Tavaly az ESET közzétette a blogbejegyzés az AceCryptorról – az egyik legnépszerűbb és legelterjedtebb cryptor-as-a-service (CaaS), amely 2016 óta működik. 1 I. félévre közzétettük telemetriánk statisztikája, mely szerint a korábbi időszakok trendjei drasztikus változások nélkül folytatódtak.
2 második felében azonban jelentős változást regisztráltunk az AceCryptor használatában. Nemcsak, hogy több mint dupláját láttuk és blokkoltuk a támadásokat 2023 második felében a 2 első félévéhez képest, de azt is észrevettük, hogy a Rescoms (más néven Remcos) elkezdte használni az AceCryptort, ami korábban nem volt így.
Az AceCryptorba csomagolt Rescoms RAT minták túlnyomó többségét kezdeti kompromisszumos vektorként használták több európai országokat, köztük Lengyelországot, Szlovákiát, Bulgáriát és Szerbiát megcélzó spamkampányokban.
A blogbejegyzés főbb pontjai:
- Az AceCryptor 2 második felében is több tíz nagyon jól ismert rosszindulatú programcsaládnak nyújtott csomagolási szolgáltatásokat.
- Annak ellenére, hogy a biztonsági termékek jól ismerik, az AceCryptor elterjedtsége nem mutat csökkenést, ellenkezőleg, a Rescoms kampányok miatt jelentősen megnőtt a támadások száma.
- Az AceCryptor a fenyegetés szereplőinek titkosítója, amely meghatározott országokat és célpontokat céloz meg (pl. egy adott országban lévő vállalatokat).
- 2 második felében az ESET több AceCryptor+Rescoms kampányt észlelt európai országokban, elsősorban Lengyelországban, Bulgáriában, Spanyolországban és Szerbiában.
- A kampányok mögött álló fenyegetettség szereplője bizonyos esetekben visszaélt a feltört fiókokkal, hogy spameket küldjön annak érdekében, hogy azok a lehető leghitelesebbnek tűnjenek.
- A spamkampányok célja a böngészőkben vagy levelezőprogramokban tárolt hitelesítő adatok megszerzése volt, amely sikeres kompromisszum esetén további támadások lehetőségét nyitja meg.
AceCryptor a H2 2023-ban
2023 első felében az ESET körülbelül 13,000 42,000 felhasználót védett meg az AceCryptorral csomagolt rosszindulatú programok ellen. Az év második felében hatalmas növekedés következett be az AceCryptorba csomagolt rosszindulatú programok vadon terjedésének köszönhetően, az észlelések száma megháromszorozódott, ami több mint 1 XNUMX védett ESET-felhasználót eredményezett világszerte. Amint az XNUMX. ábrán látható, a rosszindulatú programok többszörös hirtelen terjedését észleltük. Ezek a kiugrások több spamkampányt mutatnak, amelyek olyan európai országokat céloznak meg, ahol az AceCryptor Rescoms RAT-ot csomagolt (bővebben a Rescoms kampányok szakasz).
Továbbá, ha összehasonlítjuk a minták nyers számát: 2023 első felében az ESET több mint 23,000 2023 egyedi rosszindulatú AceCryptor mintát észlelt; 17,000 második felében „csak” több mint 60 XNUMX egyedi mintát láttunk és észleltünk. Bár ez váratlan lehet, az adatok alaposabb vizsgálata után van egy ésszerű magyarázat. A Rescoms spamkampányai ugyanazt a rosszindulatú fájl(oka)t használták a több felhasználónak küldött e-mail kampányokban, így nőtt a kártevővel találkozók száma, de továbbra is alacsonyan tartotta a különböző fájlok számát. Ez a korábbi időszakokban nem történt meg, mivel a Rescoms-t szinte soha nem használták az AceCryptorral együtt. Az egyedi minták számának csökkenésének másik oka az, hogy néhány népszerű család nyilvánvalóan abbahagyta (vagy majdnem abbahagyta) az AceCryptor használatát CaaS-ként. Példa erre a Danabot kártevő, amely leállította az AceCryptor használatát; továbbá a kiemelkedő RedLine Stealer, amelynek felhasználói abbahagyták az AceCryptor használatát, az ezt a kártevőt tartalmazó AceCryptor minták több mint XNUMX%-os csökkenése alapján.
Amint a 2. ábrán látható, az AceCryptor a Rescoms-on kívül továbbra is terjeszt számos különféle kártevő-családból származó mintákat, mint például a SmokeLoader, a STOP ransomware és a Vidar stealer.
