ESET Research paljastaa Evasive Panda-nimisen APT-ryhmän kampanjan, joka kohdistuu kansainväliseen kansalaisjärjestöön Kiinassa haittaohjelmilla, jotka toimitetaan suosittujen kiinalaisten ohjelmistojen päivitysten kautta.
ESET-tutkijat ovat löytäneet kampanjan, jonka annoimme Evasive Pandaksi tunnetun APT-ryhmän ansioksi ja jossa laillisten sovellusten päivityskanavat kaapattiin mystisesti toimittamaan asennusohjelma MgBot-haittaohjelmalle, Evasive Pandan lippulaivalle.
- Manner-Kiinan käyttäjille kohdistettiin haittaohjelmia, jotka toimitettiin kiinalaisten yritysten kehittämien ohjelmistopäivitysten kautta.
- Analysoimme kilpailevia hypoteeseja siitä, kuinka haittaohjelma olisi voitu toimittaa kohdekäyttäjille.
- Luotamme tämän toiminnan Evasive Panda APT -ryhmään.
- Tarjoamme yleiskatsauksen Evasive Pandan tunnusomaisesta takaoven MgBotista ja sen laajennusmoduuleista.
Evasive Panda -profiili
Välttelevä Panda (Tunnetaan myös PRONSSI YLÖKKU ja tikari) on kiinankielinen APT-ryhmä, aktiivinen ainakin vuodesta 2012 lähtien. ESET Research on havainnut ryhmän suorittavan kybervakoilua henkilöitä vastaan Manner-Kiinassa, Hongkongissa, Macaossa ja Nigeriassa. Hallituksen yksiköt olivat kohteena Kiinassa, Macaossa sekä Kaakkois- ja Itä-Aasian maissa, erityisesti Myanmarissa, Filippiineillä, Taiwanissa ja Vietnamissa, ja myös muut organisaatiot Kiinassa ja Hongkongissa. Julkisten raporttien mukaan ryhmä on kohdistanut kohteena myös tuntemattomia tahoja Hongkongissa, Intiassa ja Malesiassa.
Ryhmä toteuttaa oman mukautetun haittaohjelmakehyksen, jossa on modulaarinen arkkitehtuuri, jonka avulla sen takaovi, joka tunnetaan nimellä MgBot, voi vastaanottaa moduuleja uhrien vakoilemiseksi ja kykyjensä parantamiseksi.
Kampanjan yleiskatsaus
Tammikuussa 2022 havaitsimme, että päivityksiä tehdessään laillinen kiinalainen sovellus oli saanut asennusohjelman Evasive Panda MgBot -takaovelle. Tutkimuksessamme havaitsimme, että haitallinen toiminta ulottui vuoteen 2020.
Tämän haitallisen toiminnan kohteena olivat kiinalaiset käyttäjät. ESETin telemetria näyttää alkavan vuodesta 2020 ja jatkuvan koko vuoden 2021 ajan. Kohteena olevat käyttäjät sijaitsivat Gansun, Guangdongin ja Jiangsun maakunnissa, kuten kuvasta 1 näkyy.
Suurin osa kiinalaisista uhreista on kansainvälisen kansalaisjärjestön jäseniä, joka toimii kahdessa edellä mainituista maakunnista.
Lisäksi yhden uhrin havaittiin olevan Nigerian maassa.
Nimeä
Evasive Panda käyttää mukautettua takaovea, joka tunnetaan nimellä MgBot, joka oli julkisesti dokumentoitu vuonna 2014, ja sen jälkeen kehitys on ollut vähäistä; Tietojemme mukaan mikään muu ryhmä ei ole käyttänyt takaovea. Tässä haitallisen toiminnan joukossa havaittiin vain MgBot-haittaohjelmia, jotka on asennettu uhriksi joutuneille koneille, sekä sen lisäosien työkalupakki. Siksi uskomme tämän toiminnan suurella luottamuksella Evasive Pandan ansioksi.
Tekninen analyysi
Tutkimuksessamme havaitsimme, että tehdessään automaattisia päivityksiä laillinen sovellusohjelmistokomponentti latasi MgBot-takaoven asennusohjelmia laillisista URL-osoitteista ja IP-osoitteista.
