Capture: Keylogging LODEINFO udfører keylogging.
T1113 Screen Capture LODEINFO kan få et skærmbillede.
T1005 Data fra lokalt system Vi observerede MirrorFace-operatører, der indsamlede og eksfiltrerede data af interesse.
Kommando og kontrol T1071.001 Application Layer Protocol: Webprotokoller LODEINFO bruger HTTP-protokollen til at kommunikere med sin C&C-server.
T1132.001 Datakodning: Standardkodning LODEINFO bruger URL-safe base64 til at kode sin C&C-trafik.
T1573.001 Krypteret kanal: Symmetrisk kryptografi LODEINFO bruger AES-256-CBC til at kryptere C&C-trafik.
T1001.001 Dataobfuscation: Junk Data Andet trin LODEINFO C&C sætter junk til sendte data.
Eksfiltrering T1041 Eksfiltrering over C2-kanal LODEINFO kan eksfiltrere filer til C&C-serveren.
T1071.002 Application Layer Protocol: Filoverførselsprotokoller Vi observerede MirrorFace ved hjælp af Secure Copy Protocol (SCP) til at eksfiltrere indsamlede data.
KIMOs Succeshistorier T1486 Data krypteret for effekt LODEINFO kan kryptere filer på ofrets maskine.

Afmaskning af MirrorFace: Operation LiberalFace rettet mod japanske politiske enheder PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Tidsstempel:

Mere fra Vi lever sikkerhed