ESET Research חושף מסע פרסום של קבוצת APT הידועה בשם Evasive Panda המכוונת לארגון לא ממשלתי בינלאומי בסין עם תוכנות זדוניות המועברות באמצעות עדכונים של תוכנות סיניות פופולריות
חוקרי ESET גילו מסע פרסום שאנו מייחסים לקבוצת APT הידועה בשם Evasive Panda, שבו ערוצי עדכון של יישומים לגיטימיים נחטפו באופן מסתורי כדי לספק את המתקין עבור תוכנת הזדונית MgBot, דלת הדגל האחורית של Evasive Panda.
- משתמשים ביבשת סין היו ממוקדים עם תוכנות זדוניות שסופקו באמצעות עדכונים לתוכנה שפותחה על ידי חברות סיניות.
- אנו מנתחים את ההשערות המתחרות לגבי האופן שבו ניתן היה להעביר את התוכנה הזדונית למשתמשים ממוקדים.
- בביטחון רב אנו מייחסים את הפעילות הזו לקבוצת ה-Evasive Panda APT.
- אנו מספקים סקירה כללית של MgBot הדלת האחורית החתימה של Evasive Panda וערכת הכלים של מודולי הפלאגין שלו.
פרופיל פנדה מתחמק
פנדה מתחמקת (ידוע גם כ ברונזה היילנד ו פגיון) היא קבוצת APT דוברת סינית, פעיל מאז 2012 לפחות. ESET Research צפה בקבוצה המנהלת ריגול סייבר נגד אנשים ביבשת סין, הונג קונג, מקאו וניגריה. ישויות ממשלתיות היו ממוקדות בסין, מקאו ומדינות דרום מזרח ומזרח אסיה, במיוחד מיאנמר, הפיליפינים, טייוואן וויאטנם, בעוד ארגונים אחרים בסין ובהונג קונג היו ממוקדים גם הם. על פי דיווחים פומביים, הקבוצה פנתה גם לגורמים לא ידועים בהונג קונג, הודו ומלזיה.
הקבוצה מיישמת מסגרת תוכנה זדונית מותאמת אישית משלה עם ארכיטקטורה מודולרית המאפשרת לדלת האחורית שלה, הידועה בשם MgBot, לקבל מודולים כדי לרגל אחרי קורבנותיה ולשפר את יכולותיה.
סקירת מסע פרסום
בינואר 2022, גילינו שבזמן ביצוע עדכונים, אפליקציה סינית לגיטימית קיבלה מתקין לדלת האחורית Evasive Panda MgBot. במהלך החקירה שלנו גילינו שהפעילות הזדונית חזרה לשנת 2020.
משתמשים סיניים היו המוקד של פעילות זדונית זו, ש-ESET מציגה טלמטריה החל משנת 2020 ונמשכת לאורך 2021. המשתמשים הממוקדים היו ממוקמים במחוזות גאנסו, גואנגדונג וג'יאנגסו, כפי שמוצג באיור 1.
רוב הקורבנות הסינים הם חברים בארגון לא ממשלתי בינלאומי הפועל בשניים מהפרובינציות שהוזכרו קודם לכן.
עוד התגלה קורבן נוסף שנמצא במדינת ניגריה.
ייחוס
Evasive Panda משתמש בדלת אחורית מותאמת אישית הידועה בשם MgBot, אשר הייתה מתועד בפומבי ב-2014 וראה מעט אבולוציה מאז; למיטב ידיעתנו, הדלת האחורית לא הייתה בשימוש על ידי אף קבוצה אחרת. במקבץ זה של פעילות זדונית, רק התוכנה הזדונית MgBot נצפתה כשהיא פרוסה במחשבים שנפגעו, יחד עם ערכת הכלים של התוספים שלה. לכן, בביטחון רב אנו מייחסים את הפעילות הזו ל-Evasive Panda.
ניתוח טכני
במהלך החקירה שלנו, גילינו כי בעת ביצוע עדכונים אוטומטיים, רכיב תוכנת יישום לגיטימי הוריד מתקינים מדלת אחורית של MgBot מכתובות URL חוקיות וכתובות IP.