Taulukossa 1 on URL-osoite, josta lataus on peräisin ESET-telemetriatietojen mukaan, mukaan lukien palvelimien IP-osoitteet, käyttäjän järjestelmän tuolloin ratkaisemana. siksi uskomme, että nämä IP-osoitteet ovat laillisia. Passiivisten DNS-tietueiden mukaan kaikki nämä IP-osoitteet vastaavat havaittuja verkkotunnuksia, joten uskomme, että nämä IP-osoitteet ovat laillisia.
Taulukko 1. Haitallisten latausten sijainnit ESET-telemetrian mukaan
URL | Ensin nähty | Verkkotunnuksen IP | ASN | Downloader |
---|---|---|---|---|
http://update.browser.qq[.]com/qmbs/QQ/QQUrlMgr_QQ88_4296.exe | 2020-11-02 | 123.151.72[.]74 | AS58542 | QQUrlMgr.exe QQ.exe QQLive.exe QQCall.exe |
183.232.96[.]107 | AS56040 | |||
61.129.7[.]35 | AS4811 |
Kompromissin hypoteeseja
Kun analysoimme useiden menetelmien todennäköisyyttä, jotka voisivat selittää, kuinka hyökkääjät onnistuivat toimittamaan haittaohjelmia laillisten päivitysten kautta, meille jäi kaksi skenaariota: toimitusketjun kompromissi ja vihollisen keskivaiheessa olevat hyökkäykset. Molemmissa skenaarioissa otamme huomioon myös muiden kiinankielisten APT-ryhmien samankaltaisten hyökkäysten ennakkotapaukset.
Tencent QQ on suosittu kiinalainen chat- ja sosiaalisen median palvelu. Seuraavissa osissa käytämme Tencent QQ Windows -asiakasohjelmistopäivitystä, QQUrlMgr.exe (lueteltu taulukossa 1) esimerkkien osalta, koska meillä on eniten tämän tietyn komponentin latauksista saatuja havaintoja.
Toimitusketjun kompromissi skenaario
Hyökkäysten kohdennetun luonteen vuoksi arvelemme, että hyökkääjien olisi täytynyt vaarantaa QQ-päivityspalvelimet ottaakseen käyttöön mekanismin, jolla tunnistetaan kohteena olevat käyttäjät ja toimitetaan heille haittaohjelma, suodatetaan pois ei-kohdetut käyttäjät ja toimitetaan heille laillisia päivityksiä – rekisteröimme tapaukset, joissa lailliset päivitykset ladattiin samojen väärin käytettyjen protokollien kautta.
Vaikka tämä ei ole Evasive Panda -tapaus, hyvä esimerkki tällaisesta kompromissista on raportissamme Operaatio NightScout: Toimitusketjuhyökkäys kohdistuu verkkopelaamiseen Aasiassa, jossa hyökkääjät vaaransivat Hongkongissa toimivan ohjelmistokehittäjäyrityksen päivityspalvelimet. Telemetriamme mukaan yli 100,000 XNUMX käyttäjällä oli BigNox-ohjelmisto asennettuna, mutta vain viidellä oli haittaohjelma toimitettu päivityksen kautta. Epäilemme, että hyökkääjät ovat vaarantaneet päivityspalvelimen BigNox API:n vastatakseen kohdekäyttäjien koneissa olevaan päivityskomponenttiin antamalla URL-osoitteen palvelimelle, jossa hyökkääjät isännöivät haittaohjelmiaan. Kohdistamattomille käyttäjille lähetettiin laillinen päivityksen URL-osoite.
Tuon ennakkotapauksen perusteella kuvassa 2 havainnollistetaan, kuinka toimitusketjun kompromissiskenaario olisi voinut kehittyä telemetriamme havaintojen mukaan. Silti meidän on varoitettava lukijaa, että tämä on puhtaasti spekulaatiota ja perustuu staattiseen analyysiimme, jossa on hyvin rajallisia tietoja. QQUrlMgr.exe (SHA-1: DE4CD63FD7B1576E65E79D1D10839D676ED20C2B).