2023 első felében az AceCryptor által csomagolt rosszindulatú programok által leginkább érintett országok Peru, Mexikó, Egyiptom és Türkiye voltak, ahol Peruban (4,700) volt a legtöbb támadás. A Rescoms spamkampányai drámaian megváltoztatták ezeket a statisztikákat az év második felében. A 3. ábrán látható, hogy az AceCryptorba csomagolt kártevők leginkább európai országokat érintettek. A leginkább érintett ország messze Lengyelország, ahol az ESET több mint 26,000 1 támadást akadályozott meg; ezt Ukrajna, Spanyolország és Szerbia követi. És érdemes megemlíteni, hogy ezekben az országokban az ESET-termékek több támadást akadályoztak meg, mint a leginkább érintett országban, Peruban 2023 első felében.
A H2-ben megfigyelt AceCryptor minták gyakran két rosszindulatú programcsaládot tartalmaztak hasznos teherként: Rescoms és SmokeLoader. Kiugrást okozott Ukrajnában a SmokeLoader. Ezt a tényt már említették az ukrán NSDC. Másrészt Lengyelországban, Szlovákiában, Bulgáriában és Szerbiában a megnövekedett aktivitást a Rescomokat végső hasznos teherként tartalmazó AceCryptor okozta.
Rescoms kampányok
2023 első felében a telemetriánkban kevesebb mint száz olyan AceCryptor-minta incidensét láttuk, amelyekben Rescom volt. Az év második felében a Rescoms lett a legelterjedtebb kártevőcsalád, amelyet az AceCryptor csomagolt, több mint 32,000 4 találattal. E próbálkozások több mint fele Lengyelországban történt, majd Szerbia, Spanyolország, Bulgária és Szlovákia következett (XNUMX. ábra).
Kampányok Lengyelországban
Az ESET telemetriájának köszönhetően nyolc jelentős, Lengyelországot célzó spamkampányt figyelhettünk meg 2 második felében. Amint az 2023. ábrán látható, ezek többsége szeptemberben történt, de voltak kampányok augusztusban és decemberben is.
Az ESET összesen több mint 26,000 2 ilyen támadást regisztrált Lengyelországban ebben az időszakban. Az összes spamkampány lengyelországi vállalkozásokat célzott meg, és minden e-mail tárgya nagyon hasonló volt az áldozat cégeknek szóló BXNUMXB ajánlatokról. A támadók a következő trükköket építették be a spam e-mailekbe, hogy a lehető leghihetőbbnek tűnjenek:
- Azok az e-mail címek, amelyekre más cégek utánzott domainjeiről küldtek spam e-maileket. A támadók más TLD-t használtak, megváltoztattak egy betűt a cégnévben vagy a szórendet többszavas cégnév esetén (ezt a technikát typosquatting néven ismerik).
- A legfigyelemreméltóbb az, hogy több kampány is érintett üzleti e-mail kompromisszum – a támadók visszaéltek más vállalati alkalmazottak korábban feltört e-mail fiókjaival spam e-mailek küldésére. Ily módon még ha a potenciális áldozat a szokásos piros zászlókat kereste is, azok egyszerűen nem voltak ott, és az e-mail olyan legitimnek tűnt, amennyire lehetett.
A támadók kutatást végeztek, és a meglévő lengyel cégneveket, sőt a meglévő alkalmazottak/tulajdonosok nevét és elérhetőségeit is felhasználták az e-mailek aláírásakor. Ezt azért tették, hogy abban az esetben, ha egy áldozat megpróbálja a Google-be keresni a feladó nevét, a keresés sikeres legyen, ami a rosszindulatú melléklet megnyitásához vezethet.
- A spam e-mailek tartalma néhány esetben egyszerűbb volt, de sok esetben (mint például a 6. ábra példája) meglehetősen bonyolult. Különösen ezek a bonyolultabb változatok tekinthetők veszélyesnek, mivel eltérnek az általános szöveg szokásos mintájától, amely gyakran tele van nyelvtani hibákkal.
