Eelmisel aastal avaldas ESET a blogipostitus AceCryptori kohta – üks populaarsemaid ja levinumaid krüptoreid teenusena (CaaS), mis tegutseb alates 2016. aastast. 1. aasta I poolaasta jaoks avaldasime meie telemeetria statistika, mille kohaselt eelmiste perioodide trendid jätkusid ilma drastiliste muutusteta.
2. aasta teises pooles registreerisime aga olulise muudatuse AceCryptori kasutamises. Me pole mitte ainult näinud ja blokeerinud 2023. aasta 2. poolaasta rünnakuid üle kahe korra, võrreldes 2023. aasta esimese poolega, vaid märkasime ka seda, et Rescoms (tuntud ka kui Remcos) hakkas kasutama AceCryptorit, mida varem polnud.
Valdav osa AceCryptoriga pakitud Rescoms RAT näidistest kasutati esialgse kompromissvektorina mitmes rämpspostikampaanias, mis olid suunatud Euroopa riikidele, sealhulgas Poolale, Slovakkiale, Bulgaariale ja Serbiale.
Selle ajaveebipostituse põhipunktid:
- AceCryptor jätkas 2. aasta teises pooles pakkimisteenuste pakkumist kümnetele väga tuntud pahavaraperekondadele.
- Kuigi turvatoodete poolt hästi tuntud, ei näita AceCryptori levimus langust: vastupidi, Rescomsi kampaaniate tõttu kasvas rünnakute arv oluliselt.
- AceCryptor on teatud riikide ja sihtmärkide (nt konkreetse riigi ettevõtted) sihikule suunatud ohutegijate krüptor.
- 2. aasta teises pooles tuvastas ESET mitu AceCryptor+Rescomsi kampaaniat Euroopa riikides, peamiselt Poolas, Bulgaarias, Hispaanias ja Serbias.
- Nende kampaaniate taga seisnud ohus osaleja kuritarvitas mõnel juhul ohustatud kontosid, et saata rämpsposti, et muuta need võimalikult usaldusväärseks.
- Rämpspostikampaaniate eesmärk oli hankida brauseritesse või e-posti klientidesse salvestatud mandaate, mis avaks eduka kompromissi korral võimalused edasisteks rünneteks.
AceCryptor 2. aasta H2023-s
2023. aasta esimesel poolel kaitses ESET umbes 13,000 42,000 kasutajat AceCryptoriga pakitud pahavara eest. Aasta teisel poolel suurenes tohutult AceCryptoriga pakitud pahavara, mis levis looduses, ja meie tuvastamised kolmekordistusid, mille tulemuseks on üle 1 XNUMX kaitstud ESET-i kasutaja kogu maailmas. Nagu on näha jooniselt XNUMX, tuvastasime mitu pahavara äkilist levikut. Need hüpped näitavad mitut rämpspostikampaaniat, mis on sihitud Euroopa riikidele, kus AceCryptor pakkis Rescoms RAT-i (arutletakse lähemalt Rescomsi kampaaniad jaotis).
Lisaks, kui võrrelda proovide töötlemata arvu: 2023. aasta esimesel poolel tuvastas ESET üle 23,000 2023 unikaalse AceCryptori pahatahtliku proovi; 17,000. aasta teisel poolel nägime ja tuvastasime "ainult" üle 60 XNUMX unikaalse proovi. Kuigi see võib olla ootamatu, on pärast andmete põhjalikumat uurimist mõistlik selgitus. Rescomsi rämpspostikampaaniad kasutasid suuremale hulgale kasutajatele saadetud meilikampaaniates samu pahatahtlikke faile, suurendades nii pahavaraga kokku puutunud inimeste arvu, kuid hoides erinevate failide arvu siiski madalal. Varasematel perioodidel seda ei juhtunud, kuna Rescomsi ei kasutatud peaaegu kunagi koos AceCryptoriga. Unikaalsete proovide arvu vähenemise teine põhjus on see, et mõned populaarsed perekonnad ilmselt lõpetasid (või peaaegu lõpetasid) AceCryptori kasutamise oma CaaS-i juurde. Näiteks on Danaboti pahavara, mis lõpetas AceCryptori kasutamise; ka silmapaistev RedLine Stealer, mille kasutajad lõpetasid AceCryptori kasutamise sama palju, kuna seda pahavara sisaldavate AceCryptori proovide arv vähenes enam kui XNUMX%.