On myös syytä huomata, että tutkimuksemme aikana emme koskaan pystyneet hakemaan näytettä XML-päivitystiedoista – ei laillista tai haitallista XML-näytettä – palvelimelta, johon yhteydenotto QQUrlMgr.exe. Päivitystarkistuksen URL-osoite on kovakoodattu, obfuskoidussa muodossa, suoritettavassa tiedostossa, kuten kuvassa 3.
Täydellinen päivityksen tarkistuksen URL-osoite on deobfuskoitu:
http://c.gj.qq[.]com/fcgi-bin/busxml?busid=20&supplyid=30088&guid=CQEjCF9zN8Zdyzj5S6F1MC1RGUtw82B7yL+hpt9/gixzExnawV3y20xaEdtektfo&dm=0
Palvelin vastaa XML-muotoilluilla tiedoilla, jotka on koodattu base64:llä ja salattu TEA-algoritmin toteutuksella 128-bittisellä avaimella. Nämä tiedot sisältävät ohjeet tiedoston lataamiseen ja suorittamiseen sekä muita tietoja. Koska salauksenpurkuavain on myös kovakoodattu, kuten kuvassa 4 näkyy, se saattaa olla hyökkääjien tiedossa.
QQUrlMgr.exe lataa sitten mainitun tiedoston, salaamattomana, HTTP:n kautta ja tiivistää sen sisällön MD5-algoritmilla. Tulos tarkistetaan päivityksen tarkistusvastauksen XML-tiedoissa olevaan hajautusarvoon, kuten kuvassa 5. Jos tiivisteet täsmäävät, QQUrlMgr.exe suorittaa ladatun tiedoston. Tämä vahvistaa hypoteesiamme, jonka mukaan hyökkääjien olisi ohjattava päivityspalvelimen XML-palvelinpuolen mekanismia voidakseen tarjota haittaohjelmien asennusohjelman oikean MD5-hajautustiedoston.
Uskomme, että tämä skenaario selittäisi havainnot; monet kysymykset jäävät kuitenkin vastaamatta. Otimme yhteyttä Tencentiin Tietoturvakeskus vahvistaakseen sen täydellisen URL-osoitteen oikeellisuuden, josta haittaohjelma ladattiin; update.browser.qq[.]com on kirjoitushetkellä tavoittamaton, mutta Tencent ei voinut vahvistaa, oliko koko URL-osoite aito.
Vastustaja keskellä -skenaario
2022-06-02 Kaspersky julkaisi a tutkimus raportoi kiinankielisen LuoYu APT -ryhmän ja sen WinDealer-haittaohjelman kyvyistä. Samalla tavalla kuin havaitsimme tässä Evasive Panda -uhrien ryhmässä, heidän tutkijansa havaitsivat, että vuodesta 2020 lähtien LuoYun uhrit olivat saaneet WinDealer-haittaohjelman päivitysten kautta laillisen qgametool.exe-sovelluksen kautta. PPTV ohjelmisto, jonka on myös kehittänyt kiinalainen yritys.
WinDealerilla on hämmentävä ominaisuus: sen sijaan, että se kantaisi luettelon vakiintuneista C&C-palvelimista, joihin voi ottaa yhteyttä onnistuneen kompromissin sattuessa, se luo satunnaisia IP-osoitteita 13.62.0.0/15 ja 111.120.0.0/14 vaihtelee China Telecom AS4134:stä. Pienestä sattumasta huolimatta havaitsimme, että kohteena olevien kiinalaisten käyttäjien IP-osoitteet olivat MgBot-haittaohjelman vastaanottamishetkellä AS4134- ja AS4135-IP-osoitealueella.
Mahdollisia selityksiä sille, mikä mahdollistaa nämä ominaisuudet sen C&C-infrastruktuurissa, on se, että LuoYu joko hallitsee suurta määrää näiden alueiden IP-osoitteisiin liittyviä laitteita tai että ne pystyvät vihollinen keskellä (AitM) tai hyökkääjän sieppaus kyseisen AS:n infrastruktuurissa.