A 6. ábrán látható e-mail üzenetet tartalmaz, amelyet az állítólagos feladó személyes adatainak feldolgozásával kapcsolatos információk követnek, valamint az adatok tartalmához való hozzáférés lehetőségéről, valamint a helyesbítés, törlés, adatkezelési korlátozások korlátozásának jogáról, az adattovábbításhoz való jogról. , kifogás előterjesztésének joga, valamint a felügyeleti hatósághoz történő panasztétel joga”. Maga az üzenet így fordítható:
Tisztelt Uram,
Sylwester vagyok [szerkesztve] innen: [szerkesztve]. Cégét egy üzleti partner ajánlotta nekünk. Kérjük, idézze a mellékelt rendelési listát. Kérjük, tájékoztasson minket a fizetési feltételekről is.
Várjuk válaszát és további megbeszélését.
-
Üdvözlettel,
Az összes kampány mellékletei meglehetősen hasonlónak tűntek (7. ábra). Az e-mailek csatolt archívumot vagy ISO-fájlt tartalmaztak ajánlat/inquiry néven (természetesen lengyelül), néhány esetben rendelési számmal is. Ez a fájl egy AceCryptor végrehajtható fájlt tartalmazott, amely kicsomagolta és elindította a Rescoms programot.
A kártevő viselkedése alapján feltételezzük, hogy ezeknek a kampányoknak a célja az e-mailek és a böngésző hitelesítő adatainak megszerzése volt, és így a megcélzott cégekhez való kezdeti hozzáférés. Bár nem ismert, hogy a hitelesítő adatokat a támadásokat végrehajtó csoporthoz gyűjtötték-e, vagy az ellopott hitelesítő adatokat később más fenyegetés szereplőinek adják el, az biztos, hogy a sikeres kompromisszum lehetőséget teremt további támadásokra, különösen a jelenleg népszerű támadásokra. ransomware támadások.
Fontos kijelenteni, hogy a Rescoms RAT megvásárolható; így sok fenyegetés szereplő használja azt műveletei során. Ezeket a kampányokat nemcsak a célhasonlóság, a mellékletek szerkezete, az e-mail szövege vagy a potenciális áldozatok megtévesztésére használt trükkök és technikák kötik össze, hanem néhány kevésbé nyilvánvaló tulajdonság is. Magában a rosszindulatú programban találtunk olyan műtermékeket (pl. a Rescoms licencazonosítóját), amelyek összekapcsolják ezeket a kampányokat, és ez felfedte, hogy a támadások közül sokat egyetlen fenyegető szereplő hajtott végre.
Kampányok Szlovákiában, Bulgáriában és Szerbiában
A lengyelországi kampányokkal azonos időszakokban az ESET telemetria folyamatban lévő kampányokat regisztrált Szlovákiában, Bulgáriában és Szerbiában is. Ezek a kampányok is főként a helyi cégeket célozták meg, sőt magában a rosszindulatú programban is találhatunk olyan műtermékeket, amelyek ugyanahhoz a fenyegetési szereplőhöz kötik ezeket a kampányokat, akik a kampányokat Lengyelországban végrehajtották. Az egyetlen lényeges dolog, ami változott, természetesen az volt, hogy a spam e-mailek nyelve alkalmas legyen az adott országok számára.
Kampányok Spanyolországban
A korábban említett kampányokon kívül Spanyolországban is megszaporodtak a spam e-mailek, és a Rescoms volt az utolsó hasznos teher. Annak ellenére, hogy megerősíthetjük, hogy legalább az egyik kampányt ugyanaz a fenyegető szereplő hajtotta végre, mint a korábbi esetekben, a többi kampány némileg eltérő mintát követett. Sőt, még a korábbi esetekben azonos műtárgyak is eltértek ezekben, és ebből kifolyólag nem lehet arra következtetni, hogy a spanyolországi hadjáratok ugyanarról a helyről származtak volna.
Következtetés
2023 második felében változást észleltünk az AceCryptor használatában – egy népszerű titkosító, amelyet számos fenyegető szereplő használ számos rosszindulatú programcsalád becsomagolására. Annak ellenére, hogy egyes rosszindulatú programcsaládok, például a RedLine Stealer elterjedtsége csökkent, más fenyegetőzők elkezdték használni, vagy még inkább használták tevékenységeikhez, és az AceCryptor továbbra is erős. Ezekben a kampányokban az AceCryptort több európai ország megcélzására és információk kinyerésére használták. vagy szerezzen kezdeti hozzáférést több vállalathoz. A rosszindulatú programokat ezekben a támadásokban spam e-mailekben terjesztették, amelyek bizonyos esetekben meglehetősen meggyőzőek voltak; néha a spamet is legitim, de visszaélt e-mail fiókokból küldték. Mivel az ilyen e-mailek mellékleteinek megnyitása súlyos következményekkel járhat Önre vagy cégére nézve, javasoljuk, hogy legyen tisztában azzal, hogy mit nyit meg, és használjon megbízható végpontbiztonsági szoftvert, amely képes észlelni a rosszindulatú programokat.