Nagu on näha jooniselt 2, levitab AceCryptor peale Rescomide endiselt paljude erinevate pahavaraperekondade näidiseid, nagu SmokeLoader, STOP lunavara ja Vidar stealer.
2023. aasta esimesel poolel olid AceCryptori pakitud pahavarast enim mõjutatud riigid Peruu, Mehhiko, Egiptus ja Türkiye, kus Peruus (4,700) oli kõige rohkem rünnakuid. Rescomsi rämpspostikampaaniad muutsid seda statistikat aasta teisel poolel dramaatiliselt. Nagu on näha jooniselt 3, mõjutas AceCryptori pakitud pahavara peamiselt Euroopa riike. Kõige enam mõjutatud riik on Poola, kus ESET hoidis ära üle 26,000 1 rünnaku; sellele järgnevad Ukraina, Hispaania ja Serbia. Ja tasub mainida, et kõigis neis riikides hoidsid ESET-i tooted ära rohkem rünnakuid kui 2023. aasta esimesel poolel enim mõjutatud riigis Peruus.
AceCryptori näidised, mida oleme H2-s täheldanud, sisaldasid sageli kahte pahavara perekonda: Rescoms ja SmokeLoader. Ukrainas põhjustas hüppe SmokeLoader. Seda asjaolu oli juba mainitud Ukraina NSDC poolt. Seevastu Poolas, Slovakkias, Bulgaarias ja Serbias põhjustas aktiivsuse suurenemise AceCryptor, mis sisaldas viimase kasuliku koormana Rescome.
Rescomsi kampaaniad
2023. aasta esimesel poolel nägime oma telemeetrias vähem kui sada juhtumit AceCryptori näidistega, mille sees oli Rescoms. Aasta teisel poolel sai Rescomsist üle 32,000 4 tabamusega AceCryptori pakitud kõige levinum pahavaraperekond. Üle poole neist katsetest toimus Poolas, millele järgnesid Serbia, Hispaania, Bulgaaria ja Slovakkia (joonis XNUMX).
Kampaaniad Poolas
Tänu ESET-i telemeetriale oleme suutnud 2. aasta teisel poolel jälgida kaheksat olulist rämpspostikampaaniat, mis sihivad Poolat. Nagu on näha jooniselt 2023, toimus enamik neist septembris, kuid kampaaniaid oli ka augustis ja detsembris.
Kokku registreeris ESET selle perioodi jooksul Poolas üle 26,000 2 sellise rünnaku. Kõik rämpspostikampaaniad olid suunatud Poola ettevõtetele ja kõikidel meilidel olid väga sarnased teemaread BXNUMXB pakkumiste kohta ohvriettevõtetele. Et välja näha võimalikult usutav, lisasid ründajad rämpspostikirjadesse järgmised nipid:
- Meiliaadressid, millega nad teiste ettevõtete imiteeritud domeenidelt rämpsposti saatsid. Ründajad kasutasid teist tippdomeeni, muutsid ettevõtte nimes olevat tähte või mitmesõnalise ettevõttenime puhul sõnade järjekorda (seda tehnikat nimetatakse typosquattingiks).
- Kõige tähelepanuväärsem on see, et kaasatud on mitu kampaaniat ärimeili kompromiss – ründajad kuritarvitasid teiste ettevõtte töötajate varem ohustatud meilikontosid, et saata rämpsposti. Sel moel isegi kui potentsiaalne ohver otsis tavalisi punaseid lippe, polnud neid lihtsalt olemas ja e-kiri nägi välja nii õiguspärane, kui see võis olla.
Ründajad tegid oma uurimistööd ja kasutasid nende e-kirjade allkirjastamisel olemasolevaid Poola ettevõtete nimesid ja isegi olemasolevaid töötajate/omanike nimesid ja kontaktteavet. Seda tehti selleks, et juhul, kui ohver proovib saatja nime guugeldada, õnnestuks otsing, mis võib viia pahatahtliku manuse avamiseni.
- Rämpsposti kirjade sisu oli mõnel juhul lihtsam, kuid paljudel juhtudel (nagu näide joonisel 6) üsna keerukas. Eriti ohtlikuks tuleks pidada neid keerukamaid versioone, kuna need kalduvad kõrvale üldteksti standardmustrist, mis on sageli täis grammatilisi vigu.
