Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מתקפת שרשרת האספקה

חוקרי ESET ניתחו מתקפת שרשרת אספקה ​​תוך שימוש לרעה במפתח תוכנה ישראלי כדי לפרוס את Fantasy, המגב החדש של Agrius, עם קורבנות כולל תעשיית היהלומים

חוקרי ESET גילו מגב חדש וכלי הביצוע שלו, שניהם מיוחסים לקבוצת Agrius APT, תוך ניתוח מתקפת שרשרת האספקה ​​המתעללת במפתח תוכנה ישראלי. הקבוצה ידועה בפעולות ההרסניות שלה.

בפברואר 2022 החלה Agrius לכוון לחברות ייעוץ בתחום משאבי אנוש ו-IT ישראליות ולמשתמשים בחבילת תוכנה ישראלית המשמשת בתעשיית היהלומים. אנו מאמינים שמפעילי Agrius ביצעו מתקפת שרשרת אספקה ​​תוך שימוש לרעה במפתח התוכנה הישראלי כדי לפרוס את המגב החדש שלהם, Fantasy, וכלי חדש לתנועה לרוחב ולביצוע Fantasy, Sandals.

מגב הפנטזיה בנוי על היסודות של המאמר שדווח בעבר מגב שליח אך אינו מנסה להתחזות לתוכנת כופר, כפי שעשה אפוסטל במקור. במקום זאת, זה הולך ישר לעבודה למחוק נתונים. הקורבנות נצפו בדרום אפריקה - שם החל הסיור מספר שבועות לפני פריסת פנטסי - ישראל והונג קונג.

נקודות מפתח של פוסט זה בבלוג:

  • Agrius ביצעה מתקפת שרשרת אספקה ​​תוך שימוש לרעה בחבילת תוכנה ישראלית המשמשת בתעשיית היהלומים.
  • לאחר מכן, הקבוצה פרסה מגב חדש שקראנו לו Fantasy. רוב בסיס הקוד שלו מגיע מאפוסטל, המגב הקודם של אגריוס.
  • יחד עם Fantasy, Agrius גם פרסה כלי חדש לתנועה לרוחב ולביצוע Fantasy שקראנו לו סנדלים.
  • הקורבנות כוללים חברות משאבי אנוש ישראליות, חברות ייעוץ IT וסיטונאי יהלומים; ארגון דרום אפריקאי הפועל בתעשיית היהלומים; ותכשיטן בהונג קונג.

סקירה כללית של הקבוצה

אגריוס הוא חדש יותר מיושרת לאיראן קבוצה המכוונת לקורבנות בישראל ובאיחוד האמירויות הערביות מאז 2020. הקבוצה פרסה בתחילה מגב, Apostle, מחופש לתוכנת כופר, אך מאוחר יותר שליח שונה לתוך תוכנת כופר מלאה. Agrius מנצלת נקודות תורפה ידועות ביישומים הפונות לאינטרנט כדי להתקין קונכיות, ולאחר מכן מבצעת סיור פנימי לפני המעבר לרוחב ולאחר מכן פורס את המטענים הזדוניים שלה.

סקירת מסע פרסום

ב- 20 בפברוארth, 2022 בארגון בתעשיית היהלומים בדרום אפריקה, Agrius פרסה כלי קציר אישורים, כנראה כהכנה לקמפיין הזה. ואז, ב-12 במרץth, 2022, פתחה אגריוס במתקפת הניגוב על ידי פריסת פנטזיה וסנדלים, תחילה לקורבן בדרום אפריקה ולאחר מכן לקורבנות בישראל ולבסוף לקורבן בהונג קונג.

הנפגעים בישראל כוללים חברת שירותי תמיכה ב-IT, סיטונאי יהלומים וחברת ייעוץ משאבי אנוש. הקורבנות הדרום אפריקאים הם מארגון יחיד בתעשיית היהלומים, כאשר הקורבן בהונג קונג הוא תכשיטן.

איור 1. ציר זמן ומיקומים של הקורבן

הקמפיין נמשך פחות משלוש שעות ובמסגרת הזמן הזו לקוחות ESET כבר היו מוגנים באמצעות זיהויים המזהים את Fantasy כמגב וחוסמים את ביצועה. ראינו את מפתח התוכנה דוחף עדכונים נקיים תוך מספר שעות מההתקפה. פנינו למפתח התוכנה כדי להודיע ​​להם על פשרה אפשרית, אך פניותינו לא נענו.