Ha bármilyen kérdése van a WeLiveSecurity-n közzétett kutatásunkkal kapcsolatban, forduljon hozzánk a következő címen veszélyintel@eset.com.
Az ESET Research privát APT intelligenciajelentéseket és adatfolyamokat kínál. Ha bármilyen kérdése van a szolgáltatással kapcsolatban, keresse fel a ESET Threat Intelligence cimre.
IoCs
A kompromisszummutatók (IoC) átfogó listája megtalálható a mi oldalunkon GitHub tárház.
Fájlok
SHA-1 |
Filename |
Érzékelés |
Leírás |
7D99E7AD21B54F07E857 |
PR18213.iso |
Win32/Kryptik.HVOB |
Rosszindulatú csatolás a 2023 decemberében Szerbiában végrehajtott spamkampányból. |
7DB6780A1E09AEC6146E |
zapytanie.7z |
Win32/Kryptik.HUNX |
Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból. |
7ED3EFDA8FC446182792 |
20230904104100858.7z |
Win32/Kryptik.HUMX |
Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban és Bulgáriában végrehajtott spamkampányból. |
9A6C731E96572399B236 |
20230904114635180.iso |
Win32/Kryptik.HUMX |
Rosszindulatú csatolás a Szerbiában 2023 szeptemberében végrehajtott spamkampányból. |
57E4EB244F3450854E5B |
SA092300102.iso |
Win32/Kryptik.HUPK |
Rosszindulatú csatolás a Bulgáriában 2023 szeptemberében végrehajtott spamkampányból. |
178C054C5370E0DC9DF8 |
zamowienie_135200.7z |
Win32/Kryptik.HUMI |
Rosszindulatú csatolás a 2023 augusztusában Lengyelországban végrehajtott spamkampányból. |
394CFA4150E7D47BBDA1 |
PRV23_8401.iso |
Win32/Kryptik.HUMF |
Rosszindulatú csatolás a 2023 augusztusában Szerbiában végrehajtott spamkampányból. |
3734BC2D9C321604FEA1 |
BP_50C55_20230 |
Win32/Kryptik.HUMF |
Rosszindulatú csatolás a Bulgáriában 2023 augusztusában végrehajtott spamkampányból. |
71076BD712C2E3BC8CA5 |
20_J402_MRO_EMS |
Win32/Rescoms.B |
Rosszindulatú csatolás a 2023 augusztusában Szlovákiában végrehajtott spamkampányból. |
667133FEBA54801B0881 |
7360_37763.iso |
Win32/Rescoms.B |
Rosszindulatú csatolás a Bulgáriában 2023 decemberében végrehajtott spamkampányból. |
AF021E767E68F6CE1D20 |
zapytanie ofertowe.7z |
Win32/Kryptik.HUQF |
Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból. |
BB6A9FB0C5DA4972EFAB |
129550.7z |
Win32/Kryptik.HUNC |
Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból. |
D2FF84892F3A4E4436BE |
Zamowienie_ andre.7z |
Win32/Kryptik.HUOZ |
Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból. |
DB87AA88F358D9517EEB |
20030703_S1002.iso |
Win32/Kryptik.HUNI |
Rosszindulatú csatolás a Szerbiában 2023 szeptemberében végrehajtott spamkampányból. |
EF2106A0A40BB5C1A74A |
Zamowienie_830.iso |
Win32/Kryptik.HVOB |
Rosszindulatú csatolás a 2023 decemberében Lengyelországban végrehajtott spamkampányból. |
FAD97EC6447A699179B0 |
lista zamówień i szczegółowe zdjęcia.arj |
Win32/Kryptik.HUPK |
Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból. |
FB8F64D2FEC152D2D135 |
Pedido.iso |
Win32/Kryptik.HUMF |
Rosszindulatú csatolás a 2023 augusztusában Spanyolországban végrehajtott spamkampányból. |
MITER ATT&CK technikák
Ez a táblázat felhasználásával készült 14 verzió a MITER ATT&CK keretrendszer.