בטבלה 1, אנו מספקים את כתובת ה-URL ממנה הגיעה ההורדה, בהתאם לנתוני הטלמטריה של ESET, כולל כתובות ה-IP של השרתים, כפי שנפתרה באותה עת על ידי מערכת המשתמש; לכן, אנו מאמינים שכתובות IP אלו לגיטימיות. לפי רשומות DNS פסיביות, כל כתובות ה-IP הללו תואמות לדומיינים שנצפו, לכן אנו מאמינים שכתובות ה-IP הללו לגיטימיות.
טבלה 1. מיקומי הורדה זדוניים לפי טלמטריית ESET
כתובת האתר | נראה לראשונה | IP של דומיין | ASN | מוריד |
---|---|---|---|---|
http://update.browser.qq[.]com/qmbs/QQ/QQUrlMgr_QQ88_4296.exe | 2020-11-02 | 123.151.72[.]74 | AS58542 | QQUrlMgr.exe QQ.exe QQLive.exe QQCall.exe |
183.232.96[.]107 | AS56040 | |||
61.129.7[.]35 | AS4811 |
השערות של פשרה
כאשר ניתחנו את הסבירות של מספר שיטות שיכולות להסביר כיצד התוקפים הצליחו לספק תוכנות זדוניות באמצעות עדכונים לגיטימיים, נותרנו עם שני תרחישים: פשרה בשרשרת האספקה והתקפות יריב באמצע. עבור שני התרחישים ניקח בחשבון גם תקדימים של התקפות דומות של קבוצות APT אחרות דוברות סינית.
Tencent QQ הוא שירות צ'אט ומדיה חברתית סיני פופולרי. בסעיפים הבאים, נשתמש במעדכן תוכנת לקוח Tencent QQ Windows, QQUrlMgr.exe (מפורט בטבלה 1), לדוגמאות שלנו, בהתחשב בכך שיש לנו את המספר הגבוה ביותר של זיהויים מהורדות על ידי רכיב מסוים זה.
תרחיש פשרה בשרשרת האספקה
בהתחשב באופי הממוקד של ההתקפות, אנו משערים שתוקפים היו צריכים לסכן את שרתי העדכונים של QQ כדי להציג מנגנון לזיהוי המשתמשים הממוקדים כדי לספק להם את התוכנה הזדונית, לסנן משתמשים שאינם ממוקדים ולספק להם עדכונים לגיטימיים - רשמנו מקרים שבהם הורדו עדכונים לגיטימיים באמצעות אותם פרוטוקולים מנוצלים לרעה.
אמנם לא מקרה של פנדה מתחמק, אבל דוגמה מצוינת לסוג זה של פשרה נמצאת בדו"ח שלנו מבצע NightScout: התקפת שרשרת האספקה מכוונת למשחקים מקוונים באסיה, שם התוקפים פשרו את שרתי העדכונים של חברת מפתחת תוכנה שבסיסה בהונג קונג. לפי הטלמטריה שלנו, ליותר מ-100,000 משתמשים הותקנה תוכנת BigNox, אך רק לחמישה היו תוכנות זדוניות שנשלחו באמצעות עדכון. אנו חושדים שהתוקפים פגעו ב-BigNox API בשרת העדכונים כדי להשיב לרכיב העדכון במכונות של משתמשים ממוקדים עם כתובת URL לשרת שבו התוקפים אירחו את התוכנה הזדונית שלהם; למשתמשים שאינם ממוקדים נשלחה כתובת האתר הלגיטימית של העדכון.
בהתבסס על תקדים זה, באיור 2 אנו מדגים כיצד תרחיש הפשרה בשרשרת האספקה יכול היה להתפתח בהתאם לתצפיות בטלמטריה שלנו. ובכל זאת, עלינו להזהיר את הקורא שזו ספקולציה גרידא ומבוססת על הניתוח הסטטי שלנו, עם מידע מוגבל מאוד, של QQUrlMgr.exe (SHA-1: DE4CD63FD7B1576E65E79D1D10839D676ED20C2B).