מתכונן ליציאה

הכלים הראשונים שנפרסו על ידי מפעילי Agrius למערכות קורבנות, באמצעים לא ידועים, היו:

  • Minidump"יישום C# של פונקציונליות mimikatz/pypykatz minidump כדי לקבל אישורים מ- LSASS dumps"
  • SecretsDump, סקריפט Python ש"מבצעת טכניקות שונות להשלכת hashes ממכונה מרוחקת מבלי להפעיל שם סוכן כלשהו"
  • Host2IP, כלי C#/.NET מותאם אישית הפותר שם מארח לכתובת IP.

שמות משתמש, סיסמאות ושמות מארחים שנאספו על ידי הכלים הללו נדרשים כדי שהסנדלים יוכלו להפיץ ולהפעיל בהצלחה את מגב הפנטזיה. מפעילי Agrius פרסו את MiniDump ו- SecretsDump לקורבן הראשון של הקמפיין הזה ב-20 בפברוארth, 2022, אך המתינו עד 12 במרץth, 2022 לפריסת Host2IP, Fantasy וסנדלים (ברצף).

סנדלים: להצית את הפנטזיה (מגב)

סנדלים הוא קובץ הפעלה של Windows 32 סיביות שנכתב ב-C#/.NET. בחרנו את השם כי סנדלים היא אנגרמה של כמה מהטיעונים של שורת הפקודה שהיא מקבלת. הוא משמש לחיבור למערכות באותה רשת באמצעות SMB, לכתוב קובץ אצווה לדיסק שמפעיל את מגב הפנטזיה, ולאחר מכן להפעיל את קובץ האצווה באמצעות PsExec עם מחרוזת שורת הפקודה הזו:

  • PsExec.exe /accepteula -d -u "" -p "" -s "C:.bat"

לאפשרויות PsExec יש את המשמעויות הבאות:

  • -d – אל תחכה לסיום התהליך (לא אינטראקטיבי).
  • /accepteula – דחק תצוגה של תיבת הדו-שיח של הרישיון.
  • -s – הפעל את התהליך המרוחק ב- מערכת חֶשְׁבּוֹן.

סנדלים לא כותבים את מגב הפנטזיה למערכות מרוחקות. אנו מאמינים שמגב הפנטזיה נפרס באמצעות מתקפת שרשרת האספקה ​​באמצעות מנגנון עדכון התוכנה של מפתח התוכנה. הערכה זו מבוססת על מספר גורמים:

  • כל הקורבנות היו לקוחות של מפתח התוכנה המושפע;
  • מגב הפנטזיה נקרא באופן דומה לגרסאות לגיטימיות של התוכנה;
  • כל הקורבנות הוציאו להורג את מגב הפנטזיה בתוך מסגרת זמן של 2.5 שעות, כאשר קורבנות בדרום אפריקה היו ממוקדים תחילה, אחר כך קורבנות בישראל, ולבסוף קורבנות בהונג קונג (אנו מייחסים את העיכוב במיקוד להבדלים באזורי זמן וזמן צ'ק-אין מקודד. בתוך התוכנה הלגיטימית); ו,
  • לבסוף, מגב הפנטזיה נכתב והוצא להורג מ, %SYSTEM%WindowsTemp, ספריית ברירת המחדל הזמנית עבור מערכות Windows.

בנוסף, אנו מאמינים שהקורבנות כבר השתמשו ב-PsExec, ומפעילי Agrius בחרו להשתמש ב-PsExec כדי להשתלב בפעילות ניהולית טיפוסית במכונות של הקורבנות, ולמען קלות ביצוע קבצי אצווה. טבלה 1 מפרטת את הטיעונים של שורת הפקודה המקובלים על ידי סנדלים.