taktika |
ID |
Név |
Leírás |
Felderítés |
Gyűjtsd össze az áldozat személyazonosságára vonatkozó információkat: e-mail címeket |
Az e-mail címeket és elérhetőségeket (akár nyilvánosan elérhető forrásokból vásárolt, akár begyűjtött) adathalászati kampányokban használták, hogy több országban is megcélozzák a vállalatokat. |
|
Erőforrás-fejlesztés |
Kompromisszumos fiókok: E-mail fiókok |
A támadók feltört e-mail fiókokat használnak adathalász e-mailek küldésére spamkampányokban, hogy növeljék a spam e-mailek hitelességét. |
|
Lehetőségek beszerzése: Malware |
A támadók adathalász kampányokhoz vásárolták és használták az AceCryptort és a Rescoms-t. |
||
Kezdeti hozzáférés |
Adathalászat |
A támadók adathalász üzeneteket használtak rosszindulatú mellékletekkel, hogy feltörjék a számítógépeket és információkat lopjanak el több európai ország vállalataitól. |
|
Adathalászat: Adathalász melléklet |
A támadók adathalász üzeneteket használtak számítógépek feltörésére és információk ellopására több európai ország vállalataitól. |
||
Végrehajtás |
Felhasználói végrehajtás: rosszindulatú fájl |
A támadók arra támaszkodtak, hogy a felhasználók rosszindulatú fájlokat nyitottak meg és indítottak el az AceCryptor által csomagolt kártevőkkel. |
|
Hitelesítési adatok hozzáférése |
Hitelesítési adatok a Jelszóboltokból: Hitelesítési adatok a webböngészőkből |
A támadók megpróbáltak hitelesítő adatokat ellopni a böngészőkből és az e-mail kliensekből. |
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/
- :is
- :nem
- :ahol
- 000
- 1
- 13
- 14
- 17
- 2016
- 2023
- 23
- 26%
- 32
- 36
- 7
- 700
- 8
- 9
- a
- Képes
- Rólunk
- visszaélt
- hozzáférés
- kísért
- Szerint
- Fiókok
- át
- tevékenységek
- tevékenység
- szereplők
- címek
- tanácsot ad
- érintett
- Után
- Minden termék
- állítólagos
- majdnem
- már
- Is
- am
- an
- és a
- andre
- Másik
- bármilyen
- külön
- APT
- Archív
- VANNAK
- körül
- AS
- feltételezni
- At
- Támadások
- Kísérletek
- Augusztus
- elérhető
- átlagos
- tudatában van
- B2B
- alapján
- BE
- lett
- mert
- óta
- viselkedés
- mögött
- zárolt
- megvett
- böngésző
- böngészők
- épült
- Bulgária
- üzleti
- vállalkozások
- de
- by
- Caas
- Kampány
- Kampányok
- TUD
- nem tud
- képességek
- végrehajtott
- eset
- esetek
- okozott
- bizonyos
- lánc
- változik
- megváltozott
- Változások
- választás
- ügyfél részére
- közelebb
- COM
- kombináció
- Companies
- vállalat
- összehasonlítani
- összehasonlítás
- panasz
- átfogó
- kompromisszum
- Veszélyeztetett
- számítógépek
- megállapítja,
- megerősít
- összefüggő
- Következmények
- figyelembe vett
- kapcsolat
- tartalmazott
- tartalmaz
- tartalom
- tovább
- ellentétes
- tudott
- országok
- ország
- Tanfolyam
- HITELEZÉS
- Hitelesítő adatok
- Hitelesség
- hihető
- Jelenleg
- napi
- Veszélyes
- dátum
- december
- Elutasítása
- csökkenés
- kimutatására
- észlelt
- eltér
- DID
- különböző
- tárgyalt
- vita
- megosztott
- domainek
- csinált
- kétszeresére
- drámaian
- csökkent
- két
- alatt
- e
- minden
- Egyiptom
- nyolc
- bármelyik
- Bonyolult
- e-mailek
- alkalmazottak
- Endpoint
- Végpontbiztonság
- különösen
- európai
- Európai országok
- Még
- példa
- végrehajtás
- létező
- tapasztalt
- magyarázat
- kivonat
- tény
- családok
- család
- messze
- kevesebb
- Ábra
- filé
- Fájlok
- utolsó
- Találjon
- vezetéknév