AitM-tyyliset sieppaustyylit olisivat mahdollisia, jos hyökkääjät – joko LuoYu tai Evasive Panda – pystyisivät vaarantamaan haavoittuvia laitteita, kuten reitittimiä tai yhdyskäytäviä. Edellytyksenä vuonna 2019 ESET-tutkijat löysivät että kiinalainen APT-ryhmä, joka tunnetaan nimellä BlackTech, suoritti AitM-hyökkäyksiä vaarantuneiden ASUS-reitittimien kautta ja toimitti Plead-haittaohjelman ASUS WebStorage -ohjelmistopäivitysten kautta.
Pääsyllä ISP:n runkoinfrastruktuuriin – laillisin tai laittomin keinoin – Evasive Panda pystyisi sieppaamaan HTTP:n kautta suoritettuja päivityspyyntöjä ja vastaamaan niihin tai jopa muokkaamaan paketteja lennossa. Huhtikuussa 2023 Symantecin tutkijat raportoitu Evasive Pandasta, jonka kohteena on televiestintäorganisaatio Afrikassa.
Wrap-up
Loppujen lopuksi, ilman lisätodisteita, emme voi todistaa tai hylätä yhtä hypoteesia toisen hyväksi, koska kiinalaisilla APT-ryhmillä on tällaisia mahdollisuuksia.
työkalusarja
MgBot
MgBot on Evasive Pandan käyttämä ensisijainen Windows-takaovi, joka on havainteidemme mukaan ollut olemassa ainakin vuodesta 2012 lähtien ja, kuten tässä blogikirjoituksessa mainittiin, oli julkisesti dokumentoitu VirusBulletinissa vuonna 2014. Se on kehitetty C++:lla oliopohjaisella suunnittelulla, ja se pystyy kommunikoimaan TCP:n ja UDP:n kautta sekä laajentamaan toimintojaan plugin-moduulien avulla.
MgBotin asennusohjelma ja takaovi sekä niiden toiminnallisuus eivät ole muuttuneet merkittävästi sen jälkeen, kun ne dokumentoitiin ensimmäisen kerran. Sen suoritusketju on sama kuin tässä on kuvattu raportti Malwarebytes vuodelta 2020.
MgBot-laajennukset
MgBotin modulaarinen arkkitehtuuri mahdollistaa sen toiminnallisuuden laajentamisen vastaanottamalla ja ottamalla käyttöön moduuleja vaarantuneessa koneessa. Taulukossa 2 on lueteltu tunnetut lisäosat ja niiden toiminnot. On tärkeää huomata, että liitännäisillä ei ole yksilöllisiä sisäisiä tunnistenumeroita. siksi tunnistamme ne tässä niiden DLL-nimien perusteella, joita emme ole koskaan nähneet muuttuvan.
Taulukko 2. Luettelo lisäosien DLL-tiedostoista
Plugin DLL nimi | Yleiskatsaus |
---|---|
Kstrcs.dll | Keylogger. Se kirjaa aktiivisesti näppäinpainallukset vain, kun etualan ikkuna kuuluu nimettyyn prosessiin QQ.exe ja ikkunan otsikko täsmää QQEdit. Todennäköisesti kohteena on Tencent QQ -chat-sovellus. |
sebasek.dll | Tiedoston varastaja. Sisältää määritystiedoston, joka mahdollistaa tiedostojen keräämisen eri lähteistä: kiintolevyt, USB-muistitikut ja CD-ROM-levyt; sekä tiedoston ominaisuuksiin perustuvat kriteerit: tiedostonimen tulee sisältää avainsana ennalta määritetystä luettelosta, tiedoston koon on oltava määritellyn vähimmäis- ja enimmäiskoon välillä. |
Cbmrpa.dll | Kaappaa leikepöydälle kopioitua tekstiä ja kirjaa tiedot USBSTOR-rekisteriavaimesta. |
pRsm.dll | Kaappaa sisään- ja ulostuloäänivirtoja. |
mailLFPassword.dll | Valtuustietojen varastaja. Varastaa tunnistetiedot Outlook- ja Foxmail-sähköpostiohjelmista. |
agentpwd.dll | Valtuustietojen varastaja. Varastaa tunnistetiedot muun muassa Chromesta, Operasta, Firefoxista, Foxmailista, QQBrowserista, FileZillasta ja WinSCP:stä. |
qmsdp.dll | Monimutkainen laajennus, joka on suunniteltu varastamaan sisältöä Tencent QQ -tietokannasta, joka tallentaa käyttäjän viestihistorian. Tämä saavutetaan ohjelmistokomponentin muistikorjauksella KernelUtils.dll ja pudottaa väärennöksen userenv.dll dll. |
wcdbcrk.dll | Tietovarastaja Tencent WeChatille. |
Gmck.dll | Evästeiden varastaja Firefoxille, Chromelle ja Edgelle. |
Suurin osa laajennuksista on suunniteltu varastamaan tietoja erittäin suosituista kiinalaisista sovelluksista, kuten QQ, WeChat, QQBrowser ja Foxmail – kaikki nämä ovat Tencentin kehittämiä sovelluksia.