טבלה 1. טיעוני סנדלים ותיאוריהם

טיעון תיאור דרוש
-f נתיב ושם קובץ לקובץ המכיל רשימה של שמות מארחים שיש למקד אליהם. יש
-u שם המשתמש שישמש לכניסה לשמות המארח המרוחקים ב-argument -f. יש
-p שם המשתמש שישמש לכניסה לשמות המארח המרוחקים ב-argument -f. יש
-l הנתיב ושם הקובץ של מגב הפנטזיה במערכת המרוחקת שיבוצע על ידי קובץ האצווה שנוצר על ידי Sandals. יש
-d המיקום שאליו יכתבו סנדלים את קובץ האצווה במערכת המרוחקת. מיקום ברירת המחדל הוא %WINDOWS%טמפ. לא
-s משך הזמן, בשניות, שסנדלים ישנו בין כתיבת קובץ האצווה לדיסק ועד לביצוע. ברירת המחדל היא שתי שניות. לא
-קובץ or
-אקראי or
-a rsa
If -a אחריה המילה פילה ובנתיב ושם קובץ, Sandals משתמש במפתח ההצפנה בקובץ שסופק. אם -a ואחריו RSA or אקראי, סנדלים משתמש ב ספקית RSACryptoService מחלקה ליצירת זוג מפתחות ציבורי-פרטי בגודל מפתח של 2,048. לא
-דנ מציין לאיזה כונן להתחבר במערכת מרוחקת דרך SMB. ברירת המחדל היא C:. לא
-נ.ב מיקום PsExec בדיסק. ברירת המחדל היא psexec.exe בספריית העבודה הנוכחית. לא
-רא If -רא מסופק בזמן ריצה, הוא מגדיר את המשתנה דגל ל נָכוֹן (מוגדר בהתחלה ל לא נכון). אם דגל=נכון, סנדלים מוחקים את כל הקבצים שנכתבו לדיסק בספריית העבודה הנוכחית. אם דגל=שקר, סנדלים מדלגים על שלב ניקוי הקבצים. לא

שם קובץ האצווה שנכתב לדיסק על ידי סנדלים . בת, כאשר שם הקובץ הוא הפלט של ה- שיטת Guid.NewGuid().. דוגמה לקובץ אצווה של סנדלים מוצגת באיור 2.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

איור 2. קובץ אצווה של סנדלים (למעלה, באדום) ופרמטר שורת הפקודה המפוענחת (למטה, בכחול)

המחרוזת base64 שאחריה fantasy35.exe הוא כנראה שריד לדרישות הביצוע של Apostle (פרטים נוספים ב- ייחוס לאגריוס סָעִיף). עם זאת, מגב הפנטזיה מחפש רק טיעון של 411 ומתעלם מכל קלט זמן ריצה אחר (ראה הסעיף הבא למידע נוסף).

מגב פנטזיה

מגב הפנטזיה הוא גם קובץ הפעלה של Windows 32 סיביות שנכתב ב-C#/.NET, הנקרא כך על שם שמות הקבצים שלו: fantasy45.exe ו fantasy35.exe, בהתאמה. איור 3 מתאר את זרימת הביצוע של מגב הפנטזיה.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

איור 3. זרימת ביצוע מגב פנטזיה

בתחילה, Fantasy יוצר mutex כדי להבטיח שרק מופע אחד פועל. הוא אוסף רשימה של כוננים קבועים אך אינו כולל את הכונן שבו %WINDOWS% ספרייה קיימת. ואז הוא נכנס ללולאת for חוזרת על רשימת הכוננים כדי לבנות רישום ספריות רקורסיבי, ומשתמש ב- RNGCryptoServiceProvider.GetBytes שיטה ליצור רצף חזק מבחינה קריפטוגרפית של ערכים אקראיים במערך של 4096 בתים. אם ארגומנט זמן ריצה של 411 מסופק למגב, ה ל לולאה מחליפה את התוכן של כל קובץ עם מערך הבתים שהוזכר לעיל באמצעות מקנן בזמן לוּלָאָה. אחרת ה ל לולאה מחליפה רק קבצים עם סיומת קובץ הרשומה בנספח.

לאחר מכן פנטזיה מקצה חותמת זמן ספציפית (2037-01-01 00:00:00) למאפייני חותמת הזמן של הקובץ:

  • זמן יצירה
  • LastAccessTime
  • LastWriteTime
  • CreationTimeUtc
  • SetLastAccessTimeUtc
  • LastWriteTimeUtc

ולאחר מכן מוחק את הקובץ. זה נעשה ככל הנראה כדי להקשות על התאוששות וניתוח משפטי.

