ESET Research раскрывает кампанию группы APT, известную как Evasive Panda, нацеленную на международную неправительственную организацию в Китае с помощью вредоносных программ, доставляемых через обновления популярного китайского программного обеспечения.
Исследователи ESET обнаружили кампанию, которую мы приписываем группе APT, известной как Evasive Panda, где каналы обновления законных приложений были таинственным образом перехвачены для доставки установщика вредоносного ПО MgBot, флагманского бэкдора Evasive Panda.
- Пользователи в материковом Китае были атакованы вредоносными программами, доставляемыми через обновления программного обеспечения, разработанного китайскими компаниями.
- Мы анализируем конкурирующие гипотезы о том, как вредоносное ПО могло попасть к целевым пользователям.
- Мы с большой уверенностью приписываем эту активность группе Evasive Panda APT.
- Мы предоставляем обзор фирменного бэкдора Evasive Panda MgBot и его набора подключаемых модулей.
Профиль уклончивой панды
Уклончивая панда (также БРОНЗОВОЕ НАГОРЬЕ и Кинжал) — китайскоязычная APT-группа, активен как минимум с 2012 г.. ESET Research наблюдала, как группа занимается кибершпионажем против отдельных лиц в материковом Китае, Гонконге, Макао и Нигерии. Нападениям подверглись правительственные организации в Китае, Макао, странах Юго-Восточной и Восточной Азии, в частности, в Мьянме, Филиппинах, Тайване и Вьетнаме, а также другие организации в Китае и Гонконге. Согласно публичным сообщениям, группа также нацелилась на неизвестные организации в Гонконге, Индии и Малайзии.
Группа реализует собственную настраиваемую вредоносную среду с модульной архитектурой, которая позволяет ее бэкдору, известному как MgBot, получать модули для слежки за своими жертвами и расширения его возможностей.
Обзор кампании
В январе 2022 года мы обнаружили, что при обновлении легитимное китайское приложение получило установщик бэкдора Evasive Panda MgBot. В ходе нашего расследования мы обнаружили, что вредоносная активность восходит к 2020 году.
В центре внимания этой вредоносной активности, которую показывает телеметрия ESET, начиная с 2020 года и продолжающейся в течение всего 2021 года, оказались китайские пользователи. Целевые пользователи находились в провинциях Ганьсу, Гуандун и Цзянсу, как показано на рис. 1.
Большинство китайских жертв являются членами международной неправительственной организации, которая действует в двух из ранее упомянутых провинций.
Также было обнаружено, что еще одна жертва находится в стране Нигерия.
приписывание
Evasive Panda использует специальный бэкдор, известный как MgBot, который был публично задокументированный в 2014 году и с тех пор мало что изменилось; насколько нам известно, бэкдор не использовался какой-либо другой группой. В этом кластере вредоносной активности было замечено только вредоносное ПО MgBot, развернутое на зараженных машинах вместе с его набором плагинов. Поэтому с большой уверенностью мы приписываем эту активность Evasive Panda.
Технический анализ
В ходе нашего расследования мы обнаружили, что при выполнении автоматических обновлений легитимный программный компонент загружал установщики бэкдора MgBot с законных URL-адресов и IP-адресов.
В таблице 1 мы указываем URL-адрес, с которого была произведена загрузка, согласно данным телеметрии ESET, включая IP-адреса серверов, разрешенные на тот момент системой пользователя; поэтому мы считаем, что эти IP-адреса являются законными. Согласно пассивным записям DNS, все эти IP-адреса соответствуют наблюдаемым доменам, поэтому мы считаем, что эти IP-адреса являются законными.
Табл. 1. Расположение вредоносных загрузок по данным телеметрии ESET
URL | Первый раз увидел | IP домена | ASN | Загрузчик |
---|---|---|---|---|
http://update.browser.qq[.]com/qmbs/QQ/QQUrlMgr_QQ88_4296.exe | 2020-11-02 | 123.151.72[.]74 | AS58542 | QQUrlMgr.exe QQ.exe QQLive.exe QQCall .Exe |
183.232.96[.]107 | AS56040 | |||
61.129.7[.]35 | AS4811 |
Гипотезы компромисса
Когда мы проанализировали вероятность нескольких методов, которые могли бы объяснить, как злоумышленникам удалось доставить вредоносное ПО через законные обновления, у нас остались два сценария: компрометация цепочки поставок и атаки злоумышленника посередине. Для обоих сценариев мы также примем во внимание предшественники подобных атак других китайскоязычных APT-групп.