- zászlók
- követ
- következő
- A
- Előre
- talált
- Keretrendszer
- ból ből
- további
- Továbbá
- Nyereség
- összegyűjtött
- cél
- megy
- nagyobb
- legnagyobb
- Csoport
- kellett
- fél
- kéz
- történik
- történt
- Legyen
- Találat
- Hogyan
- HTTPS
- száz
- i
- ID
- Identitás
- if
- kép
- fontos
- in
- Beleértve
- Bejegyzett
- Növelje
- <p></p>
- növekvő
- jelzések
- mutatók
- tájékoztat
- információ
- kezdetben
- Érdeklődés
- belső
- Intelligencia
- bele
- részt
- ISO
- IT
- maga
- jpeg
- éppen
- tartás
- ismert
- nyelv
- a későbbiekben
- indított
- indítás
- vezet
- legkevésbé
- jogos
- kevesebb
- levél
- Engedély
- mint
- LIMIT
- vonalak
- Lista
- helyi
- néz
- nézett
- Elő/Utó
- főleg
- Többség
- csinál
- rosszindulatú
- malware
- sok
- tömeges
- említett
- megemlíteni
- üzenet
- üzenetek
- Mexikó
- esetleg
- hibákat
- több
- a legtöbb
- Legnepszerubb
- többnyire
- mozgó
- mozgó átlag
- sok
- többszörös
- név
- Nevezett
- nevek
- soha
- figyelemre méltó
- szám
- megfigyelni
- szerez
- Nyilvánvaló
- of
- Ajánlatok
- gyakran
- on
- ONE
- folyamatban lévő
- csak
- nyitva
- nyitás
- nyit
- üzemeltetési
- Művelet
- or
- érdekében
- származik
- Más
- mi
- ki
- felett
- Csomag
- csomagolt
- oldal
- különös
- partner
- Jelszó
- Mintás
- fizetés
- Emberek (People)
- időszak
- időszakok
- személyes
- peru
- Adathalászat
- Hely
- Plató
- Platón adatintelligencia
- PlatoData
- kérem
- pont
- Lengyelország
- lengyel
- Népszerű
- lehetőségek
- lehetőség
- lehetséges
- potenciális
- prevalenciája
- uralkodó
- megakadályozták
- előző
- korábban
- magán
- feldolgozás
- Termékek
- kiemelkedő
- ingatlanait
- védett
- ad
- nyilvánosan
- közzétett
- egészen
- idézet
- emel
- ransomware
- Ransomware támadások
- PATKÁNY
- Nyers
- ok
- ésszerű
- ajánlott
- Piros
- Piros zászlók
- eltakarni
- tekintetében
- nyilvántartott
- megbízható
- Jelentések
- kutatás
- válasz
- korlátozások
- kapott
- felfedve
- szaggatta
- túrák
- jobb
- s
- azonos
- látta
- Keresés
- Második
- biztonság
- látott
- küld
- feladó
- elküldés
- küldött
- szeptember
- Szerbia
- szolgáltatás
- Szolgáltatások
- szigorú
- váltás
- kellene
- előadás
- mutató
- mutatott
- jelentős
- jelentősen
- aláírás
- hasonló
- egyszerűbb
- óta
- Mivel 2016
- Úr
- So
- szoftver
- eladott
- néhány
- néha
- némileg
- Források
- Spanyolország
- spam
- különleges
- tüske
- tüskék
- terjedés
- standard
- kezdődött
- Állami
- statisztika
- Még mindig
- lopott
- megáll
- megállt
- memorizált
- árnyékolók
- erős
- struktúra
- tárgy
- sikeres
- ilyen
- hirtelen
- megfelelő
- túlfeszültség
- táblázat
- cél
- célzott
- célzás
- célok
- technika
- technikák
- tíz
- feltételek
- szöveg
- mint
- hogy
- A
- azok
- Őket
- Ott.
- Ezek
- ők
- dolog
- ezt
- azok
- bár?
- fenyegetés
- fenyegetés szereplői
- Így
- NYAKKENDŐ
- idő
- időrendben
- nak nek
- együtt
- Végösszeg
- átruházás
- Trends
- kipróbált
- megháromszorozza
- Türkiye
- kettő
- Ukrajna
- Ukrajnák
- Váratlan
- egyedi
- ismeretlen
- us
- Használat
- használ
- használt
- Felhasználók
- segítségével
- szokásos
- Hatalmas
- verzió
- nagyon
- Áldozat
- áldozatok
- Látogat
- volt
- hullámok
- Út..
- we
- háló
- JÓL
- jól ismert
- voltak
- Mit
- amikor
- vajon
- ami
- míg
- WHO
- akinek
- szélesség
- Vadon
- val vel
- nélkül
- szó
- világszerte
- érdemes
- lenne
- év
- te
- A te
- zephyrnet