במהלך ל לולאה, מגב הפנטזיה סופר שגיאות בתוך הספרייה הנוכחית בעת ניסיון לדרוס קבצים. אם מספר השגיאות עולה על 50, הוא כותב קובץ אצווה, %WINDOWS%Temp.bat, שמוחק את הספרייה עם הקבצים שגורמים לשגיאות, ולאחר מכן מוחק את עצמו. מחיקת הקבצים תתחדש בספרייה הבאה ברשימת היעד.

פעם אחת ל הלולאה הושלמה, מגב הפנטזיה יוצר קובץ אצווה %WINDOWS%טמפ נקרא registry.bat. קובץ האצווה מוחק את מפתחות הרישום הבאים:

  • HKCR.EXE
  • HKCR.dll
  • HKCR*

לאחר מכן הוא מריץ את הפעולות הבאות כדי לנסות לנקות את זיכרון המטמון של מערכת הקבצים:

  • %windir%system32rundll32.exe advapi32.dll,ProcessIdleTasks

לבסוף, registry.bat מוחק את עצמו (דל %0).

לאחר מכן, מגב הפנטזיה מנקה את כל יומני האירועים של Windows ויוצר קובץ אצווה נוסף, system.batב %WINDOWS%טמפ, שמוחק באופן רקורסיבי את כל הקבצים שעליהם %SYSTEMDRIVE%, מנסה לנקות את זיכרון המטמון של מערכת הקבצים ומחיקה עצמית. ואז Fantasy ישן שתי דקות לפני שהוא מחליף את של המערכת רשומת האתחול.

ואז פנטזיה כותבת עוד קובץ אצווה, %WINDOWS%Tempremover.bat, שמוחק את מגב הפנטזיה מהדיסק ואז מוחק את עצמו. ואז Fantasy wiper ישן למשך 30 שניות לפני הפעלה מחדש של המערכת עם קוד סיבה SHTDN_REASON_MAJOR_OTHER (0x00000000) - בעיה אחרת.

סביר להניח שכך %SYSTEMDRIVE% החלמה אפשרית. נצפה שהקורבנות חוזרים לפעול תוך מספר שעות.

ייחוס לאגריוס

חלק גדול מבסיס הקוד מאפוסטל, בתחילה מגב שהתחזה לתוכנת כופר ולאחר מכן עודכן לתוכנת כופר בפועל, הועתק ישירות לפנטסי ופונקציות רבות אחרות בפנטזיה שונו רק מעט מאפוסטל, כלי אגריוס ידוע. עם זאת, הפונקציונליות הכוללת של Fantasy היא של מגב ללא כל ניסיון להתחזות לתוכנת כופר. איור 4 מציג את פונקציות מחיקת הקבצים ב- Fantasy ו- Apostle, בהתאמה. יש רק כמה שינויים קטנים בין הפונקציה המקורית ב-Apostle לבין היישום של Fantasy.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

איור 4. פונקציות מחיקת קבצים ממגב הפנטזיה (למעלה, באדום) ומתוכנת הכופר של השליח (למטה, בירוק)

איור 4. פונקציות מחיקת קבצים ממגב הפנטזיה (למעלה, באדום) ומתוכנת הכופר של השליח (למטה, בירוק)

איור 5 מראה שפונקציית רישום הספריות היא כמעט העתקה ישירה, כאשר רק משתני הפונקציה מקבלים תיקון קל בין Apostle ל-Fantasi.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

איור 5. פונקציות רשימות ספריות ממגב הפנטזיה (למעלה, באדום) ותוכנת הכופר של השליח (למטה, בירוק)

לבסוף, GetSubDirectoryFileListRecursive הפונקציה באיור 6 היא גם כמעט העתקה מדויקת.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

איור 6. פונקציות ריקורס ספריות רקורסיביות ממגב הפנטזיה (למעלה, באדום) ותוכנת הכופר של השליח (למטה, בירוק)

בנוסף לשימוש החוזר בקוד, אנו יכולים לראות שרידים של זרימת הביצוע של השליח בפנטזיה. בניתוח המקורי של השליח, SentinelOne מציין כי "ביצוע נכון של גרסת הכופר מחייב לספק לה ארגומנט מקודד base64 המכיל XML של אובייקט 'RSAParameters'. טיעון זה מועבר ונשמר כמפתח הציבורי המשמש לתהליך ההצפנה וככל הנראה נוצר במכונה שבבעלות שחקן האיום." אנו יכולים לראות בקובץ האצווה באיור 7, ש-Sandals יוצר במערכות מרוחקות כדי להפעיל את Fantasy, שאותו ארגומנט מקודד base64 המכיל XML של RSAparameters האובייקט מועבר לפנטזיה בזמן ריצה. פנטזיה, לעומת זאת, לא משתמשת בארגומנט זמן ריצה זה.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