Joonisel 6 näidatud e-kiri sisaldab teadet, millele järgneb teave väidetava saatja tehtud isikuandmete töötlemise kohta ja võimalus "juurdepääs oma andmete sisule ning õigus neid parandada, kustutada, piirata töötlemispiiranguid, õigus andmete edastamisele , õigus esitada vastuväide ja õigus esitada kaebus järelevalveasutusele”. Sõnumi ennast saab tõlkida järgmiselt:
Lugupeetud
Olen Sylwester [redakteeritud] alates [redakteeritud]. Teie ettevõtet soovitas meile äripartner. Palun tsiteerida lisatud tellimuste nimekirja. Palun teavitage meid ka maksetingimustest.
Ootame teie vastust ja edasist arutelu.
-
Parimate soovidega,
Kõikide kampaaniate manused nägid üsna sarnased välja (joonis 7). E-kirjad sisaldasid manustatud arhiivi või ISO-faili nimega pakkumine/päring (muidugi poola keeles), mõnel juhul ka tellimuse numbriga. See fail sisaldas AceCryptori käivitatavat faili, mis pakkis lahti ja käivitas Rescomsi.
Pahavara käitumise põhjal eeldame, et nende kampaaniate eesmärk oli hankida meili- ja brauserimandaadid ning seeläbi saada esialgne juurdepääs sihitud ettevõtetele. Kuigi pole teada, kas volikirjad koguti rünnakute toime pannud rühmituse jaoks või müüakse need varastatud volikirjad hiljem teistele ohus osalejatele, on kindel, et edukas kompromiss avab võimaluse edasisteks rünnakuteks, eriti praegu populaarsete rünnakute jaoks. lunavara rünnakud.
Oluline on märkida, et Rescoms RATi saab osta; seega kasutavad paljud ohus osalejad seda oma operatsioonides. Neid kampaaniaid ei ühenda mitte ainult sihtmärkide sarnasus, manuste struktuur, meili tekst või potentsiaalsete ohvrite petmiseks kasutatavad nipid ja tehnikad, vaid ka mõned vähem ilmsed omadused. Pahavaras endas suutsime leida artefakte (nt Rescomsi litsentsi ID), mis need kampaaniad omavahel seovad, paljastades, et paljud neist rünnakutest sooritas üks ohus osaleja.
Kampaaniad Slovakkias, Bulgaarias ja Serbias
Poola kampaaniatega samadel perioodidel registreeris ESET-i telemeetria käimasolevaid kampaaniaid ka Slovakkias, Bulgaarias ja Serbias. Need kampaaniad olid samuti suunatud peamiselt kohalikele ettevõtetele ja isegi pahavaras endas võime leida artefakte, mis seovad need kampaaniad sama ohutegijaga, kes viis kampaaniaid läbi Poolas. Ainus oluline asi, mis muutus, oli loomulikult rämpspostides kasutatud keel, mis sobiks nende konkreetsete riikide jaoks.
Kampaaniad Hispaanias
Lisaks eelnevalt mainitud kampaaniatele koges Hispaanias ka rämpsposti e-kirjade vohamist, mille lõplikuks koormuseks oli Rescoms. Ehkki saame kinnitada, et vähemalt ühe kampaania viis läbi sama ohutegelane, mis eelmistel juhtudel, järgisid teised kampaaniad mõnevõrra teistsugust mustrit. Veelgi enam, isegi varasematel juhtudel samasugused artefaktid erinesid nende poolest ja seetõttu ei saa me järeldada, et Hispaania kampaaniad pärinevad samast kohast.
Järeldus
2023. aasta teisel poolel tuvastasime nihke AceCryptori – populaarse krüptori, mida kasutavad mitmed ohus osalejad paljude pahavaraperekondade pakkimiseks – kasutuses. Kuigi mõnede pahavaraperekondade, nagu RedLine Stealer, levimus langes, hakkasid teised ohus osalejad seda kasutama või kasutasid seda oma tegevustes veelgi enam ja AceCryptor on endiselt tugev. Nendes kampaaniates kasutati AceCryptorit mitme Euroopa riigi sihtimiseks ja teabe hankimiseks. või saada esmane juurdepääs mitmele ettevõttele. Nende rünnakute puhul levitati pahavara rämpspostiga, mis oli mõnel juhul üsna veenev; mõnikord saadeti rämpspost isegi seaduslikelt, kuid kuritarvitatud meilikontodelt. Kuna selliste meilide manuste avamisel võivad olla teile või teie ettevõttele tõsised tagajärjed, soovitame teil olla teadlik sellest, mida avate, ja kasutada usaldusväärset lõpp-punkti turvatarkvara, mis suudab pahavara tuvastada.