Yhteenveto
Löysimme kampanjan, jonka katsomme kuuluvan Evasive Panda APT -ryhmään ja joka on kohdistettu Manner-Kiinan käyttäjille ja joka toimittaa MgBot-takaoven tunnettujen kiinalaisten yritysten sovellusten päivitysprotokollien kautta. Analysoimme myös MgBot-takaoven lisäosat ja havaitsimme, että suurin osa niistä on suunniteltu vakoilemaan kiinalaisten ohjelmistojen käyttäjiä varastamalla valtuustietoja ja tietoja.
IoC: t
Asiakirjat
SHA-1 | Tiedostonimi | Detection | Kuvaus |
---|---|---|---|
10FB52E4A3D5D6BDA0D22BB7C962BDE95B8DA3DD | wcdbcrk.dll | Win32/Agent.VFT | MgBot-tietovaras-laajennus. |
E5214AB93B3A1FC3993EF2B4AD04DFCC5400D5E2 | sebasek.dll | Win32/Agent.VFT | MgBot tiedostovaras-laajennus. |
D60EE17418CC4202BB57909BEC69A76BD318EEB4 | kstrcs.dll | Win32/Agent.VFT | MgBot keylogger-laajennus. |
2AC41FFCDE6C8409153DF22872D46CD259766903 | gmck.dll | Win32/Agent.VFT | MgBot cookie stealer -laajennus. |
0781A2B6EB656D110A3A8F60E8BCE9D407E4C4FF | qmsdp.dll | Win32/Agent.VFT | MgBot-tietovaras-laajennus. |
9D1ECBBE8637FED0D89FCA1AF35EA821277AD2E8 | pRsm.dll | Win32/Agent.VFT | MgBot-äänenkaappauslaajennus. |
22532A8C8594CD8A3294E68CEB56ACCF37A613B3 | cbmrpa.dll | Win32/Agent.ABUJ | MgBot-leikepöydän tekstinkaappauslaajennus. |
970BABE49945B98EFADA72B2314B25A008F75843 | agentpwd.dll | Win32/Agent.VFT | MgBot credential stealer -laajennus. |
8A98A023164B50DEC5126EDA270D394E06A144FF | mailfpassword.dll | Win32/Agent.VFT | MgBot credential stealer -laajennus. |
65B03630E186D9B6ADC663C313B44CA122CA2079 | QQUrlMgr_QQ88_4296.exe | Win32/Kryptik.HRRI | MgBot asennusohjelma. |
verkko
IP | Tarjoaja | Ensimmäinen nähty | Lisätiedot |
---|---|---|---|
122.10.88[.]226 | AS55933 Cloudie Limited | 2020-07-09 | MgBot C&C -palvelin. |
122.10.90[.]12 | AS55933 Cloudie Limited | 2020-09-14 | MgBot C&C -palvelin. |
MITER ATT & CK -tekniikat
Tämä pöytä on rakennettu käyttämällä version 12 MITRE ATT&CK -kehyksestä.