איור 7. סנדלים מעבירים אל Fantasy את אותו אובייקט RSAParameters שבו השתמשו בתוכנת הכופר של Apostle

סיכום

מאז גילויו ב-2021, Agrius התמקדה אך ורק בפעולות הרסניות. לשם כך, מפעילי Agrius ככל הנראה ביצעו מתקפת שרשרת האספקה ​​על ידי מיקוד מנגנוני עדכון תוכנה של חברת תוכנה ישראלית כדי לפרוס את Fantasy, המגב החדש ביותר שלה, לקורבנות בישראל, הונג קונג ודרום אפריקה. פנטזיה דומה במובנים רבים למגב הקודם של Agrius, Apostle, שהתחזה בתחילה לתוכנת כופר לפני שנכתב מחדש להיות תוכנת כופר בפועל. Fantasy לא עושה מאמץ להתחפש לתוכנת כופר. מפעילי Agrius השתמשו בכלי חדש, Sandals, כדי להתחבר מרחוק למערכות ולהפעיל Fantasy.

לכל שאלה לגבי המחקר שלנו שפורסם ב-WeLiveSecurity, אנא צור איתנו קשר בכתובת threatintel@eset.com.

ESET Research מציעה גם דוחות מודיעין פרטיים של APT והזנות נתונים. לכל שאלה לגבי שירות זה, בקר באתר ESET Threat Intelligence עמוד.

IoCs

SHA-1 שם הקובץ איתור תיאור
1A62031BBB2C3F55D44F59917FD32E4ED2041224 fantasy35.exe MSIL/KillDisk.I מגב פנטזיה.
820AD7E30B4C54692D07B29361AECD0BB14DF3BE fantasy45.exe MSIL/KillDisk.I מגב פנטזיה.
1AAE62ACEE3C04A6728F9EDC3756FABD6E342252 host2ip.exe לְנַקוֹת פותר שם מארח לכתובת IP.
5485C627922A71B04D4C78FBC25985CDB163313B MiniDump.exe MSIL/Riskware.LsassDumper.H יישום מינידמפ של Mimikatz המשליך אישורים מ-LSASS.
DB11CBFFE30E0094D6DE48259C5A919C1EB57108 registry.bat BAT/Agent.NRG קובץ אצווה שמנגב כמה מפתחות רישום ונשמט ומבוצע על ידי מגב הפנטזיה.
3228E6BC8C738781176E65EBBC0EB52020A44866 secretsdump.py Python/Impacket.A סקריפט Python שמטיל גיבוב של אישורים.
B3B1EDD6B80AF0CDADADD1EE1448056E6E1B3274 spchost.exe MSIL/Agent.XH סנדלים כלי תנועה לרוחב ומפזר פנטזיה.

טכניקות MITER ATT & CK

שולחן זה נבנה באמצעות גרסה 12 של מסגרת MITER ATT & CK.