ראוי גם לציין שבמהלך המחקר שלנו מעולם לא הצלחנו לאחזר דגימה של נתוני "עדכון" ה-XML - לא דגימת XML לגיטימית ולא זדונית - מהשרת שאליו פנה QQUrlMgr.exe. כתובת ה-URL של "בדיקת עדכון" מקודדת בקוד קשה, בצורה מעורפלת, בקובץ ההפעלה, כפי שמוצג באיור 3.
מעורפל, כתובת האתר המלאה של בדיקת העדכון היא:
http://c.gj.qq[.]com/fcgi-bin/busxml?busid=20&supplyid=30088&guid=CQEjCF9zN8Zdyzj5S6F1MC1RGUtw82B7yL+hpt9/gixzExnawV3y20xaEdtektfo&dm=0
השרת מגיב עם נתונים בפורמט XML המקודדים ב-base64 ומוצפנים ביישום של אלגוריתם TEA באמצעות מפתח 128 סיביות. נתונים אלה מכילים הוראות להורדה וביצוע של קובץ, יחד עם מידע אחר. מכיוון שמפתח הפענוח מקודד גם הוא, כפי שמוצג באיור 4, זה יכול להיות ידוע לתוקפים.
QQUrlMgr.exe לאחר מכן מוריד את הקובץ המצוין, לא מוצפן, באמצעות HTTP ו-hash התוכן שלו עם אלגוריתם MD5. התוצאה נבדקת מול hash הקיים בנתוני XML של תגובת בדיקת העדכון, כפי שניתן לראות באיור 5. אם הגיבובים תואמים, QQUrlMgr.exe מבצע את הקובץ שהורד. זה מחזק את ההשערה שלנו שהתוקפים יצטרכו לשלוט במנגנון צד שרת ה-XML בשרת העדכונים כדי להיות מסוגלים לספק את ה-hash הנכון של MD5 של מתקין תוכנות זדוניות.
אנו מאמינים שתרחיש זה יסביר את התצפיות שלנו; עם זאת, שאלות רבות נותרות ללא מענה. הגענו אל Tencent's מרכז תגובה אבטחה כדי לאשר את הלגיטימיות של כתובת האתר המלאה מהמקום שבו הורדת התוכנה הזדונית; update.browser.qq[.]com הוא - בזמן כתיבת שורות אלו - בלתי ניתן להשגה, אך Tencent לא יכלה לאשר אם כתובת האתר המלאה לגיטימית.
תרחיש יריב-באמצע
בתאריך 2022-06-02 פרסם קספרסקי את א מחקר דווח על היכולות של קבוצת LuoYu APT דוברת סינית והתוכנה הזדונית WinDealer שלהם. בדומה למה שצפינו על אשכול זה של קורבנות פנדה מתחמקים, החוקרים שלהם גילו שמאז 2020, קורבנות LuoYu קיבלו את התוכנה הזדונית WinDealer באמצעות עדכונים דרך האפליקציה הלגיטימית qgametool.exe מה- PPTV תוכנה, שפותחה גם על ידי חברה סינית.
ל-WinDealer יש יכולת תמוהה: במקום לשאת רשימה של שרתי C&C מבוססים שיש לפנות אליהם במקרה של פשרה מוצלחת, הוא מייצר כתובות IP אקראיות ב- 13.62.0.0/15 ו 111.120.0.0/14 טווח מ-China Telecom AS4134. למרות שזה צירוף מקרים קטן, שמנו לב שכתובות ה-IP של המשתמשים הסיניים הממוקדים בזמן קבלת התוכנה הזדונית MgBot היו בטווחי כתובות ה-IP AS4134 ו-AS4135.
הסברים אפשריים למה שמאפשר את היכולות הללו עבור תשתית ה-C&C שלה הם ש-LuoYu שולטת בכמות גדולה של מכשירים הקשורים לכתובות ה-IP בטווחים האלה, או שהם מסוגלים לעשות יריב-באמצע (AitM) או יירוט של תוקף בצד על התשתית של אותו AS מסוים.