Kui teil on küsimusi meie WeLiveSecurity avaldatud uurimistöö kohta, võtke meiega ühendust aadressil ohuintel@eset.com.
ESET Research pakub privaatseid APT luurearuandeid ja andmevooge. Kui teil on selle teenuse kohta küsimusi, külastage aadressi ESET Threat Intelligence lehel.
IoC-d
Kompromissiindikaatorite (IoC) põhjaliku loendi leiate meie veebisaidilt GitHubi hoidla.
Faile
SHA-1 |
Faili |
Detection |
Kirjeldus |
7D99E7AD21B54F07E857 |
PR18213.iso |
Win32/Kryptik.HVOB |
2023. aasta detsembris Serbias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
7DB6780A1E09AEC6146E |
zapytanie.7z |
Win32/Kryptik.HUNX |
2023. aasta septembris Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
7ED3EFDA8FC446182792 |
20230904104100858.7z |
Win32/Kryptik.HUMX |
2023. aasta septembris Poolas ja Bulgaarias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
9A6C731E96572399B236 |
20230904114635180.iso |
Win32/Kryptik.HUMX |
2023. aasta septembris Serbias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
57E4EB244F3450854E5B |
SA092300102.iso |
Win32/Kryptik.HUPK |
2023. aasta septembris Bulgaarias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
178C054C5370E0DC9DF8 |
zamowienie_135200.7z |
Win32/Kryptik.HUMI |
2023. aasta augustis Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
394CFA4150E7D47BBDA1 |
PRV23_8401.iso |
Win32/Kryptik.HUMF |
2023. aasta augustis Serbias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
3734BC2D9C321604FEA1 |
BP_50C55_20230 |
Win32/Kryptik.HUMF |
Bulgaarias 2023. aasta augustis läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
71076BD712C2E3BC8CA5 |
20_J402_MRO_EMS |
Win32/Rescoms.B |
2023. aasta augustis Slovakkias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
667133FEBA54801B0881 |
7360_37763.iso |
Win32/Rescoms.B |
2023. aasta detsembris Bulgaarias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
AF021E767E68F6CE1D20 |
zapytanie ofertowe.7z |
Win32/Kryptik.HUQF |
2023. aasta septembris Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
BB6A9FB0C5DA4972EFAB |
129550.7z |
Win32/Kryptik.HUNC |
2023. aasta septembris Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
D2FF84892F3A4E4436BE |
Zamowienie_ andre.7z |
Win32/Kryptik.HUOZ |
2023. aasta septembris Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
DB87AA88F358D9517EEB |
20030703_S1002.iso |
Win32/Kryptik.HUNI |
2023. aasta septembris Serbias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
EF2106A0A40BB5C1A74A |
Zamowienie_830.iso |
Win32/Kryptik.HVOB |
2023. aasta detsembris Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
FAD97EC6447A699179B0 |
lista zamówień i szczegółowe zdjęcia.arj |
Win32/Kryptik.HUPK |
2023. aasta septembris Poolas läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
FB8F64D2FEC152D2D135 |
Pedido.iso |
Win32/Kryptik.HUMF |
2023. aasta augustis Hispaanias läbi viidud rämpspostikampaaniast tulenev pahatahtlik manus. |
MITER ATT&CK tehnikad
See laud on ehitatud kasutades versioon 14 MITER ATT&CK raamistikust.