Tencent QQ — популярный китайский чат и сервис социальных сетей. В следующих разделах мы будем использовать программу обновления клиентского программного обеспечения Tencent QQ для Windows, QQUrlMgr.exe (перечислены в Таблице 1) для наших примеров, учитывая, что у нас наибольшее количество обнаружений от загрузок этим конкретным компонентом.
Сценарий компрометации цепочки поставок
Учитывая целенаправленный характер атак, мы предполагаем, что злоумышленникам необходимо было скомпрометировать серверы обновлений QQ, чтобы внедрить механизм идентификации целевых пользователей для доставки им вредоносного ПО, отфильтровывая нецелевых пользователей и доставляя им законные обновления — мы зарегистрировали случаи, когда легитимные обновления загружались через одни и те же злоупотребляемые протоколы.
Хотя это и не случай Evasive Panda, яркий пример этого типа компрометации представлен в нашем отчете. Операция NightScout: атака цепочки поставок нацелена на онлайн-игры в Азии, где злоумышленники взломали серверы обновлений компании-разработчика программного обеспечения, базирующейся в Гонконге. Согласно нашей телеметрии, программное обеспечение BigNox было установлено более чем у 100,000 XNUMX пользователей, но только у пяти было установлено вредоносное ПО через обновление. Мы подозреваем, что злоумышленники скомпрометировали API BigNox на сервере обновлений, чтобы ответить компоненту обновления на машинах целевых пользователей URL-адресом сервера, на котором злоумышленники разместили свое вредоносное ПО; нецелевым пользователям был отправлен законный URL-адрес обновления.
Основываясь на этом предшественнике, на рис. 2 показано, как мог развиваться сценарий компрометации цепочки поставок в соответствии с наблюдениями нашей телеметрии. Тем не менее, мы должны предупредить читателя, что это чисто предположение, основанное на нашем статическом анализе с очень ограниченной информацией о QQUrlMgr.exe (ША-1: DE4CD63FD7B1576E65E79D1D10839D676ED20C2B).
Стоит также отметить, что во время нашего исследования нам ни разу не удалось получить образец XML-данных «обновления» — ни законный, ни вредоносный образец XML — с сервера, с которым связался QQUrlMgr.exe. URL-адрес «проверки обновлений» жестко запрограммирован в запутанной форме в исполняемом файле, как показано на рисунке 3.
После деобфускации полный URL проверки обновлений:
http://c.gj.qq[.]com/fcgi-bin/busxml?busid=20&supplyid=30088&guid=CQEjCF9zN8Zdyzj5S6F1MC1RGUtw82B7yL+hpt9/gixzExnawV3y20xaEdtektfo&dm=0
Сервер отвечает данными в формате XML, закодированными с помощью base64 и зашифрованными реализацией алгоритма TEA с использованием 128-битного ключа. Эти данные содержат инструкции по загрузке и выполнению файла, а также другую информацию. Поскольку ключ дешифрования также жестко запрограммирован, как показано на рис. 4, он может быть известен злоумышленникам.
QQUrlMgr.exe затем загружает указанный файл в незашифрованном виде через HTTP и хэширует его содержимое с помощью алгоритма MD5. Результат сверяется с хешем, представленным в XML-данных ответа на проверку обновления, как показано на рис. 5. Если хэши совпадают, QQUrlMgr.exe выполняет загруженный файл. Это подтверждает нашу гипотезу о том, что злоумышленникам потребуется контролировать механизм XML на стороне сервера на сервере обновлений, чтобы иметь возможность предоставить правильный хэш MD5 установщика вредоносного ПО.
Мы считаем, что этот сценарий объясняет наши наблюдения; однако многие вопросы остаются без ответа. Мы связались с Tencent Центр реагирования службы безопасности подтвердить легитимность полного URL-адреса, с которого было загружено вредоносное ПО; update.browser.qq[.]com на момент написания статьи недоступен, но Tencent не может подтвердить, является ли полный URL-адрес законным.