סגנונות יירוט של AitM יהיו אפשריים אם התוקפים - או LuoYu או Evasive Panda - היו מסוגלים להתפשר על מכשירים פגיעים כמו נתבים או שערים. כתקדים, בשנת 2019 חוקרי ESET גילו שקבוצת APT הסינית הידועה בשם BlackTech ביצעה התקפות AitM דרך נתבים של ASUS שנפגעו ומספקת את התוכנה הזדונית Plead דרך עדכוני תוכנה של ASUS WebStorage.
עם גישה לתשתית עמוד השדרה של ISP - באמצעים חוקיים או לא חוקיים - Evasive Panda תוכל ליירט ולהשיב לבקשות העדכון המבוצעות באמצעות HTTP, או אפילו לשנות מנות תוך כדי תנועה. באפריל 2023, חוקרי סימנטק דיווח על EvaSive Panda המכוונת לארגון תקשורת באפריקה.
תארוז
בסופו של דבר, ללא הוכחות נוספות, איננו יכולים להוכיח או לבטל השערה אחת לטובת האחרת, בהתחשב בעובדה שיכולות כאלה נמצאות בהישג יד עבור קבוצות APT סיניות.
ערכת כלים
MgBot
MgBot היא דלת האחורית העיקרית של חלונות המשמשת את Evasive Panda, שלפי הממצאים שלנו קיימת לפחות מאז 2012 וכפי שהוזכר בפוסט זה בבלוג, הייתה פומבית תועד ב-VirusBulletin ב-2014. הוא פותח ב-C++ עם עיצוב מונחה עצמים, ויש לו את היכולות לתקשר באמצעות TCP ו-UDP, ולהרחיב את הפונקציונליות שלו באמצעות מודולי פלאגין.
המתקין והדלת האחורית של MgBot, והפונקציונליות שלהם, לא השתנו באופן משמעותי מאז שתועד לראשונה. שרשרת הביצוע שלו זהה לזו שמתוארת בזה לדווח על ידי Malwarebytes מ-2020.
תוספים של MgBot
הארכיטקטורה המודולרית של MgBot מאפשרת לה להרחיב את הפונקציונליות שלה על ידי קבלה ופריסה של מודולים על המחשב שנפגע. טבלה 2 מפרטת את התוספים הידועים ואת הפונקציונליות שלהם. חשוב לציין שלתוספים אין מספרי זיהוי פנימיים ייחודיים; לכן אנחנו מזהים אותם כאן לפי שמות ה-DLL שלהם בדיסק, שמעולם לא ראינו משתנים.
טבלה 2. רשימה של קבצי DLL של תוסף
שם DLL של תוסף | סקירה כללית |
---|---|
Kstrcs.dll | קיילוגר. הוא רושם באופן פעיל הקשות רק כאשר חלון החזית שייך לתהליך בשם QQ.exe וכותרת החלון תואמת QQEdit. סביר להניח שהיעד הוא אפליקציית הצ'אט Tencent QQ. |
sebasek.dll | גנב קבצים. בעל קובץ תצורה המאפשר איסוף קבצים ממקורות שונים: דיסקים קשיחים, כונני USB ותקליטורים; כמו גם קריטריונים המבוססים על מאפייני הקובץ: שם הקובץ חייב להכיל מילת מפתח מתוך רשימה מוגדרת מראש, גודל הקובץ חייב להיות בין גודל מינימלי למקסימלי מוגדר. |
Cbmrpa.dll | לוכד טקסט שהועתק ללוח ויומן מידע ממפתח הרישום USBSTOR. |
pRsm.dll | לוכד זרמי שמע קלט ופלט. |
mailLFPassword.dll | גנב אישורים. גונב אישורים מתוכנת לקוח הדוא"ל של Outlook ו-Foxmail. |
agentpwd.dll | גנב אישורים. גונב אישורים מ-Chrome, Opera, Firefox, Foxmail, QQBrowser, FileZilla ו-WinSCP, בין היתר. |
qmsdp.dll | תוסף מורכב שנועד לגנוב את התוכן ממסד הנתונים של Tencent QQ המאחסן את היסטוריית ההודעות של המשתמש. זה מושג על ידי תיקון בזיכרון של רכיב התוכנה KernelUtils.dll ולהפיל זיוף userenv.dll Dll. |
wcdbcrk.dll | גנב מידע עבור Tencent WeChat. |
Gmck.dll | גניבת קובצי Cookie עבור Firefox, Chrome ו-Edge. |
רוב התוספים מיועדים לגנוב מידע מיישומים סיניים פופולריים ביותר כגון QQ, WeChat, QQBrowser ו-Foxmail - כולם יישומים שפותחו על ידי Tencent.