טקטיקה ID שם תיאור
פיתוח משאבים T1587 לפתח יכולות Agrius בונה כלי עזר לשימוש במהלך תהליך ניצול פעיל.
T1587.001 פיתוח יכולות: תוכנות זדוניות Agrius בונה תוכנות זדוניות מותאמות אישית כולל מגבים (פנטזיה) וכלי תנועה לרוחב (סנדלים).
גישה ראשונית T1078.002 חשבונות תקפים: חשבונות דומיין מפעילי Agrius ניסו ללכוד אישורים במטמון ולאחר מכן להשתמש בהם לתנועה לרוחב.
T1078.003 חשבונות תקפים: חשבונות מקומיים מפעילי Agrius ניסו להשתמש באישורי מטמון מחשבונות מקומיים כדי לקבל גישה ראשונית למערכות נוספות בתוך רשת פנימית.
הוצאה לפועל T1059.003 מתורגמן פקודות ותסריטים: מעטפת הפקודות של Windows Fantasy וסנדלים משתמשים שניהם בקבצי אצווה הפועלים דרך מעטפת הפקודה של Windows.
הסלמת פריבילגיות T1134 גישה לאסימונים פנטזיה משתמשת ב LookupPrivilegeValue ו AdjustTokenPrivilege ממשקי API ב - - - להעניק את אסימון התהליך שלו SeShutdownPrivilege כדי לאתחל את Windows.
התחמקות הגנה T1070.006 הסרת אינדיקטור על מארח: Timestomp מפעילי Agrius קבעו את חותמות הזמן של האוסף של פנטזיה וסנדלים.
גישה לאישור T1003 השלכת אישורי מערכת ההפעלה מפעילי Agrius השתמשו במספר כלים כדי להטיל אישורי מערכת הפעלה לשימוש בתנועה לרוחב.
גילוי פערים T1135 גילוי שיתוף ברשת מפעילי Agrius השתמשו באישורים שמורים במטמון כדי לבדוק גישה למערכות אחרות בתוך רשת פנימית.
תנועה צדדית T1021.002 שירותים מרוחקים: שיתופי ניהול SMB/Windows מפעילי Agrius השתמשו באישורי מטמון כדי להתחבר דרך SMB למערכות בתוך רשת פנימית מנוצלת.
T1570 העברת כלים לרוחב מפעילי Agrius השתמשו בסנדלים כדי לדחוף קבצי אצווה מעל SMB למערכות אחרות בתוך רשת פנימית.
פְּגִיעָה T1485 הרס נתונים מגב הפנטזיה מחליף נתונים בקבצים ואז מוחק את הקבצים.
T1561.002 מחיקת דיסק Fantasy מנגב את ה-MBR של כונן Windows ומנסה למחוק את מחיצת מערכת ההפעלה.
T1561.001 מחיקת דיסק: מחיקת תוכן דיסק Fantasy מוחק את כל תוכן הדיסק מכוננים שאינם של Windows שהם כוננים קבועים.
T1529 כיבוי מערכת/אתחול מחדש Fantasy מאתחל את המערכת לאחר השלמת מטעני הדיסק ומחיקת הנתונים שלה.

Fantasy - מגב חדש של Agrius שנפרס באמצעות מודיעין נתונים של PlatoBlockchain לתקפת שרשרת אספקה. חיפוש אנכי. איי.

נספח

סיומות קבצים (682) ממוקדות על ידי Fantasy wiper כאשר אינן ממקדות לכל סיומות הקבצים. סיומות קבצים מודגשות ב צהוב (68) הם סיומות שמות קבצים נפוצות ב-Windows. במיוחד נעדרות סיומות קבצים dll ו sys.