Taktiikka | ID | Nimi | Kuvaus |
---|---|---|---|
Resurssien kehittäminen | T1583.004 | Hanki infrastruktuuri: Palvelin | Evasive Panda hankki palvelimia käytettäväksi C&C-infrastruktuurissa. |
T1587.001 | Kehitysominaisuudet: Haittaohjelmat | Evasive Panda kehittää mukautetun MgBot-takaoven ja laajennuksia, mukaan lukien hämärälataajia. | |
Teloitus | T1059.003 | Komento- ja komentosarjatulkki: Windowsin komentotulkki | MgBotin asennusohjelma käynnistää palvelun BAT-tiedostoista komennolla net start AppMgmt |
T1106 | Alkuperäinen sovellusliittymä | MgBotin asennusohjelma käyttää CreateProcessInternalW Suoritettava API rundll32.exe ladataksesi takaoven DLL:n. | |
T1569.002 | Järjestelmäpalvelut: Palvelun suorittaminen | MgBot suoritetaan Windows-palveluna. | |
Sitkeys | T1543.003 | Luo tai muokkaa järjestelmäprosessia: Windows Service | MgBot korvaa olemassa olevan sovellushallintapalvelun DLL-polun omalla polkullaan. |
Etuoikeuksien lisääntyminen | T1548.002 | Väärinkäytön korkeuden valvontamekanismi: Ohita käyttäjätilien valvonta | MgBot suorittaa UAC ohituksen. |
Puolustuksen kiertäminen | T1140 | Poista tiedostojen tai tietojen salaus/dekoodaus | MgBotin asennusohjelma purkaa sulautetun CAB-tiedoston, joka sisältää takaoven DLL:n. |
T1112 | Muokkaa rekisteriä | MgBot muokkaa rekisteriä pysyvyyden vuoksi. | |
T1027 | Hämmentyneet tiedostot tai tiedot | MgBotin asennusohjelma sisältää upotettuja haittaohjelmatiedostoja ja salattuja merkkijonoja. MgBot sisältää salattuja merkkijonoja. MgBot-laajennukset sisältävät upotettuja DLL-tiedostoja. | |
T1055.002 | Prosessin injektio: Kannettava suoritettava injektio | MgBot voi lisätä Portable Executable -tiedostoja etäprosesseihin. | |
Kirjautumistietojen käyttö | T1555.003 | Tunnustiedot salasanakaupoista: Kirjautumistiedot verkkoselaimista | MgBot-laajennusmoduuli agentpwd.dll varastaa tunnistetiedot verkkoselaimista. |
T1539 | Varasta verkkoistunnon eväste | MgBot-laajennusmoduuli Gmck.dll varastaa keksejä. | |
Löytö | T1082 | Järjestelmätietojen etsiminen | MgBot kerää järjestelmätietoja. |
T1016 | Järjestelmän verkkoasetusten etsiminen | MgBotilla on kyky palauttaa verkkotiedot. | |
T1083 | Tiedostojen ja hakemistojen etsintä | MgBotilla on kyky luoda tiedostoluetteloita. | |
Kokoelma | T1056.001 | Tulon sieppaus: Keylogging | MgBot-laajennusmoduuli kstrcs.dll on keylogger. |
T1560.002 | Arkistoi kerätyt tiedot: Arkistoi kirjaston kautta | MgBotin laajennusmoduuli sebasek.dll käyttää aPLibia pakatakseen suodattamista varten lavastettuja tiedostoja. | |
T1123 | Äänenkaappaus | MgBotin laajennusmoduuli pRsm.dll kaappaa tulo- ja ulostuloäänivirrat. | |
T1119 | Automaattinen kokoelma | MgBotin laajennusmoduulit keräävät tietoja eri lähteistä. | |
T1115 | Leikepöydän tiedot | MgBotin laajennusmoduuli Cbmrpa.dll kaappaa leikepöydälle kopioitua tekstiä. | |
T1025 | Tiedot siirrettävältä tietovälineeltä | MgBotin laajennusmoduuli sebasek.dll kerää tiedostoja siirrettävältä tietovälineeltä. | |
T1074.001 | Tietojen vaiheistus: Paikallinen tietojen vaiheistus | MgBotin laajennusmoduulit siirtävät tiedot paikallisesti levylle. | |
T1114.001 | Sähköpostikokoelma: Paikallinen sähköpostikokoelma | MgBotin liitännäismoduulit on suunniteltu varastamaan käyttäjätietoja ja sähköpostitietoja useista sovelluksista. | |
T1113 | screen Capture | MgBot voi kaapata kuvakaappauksia. | |
Command and Control | T1095 | Non-Application Layer Protocol | MgBot kommunikoi C&C:n kanssa TCP- ja UDP-protokollien kautta. |
exfiltration | T1041 | Suodatus C2 -kanavan yli | MgBot suorittaa kerättyjen tietojen suodattamisen C&C:n kautta. |
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoAiStream. Web3 Data Intelligence. Tietoa laajennettu. Pääsy tästä.