סיכום
גילינו קמפיין שאנו מייחסים לקבוצת Evasive Panda APT, המכוון למשתמשים בסין היבשתית, מספק את הדלת האחורית של MgBot שלהם באמצעות פרוטוקולי עדכון של יישומים מחברות סיניות ידועות. ניתחנו גם את התוספים של הדלת האחורית של MgBot ומצאנו שרובם נועדו לרגל אחרי משתמשי תוכנה סינית על ידי גניבת אישורים ומידע.
IoCs
קבצים
SHA-1 | שם הקובץ | איתור | תיאור |
---|---|---|---|
10FB52E4A3D5D6BDA0D22BB7C962BDE95B8DA3DD | wcdbcrk.dll | Win32/Agent.VFT | תוסף גנוב מידע MgBot. |
E5214AB93B3A1FC3993EF2B4AD04DFCC5400D5E2 | sebasek.dll | Win32/Agent.VFT | תוסף גניבת קבצים MgBot. |
D60EE17418CC4202BB57909BEC69A76BD318EEB4 | kstrcs.dll | Win32/Agent.VFT | תוסף MgBot keylogger. |
2AC41FFCDE6C8409153DF22872D46CD259766903 | gmck.dll | Win32/Agent.VFT | תוסף גניבת עוגיות MgBot. |
0781A2B6EB656D110A3A8F60E8BCE9D407E4C4FF | qmsdp.dll | Win32/Agent.VFT | תוסף גניבת מידע MgBot. |
9D1ECBBE8637FED0D89FCA1AF35EA821277AD2E8 | pRsm.dll | Win32/Agent.VFT | תוסף לכידת אודיו MgBot. |
22532A8C8594CD8A3294E68CEB56ACCF37A613B3 | cbmrpa.dll | Win32/Agent.ABUJ | תוסף ללכידת טקסט של MgBot לוח. |
970BABE49945B98EFADA72B2314B25A008F75843 | agentpwd.dll | Win32/Agent.VFT | תוסף גניבת אישורי MgBot. |
8A98A023164B50DEC5126EDA270D394E06A144FF | maillfpassword.dll | Win32/Agent.VFT | תוסף גניבת אישורי MgBot. |
65B03630E186D9B6ADC663C313B44CA122CA2079 | QQUrlMgr_QQ88_4296.exe | Win32/Kryptik.HRRI | מתקין MgBot. |
רשת
IP | ספק | נראה לראשונה | פרטים |
---|---|---|---|
122.10.88[.]226 | AS55933 Cloudie Limited | 2020-07-09 | שרת MgBot C&C. |
122.10.90[.]12 | AS55933 Cloudie Limited | 2020-09-14 | שרת MgBot C&C. |
טכניקות MITER ATT & CK
שולחן זה נבנה באמצעות גרסה 12 של מסגרת MITER ATT & CK.