$ $ $ להתמזג דרו jsp nyf qualsoftcode שטרם נקבע
$db 1. תערובת DSB kb2 שלום להאיץ את הגיבוי 2015 טקס
001 2. תערובת dss kbx obj להאיץ את הגיבוי 2016 Tga
002 כתם DTDs kc2 obk להאיץ את הגיבוי 2017 thm
003 bm3 DWG kdb ODB גיבוי מהיר טיבי
113 bmk DXB kdbx odc qv~ tibkp
3dm יצוא ספרים dxf kdc odf r3d טיף
3ds bpa dxg מפתח odg חיל האוויר המלכותי tig
3fr bpb em1 kf var rar tis
3g2 BPM epk kpdx ODP עכברוש tlg
3GB bpn eps פריסה ods חי tmp
3pr bps erbsql lbf ODT rb tmr
73b bpw ERF lcb אוב Rbc טור
7z bsa esm לדאבק ogg rbf טראן
__א בּוּפ exe litemod שמן RBK ttbk
__ב c exf llx זקן rbs txt
ab CAA fbc LNK onepkg rdb Uci
ab4 CAS fbf ltx ORF Re4 upk
אבא cbk fbk lua אורי rgss3a v2i
אבו cbs fbu lvl מקור שולי vb
abf cbu fbw m ost rm vbk
abk cdf fdb m2 וטג rmbak vbm
אבו cdr ff m3u oth rmgb vbox-prev
abu1 cdr3 ffd m4a Otp rofl כרטיס ביקור אלקטרוני
accdb cdr4 fff m4v OTS כן vdf
acde cdr5 fh מַפָּה ott RTF vfs0
accdr cdr6 FHD מקסימום אוקס rw2 vmdk
acdt cdrw Fhf MBF p12 rwl vob
כא cdx פלורידה mbk p7b rwz vpcbackup
ACP ce2 דירה mbw p7c s3db vpk
Acr cel flka מקמטה PAB גיבוי בטוח vpp_pc
פעולה קנון~ flkb mdb דפים sas7bdat vrb
ADB קר flv mdbackup פאק SAV vtf
adi Cfp fmb ניגודיות בינונית פאק לומר w01
מודעות Cfr לחשל mddata pas sb W3x
AEA cgm פוס MDF טפיחה Sbb ארנק
אפי סיבית fpk mdinfo pba SBS walletx
agdl ck9 fpsx mef pbb sbu מִלחָמָה
ai בכיתה fpx מ pbd sdO wav
יש CLS fsh תפריט pbf sda wb2
al Cmf ftmb mfw pbj Sdc wbb
apj ס"מ פול mig pbl sdf wbcat
apk config fwbackup mkv pbx5script סיד wbk
קשת מדד מחירים לצרכן fxg mlx pbxscript סיד wbx
Arch00 cpp fza ממוו pcd סידן לנצח
arw cr2 fzb moneywell PCT הם wjf
as4 עורף gb1 mos pdb שבת wma
asd crds gb2 Mov pdd אחותי wmo
Asf crt ליש"ט mp3 PDF skb wmv
אשבק צוות gdb mp4 PEF sldm wotreplay
ASM cs Gho mpb פם sldx wpb
asmx Csd GHS MPEG pfi SLM wpd
אֶפעֶה CSH אפור mpg pfx sln WPS
aspx Csl אפור mpqge php SME wspak
נכס csm Gry mww php5 sn1 wxwanam
asv CSS gs-bck mrwref phtml sn2 x
asvx csv gz msg pk7 SNA x11
אסקס d3dbsp h MSI pkpass SNS X3f
אכלתי da0 hbk msim pl snx xbk
אטי DAC hkdb mv_ plc SPF xf
אבי דאס hkx myd plc spg xis
אוג קורטוב hplg גיבוי הערות שלי png ספי xla
ba6 dazip hpp Nb7 יכול SPS xlam
ba7 db htm ה-NBA potm sqb xlk
ba8 db-journal htm1 nbak potx SQL Xlm
ba9 db0 html nbd ppm 12te xlr
מעבורת db3 hvpl nbd pps sqXXNXX xls
בחזרה DBA ibank nbf ppsm sqlitedb xlsb
גיבוי dbf שם nbi ppsx sr2 xlsm
גיבוי 1 dbk ibk נ.ב.ק ppt srf xlsx
backdb dbs ibz nbs pptm סר xlt
באק dbx icbu נבו pptx srt xltm
2 dc2 icf ncf גיבוי pqb srw xltx
3 dcr איקסים nco prf st4 xlw
bakx Dcs idx nd קודם st6 xml
bak~ ddd iif nda ps st7 ycbcra
בנק ddoc iiq לא PSA st8 yrcbck
בָּר ddrw incpas NEF psafe3 std yuv
לחבוט DDS indd nfb PSD stg zbfx
מפרץ דר מדד NFC PSK Sti zip
bbb דה בתהליך Nk2 pspimage STW ztmp
bbz יורד ipd לא pst STX ~cw
bc6 עיצוב iso לא ptb דִיר חֲזִירִים
bc7 dgc itdb npf ptx סכום
bck שמש itl nps PVC sv$
bckp divx זה nrbak pvhd sv2i
bcm עשה זאת בעצמך iv2i מספרים py SVG
BDB DjVu iwd NRW qba swf
BFF dmp איוי Ns2 qbb sxc
גדול ה-DNA j01 Ns3 qbk sxd
bif dng צנצנת Ns4 qbm sxg
bifx doc תאווה nsd qbmb sxi
גדול דוק jbk nsf qbmd sxm
ביק docx jdc nsg qbr sxw
bk1 נקודה jpa nsh qbw syncdb
bkc dotm דואר JP ntl qbx t12
bkf dotx jpeg Nwb qby t13
bkp איפה jpg nwbak qdf זפת
bkup DPB jps nx2 צ'יק מס
bkz מוּתָר js nxl qsf tbk

בול זמן:

עוד מ אנחנו חיים אבטחה