Taktika |
ID |
Nimi |
Kirjeldus |
Tutvumine |
Koguge ohvri isikuandmeid: e-posti aadressid |
Andmepüügikampaaniates kasutati e-posti aadresse ja kontaktteavet (kas ostetud või kogutud avalikult kättesaadavatest allikatest), et sihtida ettevõtteid mitmes riigis. |
|
Ressursside arendamine |
Kompromisskontod: meilikontod |
Ründajad kasutasid rämpsposti kampaaniates andmepüügimeilide saatmiseks ohustatud meilikontosid, et suurendada rämpsposti usaldusväärsust. |
|
Hankige võimalused: pahavara |
Ründajad ostsid ja kasutasid andmepüügikampaaniate jaoks AceCryptorit ja Rescomsi. |
||
Esialgne juurdepääs |
Phishing |
Ründajad kasutasid pahatahtlike manustega andmepüügisõnumeid arvutite ohustamiseks ja teabe varastamiseks mitme Euroopa riigi ettevõtetelt. |
|
Andmepüük: andmepüügimanus |
Ründajad kasutasid andmepüügi sõnumeid, et ohustada arvuteid ja varastada teavet mitme Euroopa riigi ettevõtetelt. |
||
Täitmine |
Kasutaja täitmine: pahatahtlik fail |
Ründajad tuginesid sellele, et kasutajad avasid ja käivitasid pahatahtlikke faile AceCryptori pakitud pahavaraga. |
|
Juurdepääs mandaatidele |
Mandaat paroolipoodidest: mandaat veebibrauserites |
Ründajad üritasid brauseritelt ja meiliklientidelt mandaaditeavet varastada. |
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoData.Network Vertikaalne generatiivne Ai. Jõustage ennast. Juurdepääs siia.
- PlatoAiStream. Web3 luure. Täiustatud teadmised. Juurdepääs siia.
- PlatoESG. Süsinik, CleanTech, Energia, Keskkond päikeseenergia, Jäätmekäitluse. Juurdepääs siia.
- PlatoTervis. Biotehnoloogia ja kliiniliste uuringute luureandmed. Juurdepääs siia.
- Allikas: https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/
- :on
- :mitte
- : kus
- 000
- 1
- 13
- 14
- 17
- 2016
- 2023
- 23
- 26%
- 32
- 36
- 7
- 700
- 8
- 9
- a
- Võimalik
- MEIST
- kuritarvitanud
- juurdepääs
- lisatud
- Vastavalt
- Kontod
- üle
- tegevus
- tegevus
- osalejad
- aadressid
- nõustama
- mõjutatud
- pärast
- Materjal: BPA ja flataatide vaba plastik
- väidetavalt
- peaaegu
- juba
- Ka
- am
- an
- ja
- andre
- Teine
- mistahes
- lahus
- APT
- Arhiiv
- OLEME
- ümber
- AS
- eeldab
- At
- Reageerib
- Katsed
- AUGUST
- saadaval
- keskmine
- teadlik
- B2B
- põhineb
- BE
- sai
- sest
- olnud
- käitumine
- taga
- blokeeritud
- ostnud
- brauseri
- brauserid
- ehitatud
- Bulgaaria
- äri
- ettevõtted
- kuid
- by
- Caas
- Kampaania
- Kampaaniad
- CAN
- ei saa
- võimeid
- kaasas
- juhul
- juhtudel
- põhjustatud
- kindel
- kett
- muutma
- muutunud
- Vaidluste lahendamine
- valik
- kliendid
- lähemale
- COM
- kombinatsioon
- Ettevõtted
- ettevõte
- võrdlema
- võrdlus
- kaebus
- terviklik
- kompromiss
- Kompromissitud
- arvutid
- lõpetama
- Kinnitama
- seotud
- Tagajärjed
- kaaluda
- kontakt
- sisaldub
- sisaldab
- sisu
- jätkas
- vastupidi
- võiks
- riikides
- riik
- Kursus
- MANDAAT
- volikiri
- usutavus
- usutav
- Praegu
- iga päev
- Ohtlik
- andmed
- Detsember
- Väheneb
- vähenema
- avastama
- tuvastatud
- kõrvale kalduma
- DID
- erinev
- arutatud
- arutelu
- jagatud
- Domeenid
- tehtud
- kahekordistada
- dramaatiliselt
- langes
- kaks
- ajal
- e
- iga
- Egiptus
- kaheksa
- kumbki
- Töötage välja
- kirju
- töötajad
- Lõpp-punkt
- Lõpp-punkti turvalisus
- eriti
- Euroopa
- Euroopa riigid
- Isegi
- näide
- täitmine
- olemasolevate
- kogenud
- selgitus