טקטיקה | ID | שם | תיאור |
---|---|---|---|
פיתוח משאבים | T1583.004 | רכישת תשתית: שרת | Evasive Panda רכשה שרתים שישמשו לתשתית C&C. |
T1587.001 | פיתוח יכולות: תוכנות זדוניות | Evasive Panda מפתחת את הדלת האחורית והפלאגינים של MgBot המותאמים אישית שלה, כולל מעמיסים מעורפלים. | |
הוצאה לפועל | T1059.003 | מתורגמן פקודות ותסריטים: מעטפת הפקודות של Windows | המתקין של MgBot משיק את השירות מקובצי BAT עם הפקודה net start AppMgmt |
T1106 | ממשק API מקומי | המתקין של MgBot משתמש ב- CreateProcessInternalW API לביצוע rundll32.exe כדי לטעון את ה-DLL של הדלת האחורית. | |
T1569.002 | שירותי מערכת: ביצוע שירות | MgBot מבוצע כשירות Windows. | |
התמדה | T1543.003 | צור או שנה תהליך מערכת: שירות Windows | MgBot מחליף את הנתיב של שירות ניהול האפליקציות הקיים ב-DLL שלו. |
הסלמת פריבילגיות | T1548.002 | מנגנון בקרת גובה לרעה: עוקף את בקרת חשבון המשתמש | MgBot מבצע UAC Bypass. |
התחמקות הגנה | T1140 | בטל/פענח קבצים או מידע | המתקין של MgBot מפענח קובץ CAB מוטבע המכיל את ה-DLL של הדלת האחורית. |
T1112 | שנה את הרישום | MgBot משנה את הרישום לצורך התמדה. | |
T1027 | קבצים או מידע מעורפלים | תוכנית ההתקנה של MgBot מכילה קבצי תוכנה זדונית מוטבעים ומחרוזות מוצפנות. MgBot מכיל מחרוזות מוצפנות. תוספים של MgBot מכילים קבצי DLL מוטבעים. | |
T1055.002 | הזרקת תהליך: הזרקת הפעלה ניידת | MgBot יכול להחדיר קבצי הפעלה ניידים לתהליכים מרוחקים. | |
גישה לאישור | T1555.003 | אישורים מחנויות סיסמאות: אישורים מדפדפני אינטרנט | מודול תוסף MgBot agentpwd.dll גונב אישורים מדפדפני אינטרנט. |
T1539 | גניבת Cookie של הפעלת אינטרנט | מודול תוסף MgBot Gmck.dll גונב עוגיות. | |
גילוי פערים | T1082 | גילוי מידע מערכת | MgBot אוסף מידע מערכת. |
T1016 | גילוי תצורת רשת מערכת | ל-MgBot יש את היכולת לשחזר מידע רשת. | |
T1083 | גילוי קבצים וספריות | ל-MgBot יש את היכולת ליצור רשימות קבצים. | |
אוספים | T1056.001 | לכידת קלט: רישום מקשים | מודול תוסף MgBot kstrcs.dll הוא keylogger. |
T1560.002 | ארכיון נתונים שנאספו: ארכיון באמצעות ספריה | מודול הפלאגין של MgBot sebasek.dll משתמש ב-aPLib כדי לדחוס קבצים מבוימים להסרה. | |
T1123 | לכידת אודיו | מודול הפלאגין של MgBot pRsm.dll לוכד זרמי שמע קלט ופלט. | |
T1119 | איסוף אוטומטי | מודולי הפלאגין של MgBot לוכדים נתונים ממקורות שונים. | |
T1115 | נתוני לוח | מודול הפלאגין של MgBot Cbmrpa.dll לוכדת טקסט שהועתק ללוח. | |
T1025 | נתונים ממדיה נשלפת | מודול הפלאגין של MgBot sebasek.dll אוסף קבצים ממדיה נשלפת. | |
T1074.001 | נתונים מבוימים: בימוי נתונים מקומיים | מודולי הפלאגין של MgBot משלבים נתונים באופן מקומי בדיסק. | |
T1114.001 | איסוף דוא"ל: איסוף דוא"ל מקומי | מודולי הפלאגין של MgBot נועדו לגנוב אישורים ודואר אלקטרוני ממספר יישומים. | |
T1113 | לכידת מסך | MgBot יכול לצלם צילומי מסך. | |
פיקוד ובקרה | T1095 | פרוטוקול Non-Applic Layer Protocol | MgBot מתקשר עם C&C שלה באמצעות פרוטוקולי TCP ו-UDP. |
exfiltration | T1041 | סינון מעל ערוץ C2 | MgBot מבצע סינון של נתונים שנאספו באמצעות C&C. |
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoAiStream. Web3 Data Intelligence. הידע מוגבר. גישה כאן.