- Tulevaisuuden lyöminen Adryenn Ashley. Pääsy tästä.
- Lähde: https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/
- :on
- :On
- :ei
- :missä
- 000
- 1
- 10
- 100
- 2012
- 2014
- 2019
- 2020
- 2021
- 2022
- 2023
- 7
- 8
- 9
- a
- pystyy
- Meistä
- pääsy
- Mukaan
- Tili
- saavutettu
- hankittu
- aktiivisesti
- toiminta
- lisä-
- osoitteet
- Afrikka
- vastaan
- algoritmi
- Kaikki
- mahdollistaa
- pitkin
- Myös
- Vaikka
- keskuudessa
- määrä
- an
- analyysi
- analysoida
- ja
- Kaikki
- api
- Hakemus
- sovellukset
- huhtikuu
- APT
- arkkitehtuuri
- Archive
- OVAT
- AS
- aasialainen
- liittyvä
- At
- hyökkäys
- Hyökkäykset
- audio-
- Automatisoitu
- takaisin
- Selkäranka
- takaoven
- perustua
- BAT
- BE
- ollut
- Uskoa
- kuuluu
- PARAS
- välillä
- Blogi
- sekä
- selain
- selaimet
- rakennettu
- mutta
- by
- C + +
- Kampanja
- CAN
- ei voi
- kyvyt
- kaapata
- kaappaa
- kuljettaa
- tapaus
- tapauksissa
- ketju
- muuttaa
- kanavat
- tarkastaa
- tarkistettu
- Kiina
- kiinalainen
- kromi
- asiakas
- Cluster
- koodi
- yhteensattuma
- kokoelma
- tiedottaa
- Yritykset
- yritys
- kilpailevien
- täydellinen
- monimutkainen
- komponentti
- kompromissi
- Vaarantunut
- johtavat
- luottamus
- Konfigurointi
- Vahvistaa
- ottaa yhteyttä
- sisältää
- sisältää
- pitoisuus
- sisältö
- jatkuu
- ohjaus
- keksit
- voisi
- maahan
- maa
- Luominen
- TOIMINTAKERTOMUS
- Valtakirja
- kriteerit
- asiakassuhde
- tiedot
- tietokanta
- määritelty
- toimittaa
- toimitettu
- tuottaa
- Antaa
- käyttöön
- levityspinnalta
- on kuvattu
- Malli
- suunniteltu
- kehitetty
- Kehittäjä
- kehittää
- Laitteet
- eri
- löysi
- dns
- do
- verkkotunnuksia
- Dont
- download
- lataukset
- pudottamalla
- aikana
- Itään
- reuna
- myöskään
- upotettu
- mahdollistaa
- salattu
- parantaa
- yksiköt
- ESET-tutkimus
- vakiintunut
- Jopa
- näyttö
- evoluutio
- esimerkki
- Esimerkit
- suorittaa
- toteuttaja
- teloitus
- suodatus
- olemassa
- Selittää
- laajentaa
- väärennös
- suosivat
- Kuva
- filee
- Asiakirjat
- suodatus
- Firefox
- Etunimi
- lippulaiva
- Keskittää
- varten
- muoto
- löytyi
- Puitteet
- alkaen
- koko
- toiminnallisuus
- edelleen
- pelaamista
- synnyttää
- tietty
- Hallitus
- Julkisyhteisöt
- Ryhmä
- Ryhmän
- Guangdong
- HAD
- käsi
- hasis
- Olla
- tätä
- Korkea
- suurin
- erittäin
- historia
- Hong
- Hongkong
- isännöi
- Miten
- Kuitenkin
- http
- HTTPS
- Tunnistaminen
- tunnistaa
- tunnistaminen
- if
- laiton
- täytäntöönpano
- työkoneet
- tärkeä
- in
- Mukaan lukien
- Intia
- ilmoitettu
- henkilöt
- tiedot
- Infrastruktuuri
- panos
- asennetaan
- sen sijaan
- ohjeet
- sisäinen
- kansainvälisesti
- tulee
- esitellä
- tutkimus
- IP