- väljavõte
- asjaolu
- peredele
- pere
- kaugele
- vähem
- Joonis
- fail
- Faile
- lõplik
- leidma
- esimene
- lipud
- Järgneb
- Järel
- eest
- edasi
- avastatud
- Raamistik
- Alates
- edasi
- Pealegi
- kasu
- kogutud
- eesmärk
- läheb
- suurem
- suurim
- Grupp
- olnud
- Pool
- käsi
- juhtuda
- juhtus
- Olema
- Hits
- Kuidas
- HTTPS
- sada
- i
- ID
- Identity
- if
- pilt
- oluline
- in
- Kaasa arvatud
- Inkorporeeritud
- Suurendama
- kasvanud
- kasvav
- näited
- näitajad
- teatama
- info
- esialgne
- Päringud
- sees
- Intelligentsus
- sisse
- seotud
- ISO
- IT
- ise
- jpeg
- lihtsalt
- pidamine
- teatud
- keel
- pärast
- käivitatud
- käivitamine
- viima
- kõige vähem
- õigustatud
- vähem
- kiri
- litsents
- nagu
- LIMIT
- liinid
- nimekiri
- kohalik
- Vaata
- Vaatasin
- Madal
- peamiselt
- Enamus
- tegema
- pahatahtlik
- malware
- palju
- suur
- mainitud
- mainimine
- sõnum
- kirjad
- Mehhiko
- võib
- vigu
- rohkem
- kõige
- Populaarseim
- enamasti
- liikuv
- libisev keskmine
- palju
- mitmekordne
- nimi
- Nimega
- nimed
- mitte kunagi
- märkimisväärne
- number
- jälgima
- saama
- Ilmne
- of
- Pakkumised
- sageli
- on
- ONE
- jätkuv
- ainult
- avatud
- avamine
- Avaneb
- tegutsevad
- Operations
- or
- et
- pärineb
- Muu
- meie
- välja
- üle
- Pakk
- pakitud
- lehekülg
- eriline
- partner
- Parool
- Muster
- makse
- Inimesed
- periood
- perioodid
- isiklik
- Peruu
- Phishing
- Koht
- Platon
- Platoni andmete intelligentsus
- PlatoData
- palun
- võrra
- Poola
- poola
- populaarne
- võimalused
- võimalus
- võimalik
- potentsiaal
- levimus
- levinud
- ära hoida
- eelmine
- varem
- era-
- töötlemine
- Toodet
- silmapaistev
- omadused
- kaitstud
- anda
- avalikult
- avaldatud
- üsna
- tsitaat
- tõstma
- ransomware
- Lunavara rünnakud
- ROT
- Töötlemata
- põhjus
- mõistlik
- soovitatav
- Red
- Punased lipud
- redacted
- osas
- registreeritud
- usaldusväärne
- Aruanded
- teadustöö
- vastus
- piirangud
- tulemuseks
- paljastav
- rüüstatud
- seljas
- õige
- s
- sama
- nägin
- Otsing
- Teine
- turvalisus
- nähtud
- saatma
- saatja
- saatmine
- Saadetud
- September
- Serbia
- teenus
- Teenused
- raske
- suunata
- peaks
- näitama
- näidates
- näidatud
- märkimisväärne
- märgatavalt
- allkirjastamine
- sarnane
- lihtsam
- alates
- Kuna 2016
- Härra
- So
- tarkvara
- müüdud
- mõned
- mõnikord
- mõnevõrra
- Allikad
- Hispaania
- spam
- konkreetse
- ora
- naelu
- Spreading
- standard
- alustatud
- riik
- statistika
- Veel
- varastatud
- Peatus
- peatatud
- ladustatud
- kauplustes
- tugev
- struktuur
- teema
- edukas
- selline
- äkiline
- sobiv
- hüppeline
- tabel
- sihtmärk
- suunatud
- sihtimine
- eesmärgid
- tehnika
- tehnikat
- kümneid
- tingimused
- tekst
- kui
- et
- .
- oma
- Neile
- Seal.
- Need
- nad
- asi
- see
- need
- kuigi?
- oht
- ohus osalejad
- Seega
- TIE
- aeg
- ajakava
- et
- kokku
- Summa
- üle
- Trends
- proovitud
- kolmekordistumine
- Türkiye
- kaks
- Ukraina
- Ukrainlased
- Ootamatu
- ainulaadne
- tundmatu
- us
- Kasutus
- kasutama
- Kasutatud
- Kasutajad
- kasutamine
- tavaline
- suur
- versioonid
- väga
- Ohver
- ohvreid
- visiit
- oli
- lained
- Tee..
- we
- web
- Hästi
- hästi tuntud
- olid
- M
- millal
- kas
- mis
- kuigi
- WHO
- kelle
- laius
- Metsik
- koos
- ilma
- sõna
- ülemaailmne
- väärt
- oleks
- aasta
- sa
- Sinu
- sephyrnet