- הטבעת העתיד עם אדריאן אשלי. גישה כאן.
- מקור: https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/
- :יש ל
- :הוא
- :לֹא
- :איפה
- 000
- 1
- 10
- 100
- 2012
- 2014
- 2019
- 2020
- 2021
- 2022
- 2023
- 7
- 8
- 9
- a
- יכול
- אודות
- גישה
- פי
- חֶשְׁבּוֹן
- הושג
- נרכש
- באופן פעיל
- פעילות
- נוסף
- כתובות
- אפריקה
- נגד
- אַלגוֹרִיתְם
- תעשיות
- מאפשר
- לאורך
- גם
- למרות
- בין
- כמות
- an
- אנליזה
- לנתח
- ו
- כל
- API
- בקשה
- יישומים
- אַפּרִיל
- APT
- ארכיטקטורה
- ארכיון
- ARE
- AS
- אסיה
- המשויך
- At
- לתקוף
- המתקפות
- אודיו
- אוטומטי
- בחזרה
- עמוד שדרה
- דלת אחורית
- מבוסס
- לבת
- BE
- היה
- תאמינו
- שייך
- הטוב ביותר
- בֵּין
- בלוג
- שניהם
- דפדפן
- דפדפנים
- נבנה
- אבל
- by
- C + +
- מבצע
- CAN
- לא יכול
- יכולות
- ללכוד
- לוכדת
- נושאת
- מקרה
- מקרים
- שרשרת
- שינוי
- ערוצים
- לבדוק
- בָּדוּק
- סין
- סינית
- Chrome
- לקוחות
- אשכול
- קוד
- יד מקרה
- אוסף
- להעביר
- חברות
- חברה
- מתחרה
- להשלים
- מורכב
- רְכִיב
- פשרה
- התפשר
- מוליך
- אמון
- תְצוּרָה
- לאשר
- צור קשר
- להכיל
- מכיל
- תוכן
- תוכן
- ממשיך
- לִשְׁלוֹט
- עוגיות
- יכול
- מדינות
- מדינה
- יוצרים
- תְעוּדָה
- אישורים
- הקריטריונים
- מנהג
- נתונים
- מסד נתונים
- מוגדר
- למסור
- נתן
- אספקה
- מספק
- פרס
- פריסה
- מְתוּאָר
- עיצוב
- מעוצב
- מפותח
- מפתח
- מפתחת
- התקנים
- אחר
- גילה
- DNS
- do
- תחומים
- לא
- להורדה
- הורדות
- נשמט
- בְּמַהֲלָך
- מזרח
- אדג '
- או
- אמייל
- מוטבע
- מאפשר
- מוצפן
- להגביר את
- ישויות
- מחקר ESET
- נוסד
- אֲפִילוּ
- עדות
- אבולוציה
- דוגמה
- דוגמאות
- לבצע
- מוציאים להורג
- הוצאת להורג
- פילטרציה
- קיימים
- להסביר
- להאריך
- מְזוּיָף
- טובה
- תרשים
- שלח
- קבצים
- סינון
- Firefox
- ראשון
- דגל
- להתמקד
- בעד
- טופס
- מצא
- מסגרת
- החל מ-
- מלא
- פונקציונלי
- נוסף
- המשחקים
- מייצר
- נתן
- ממשלה
- גופים ממשלתיים
- קְבוּצָה
- קבוצה
- גואנגדונג
- היה
- יד
- שירים
- יש
- כאן
- גָבוֹהַ
- הגבוה ביותר
- מאוד
- היסטוריה
- הונג
- הונג קונג
- אירח
- איך
- אולם
- http
- HTTPS
- הזדהות
- לזהות
- זיהוי
- if
- לא חוקי
- הפעלה
- מיישמים
- חשוב
- in
- כולל
- הודו
- הצביע
- אנשים
- מידע
- תשתית
- קלט
- מותקן
- במקום
- הוראות
- פנימי
- ברמה בינלאומית
- אל תוך
- מבוא
- חקירה
- IP
- כתובות IP
- ספק שירותי אינטרנט
- IT
- שֶׁלָה