- IP-osoitteita
- ISP
- IT
- SEN
- tammikuu
- Kaspersky
- avain
- tuntemus
- tunnettu
- Kong
- suuri
- käynnistää
- kerros
- juridinen
- oikeutus
- laillinen
- Todennäköisesti
- rajallinen
- Lista
- lueteltu
- Ilmoitukset
- Listat
- vähän
- kuormitus
- paikallinen
- paikallisesti
- sijaitsevat
- sijainnit
- kone
- Koneet
- manner
- Enemmistö
- Malesia
- haittaohjelmat
- Malwarebytes
- onnistui
- johto
- monet
- kartta
- ottelu
- max-width
- maksimi
- MD5
- välineet
- mekanismi
- Media
- Jäsenet
- mainitsi
- viesti
- menetelmät
- minimi
- muokata
- modulaarinen
- Moduulit
- Moduulit
- lisää
- Myanmar
- nimetty
- nimet
- luonto
- Tarve
- tarvitaan
- Eikä
- verkko
- seuraava
- Ngo
- Nigeria
- numero
- numerot
- of
- on
- ONE
- verkossa
- online-pelaamista
- vain
- Opera
- toimii
- or
- organisaatio
- organisaatioiden
- peräisin
- Muut
- Muuta
- meidän
- ulos
- näkymät
- ulostulo
- yli
- yleiskatsaus
- oma
- paketit
- erityinen
- passiivinen
- Salasana
- kauneuspilkku
- polku
- esittävä
- suorittaa
- sitkeys
- Filippiinit
- Platon
- Platonin tietotieto
- PlatonData
- anoa
- kytkeä
- liitännäiset
- pistettä
- Suosittu
- mahdollinen
- Kirje
- esittää
- aiemmin
- ensisijainen
- tärkein
- prosessi
- Prosessit
- ominaisuudet
- protokollat
- todistaa
- toimittaa
- maakunnat
- julkinen
- julkisesti
- julkaistu
- puhtaasti
- kysymykset
- satunnainen
- saavutettu
- lukija
- vastaanottaa
- sai
- vastaanottava
- asiakirjat
- toipua
- kirjattu
- rekisterin
- kaukosäädin
- vastata
- raportti
- Raportit
- pyynnöt
- tutkimus
- Tutkijat
- ratkaistu
- vastaus
- johtua
- s
- sama
- skenaario
- skenaariot
- kuvakaappauksia
- osiot
- turvallisuus
- nähneet
- Järjestys
- servers
- palvelu
- Palvelut
- Istunto
- useat
- esitetty
- Näytä
- merkittävästi
- samankaltainen
- koska
- Koko
- pieni
- sosiaalinen
- sosiaalinen media
- Tuotteemme
- Lähteet
- erityisesti
- keinottelu
- Vaihe
- Alkaa
- Aloita
- varastaa
- Yhä
- varastot
- puroihin
- onnistunut
- niin
- järjestelmä
- taulukko
- Taiwan
- ottaa
- Kohde
- kohdennettu
- kohdistaminen
- tavoitteet
- Tee
- Telecom
- tietoliikenne
- Tencent
- kuin
- että
- -
- Filippiinit
- heidän
- Niitä
- sitten
- siksi
- Nämä
- ne
- tätä
- ne
- Kautta
- kauttaaltaan
- aika
- Otsikko
- että
- työkalupakki
- tyyppi
- unique
- saavuttamaton
- Päivitykset
- Päivitykset
- URL
- usb
- käyttää
- käytetty
- käyttäjä
- Käyttäjät
- käyttämällä
- eri
- hyvin
- kautta
- Uhri
- uhrit
- Vietnam
- Haavoittuva
- oli
- we
- verkko
- Web-selaimet
- HYVIN
- tunnettu
- olivat
- Mitä
- kun
- onko
- joka
- vaikka
- leveä
- wikipedia
- tulee
- ikkunat
- with
- ilman
- arvoinen
- olisi
- kirjoittaminen
- XML
- zephyrnet