- יָנוּאָר
- קספרסקי
- מפתח
- ידע
- ידוע
- קונג
- גָדוֹל
- השקות
- שכבה
- משפטי
- לֵגִיטִימִיוּת
- לגיטימי
- סביר
- מוגבל
- רשימה
- ברשימה
- רישומים
- רשימות
- קְצָת
- לִטעוֹן
- מקומי
- באופן מקומי
- ממוקם
- מקומות
- מכונה
- מכונה
- יבשת
- הרוב
- מלזיה
- תוכנות זדוניות
- Malwarebytes
- הצליח
- ניהול
- רב
- מַפָּה
- להתאים
- max-width
- מקסימום
- MD5
- אומר
- מנגנון
- מדיה
- להרשם/להתחבר
- מוּזְכָּר
- הודעה
- שיטות
- מינימום
- לשנות
- מודולרי
- מודול
- מודולים
- יותר
- מיאנמר
- שם
- שמות
- טבע
- צורך
- נחוץ
- לא זה ולא זה
- רשת
- הבא
- נגו
- ניגריה
- מספר
- מספרים
- of
- on
- ONE
- באינטרנט
- משחקים מקוונים
- רק
- Opera
- פועל
- or
- ארגון
- ארגונים
- מקורו
- אחר
- אחרים
- שלנו
- הַחוּצָה
- Outlook
- תפוקה
- יותר
- סקירה
- שֶׁלוֹ
- מנות
- מסוים
- פסיבי
- סיסמה
- תיקון
- נתיב
- ביצוע
- מבצע
- התמדה
- הפיליפינים
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- מתחנן
- חיבור
- תוספים
- נקודות
- פופולרי
- אפשרי
- הודעה
- להציג
- קוֹדֶם
- יְסוֹדִי
- ראשוני
- תהליך
- תהליכים
- נכסים
- פרוטוקולים
- להוכיח
- לספק
- מחוזות
- ציבורי
- בפומבי
- לאור
- אַך וְרַק
- שאלות
- אקראי
- הגיע
- קורא
- לקבל
- קיבלו
- קבלה
- רשום
- להחלים
- רשום
- רישום
- מרחוק
- תשובה
- לדווח
- דוחות לדוגמא
- בקשות
- מחקר
- חוקרים
- נפתרה
- תגובה
- תוצאה
- s
- אותו
- תרחיש
- תרחישים
- צילומי מסך
- סעיפים
- אבטחה
- לראות
- רצף
- שרתים
- שרות
- שירותים
- מושב
- כמה
- הראה
- הופעות
- באופן משמעותי
- דומה
- since
- מידה
- קטן
- חֶברָתִי
- מדיה חברתית
- תוכנה
- מקורות
- במיוחד
- ספֵּקוּלָצִיָה
- התמחות
- התחלה
- החל
- גונב
- עוד
- חנויות
- זרמים
- מוצלח
- כזה
- מערכת
- שולחן
- טייוואן
- לקחת
- יעד
- ממוקד
- מיקוד
- מטרות
- תֵה
- טלקום
- התקשורת
- Tencent
- מֵאֲשֶׁר
- זֶה
- השמיים
- הפיליפינים
- שֶׁלָהֶם
- אותם
- אז
- לכן
- אלה
- הֵם
- זֶה
- אלה
- דרך
- בכל
- זמן
- כותרת
- ל
- ארגז כלים
- סוג
- ייחודי
- בלתי ניתן להשגה
- עדכון
- עדכונים
- כתובת האתר
- USB
- להשתמש
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- באמצעות
- שונים
- מאוד
- באמצעות
- קרבן
- קורבנות
- וייטנאם
- פגיע
- היה
- we
- אינטרנט
- דפדפני אינטרנט
- טוֹב
- מוכר
- היו
- מה
- מתי
- אם
- אשר
- בזמן
- רָחָב
- ויקיפדיה
- יצטרך
- חלונות
- עם
- לְלֹא
- ראוי
- היה
- כתיבה
- XML
- זפירנט