Сценарий «Противник посередине»
2022 «Лаборатория Касперского» опубликовала исследованиям отчет о возможностях китайскоязычной APT-группы LuoYu и их вредоносном ПО WinDealer. Подобно тому, что мы наблюдали в этом кластере жертв Evasive Panda, их исследователи обнаружили, что с 2020 года жертвы LuoYu получали вредоносное ПО WinDealer через обновления через легитимное приложение qgametool.exe из PPTV программное обеспечение, также разработанное китайской компанией.
WinDealer обладает загадочной способностью: вместо списка установленных C&C-серверов, с которыми можно связаться в случае успешной компрометации, он генерирует случайные IP-адреса в 13.62.0.0/15 и 111.120.0.0/14 диапазоны от China Telecom AS4134. Хотя это небольшое совпадение, мы заметили, что IP-адреса целевых китайских пользователей на момент получения вредоносной программы MgBot находились в диапазонах IP-адресов AS4134 и AS4135.
Возможное объяснение того, что обеспечивает эти возможности для его инфраструктуры C&C, заключается в том, что LuoYu либо контролирует большое количество устройств, связанных с IP-адресами в этих диапазонах, либо что они могут это делать. противник посередине (AitM) или перехват злоумышленником инфраструктуры этой конкретной AS.
Стили перехвата AitM были бы возможны, если бы злоумышленники — либо LuoYu, либо Evasive Panda — смогли скомпрометировать уязвимые устройства, такие как маршрутизаторы или шлюзы. Ранее, в 2019 г. Исследователи ESET обнаружили что китайская группа APT, известная как BlackTech, выполняла атаки AitM через взломанные маршрутизаторы ASUS и доставляла вредоносное ПО Plead через обновления программного обеспечения ASUS WebStorage.
Имея доступ к магистральной инфраструктуре интернет-провайдера — законными или незаконными способами — Evasive Panda сможет перехватывать и отвечать на запросы на обновление, выполняемые через HTTP, или даже изменять пакеты на лету. В апреле 2023 года исследователи Symantec переправу о Evasive Panda, нацеленном на телекоммуникационную организацию в Африке.
Краткая сводка новостей
В конечном счете, без дополнительных доказательств мы не можем подтвердить или отвергнуть одну гипотезу в пользу другой, учитывая, что такие возможности имеются у китайских APT-группировок.
Набор инструментов
МгБот
MgBot — это основной бэкдор Windows, используемый Evasive Panda, который, согласно нашим выводам, существует по крайней мере с 2012 года и, как упоминалось в этом сообщении в блоге, был публично задокументировано на VirusBulletin в 2014 г.. Он был разработан на C ++ с объектно-ориентированным дизайном и имеет возможность обмениваться данными через TCP и UDP, а также расширять свою функциональность с помощью подключаемых модулей.
Программа установки и бэкдор MgBot, а также их функциональность не претерпели существенных изменений с тех пор, как они были впервые задокументированы. Его цепочка выполнения такая же, как описано в этом отчету от Malwarebytes с 2020 года.
Плагины MgBot
Модульная архитектура MgBot позволяет расширять его функциональность за счет получения и развертывания модулей на скомпрометированной машине. В Таблице 2 перечислены известные плагины и их функции. Важно отметить, что плагины не имеют уникальных внутренних идентификационных номеров; поэтому мы идентифицируем их здесь по их именам DLL на диске, которые никогда не менялись.
Таблица 2. Список DLL-файлов плагина
Имя DLL плагина | Обзор |
---|---|
Kstrcs.dll | Кейлоггер. Он активно регистрирует нажатия клавиш только тогда, когда окно переднего плана принадлежит процессу с именем QQ.exe и заголовок окна совпадает QQПравить. Скорее всего, его целью является чат-приложение Tencent QQ. |
sebasek.dll | Похититель файлов. Имеет файл конфигурации, который позволяет собирать файлы из разных источников: жестких дисков, флэш-накопителей USB и компакт-дисков; а также критерии, основанные на свойствах файла: имя файла должно содержать ключевое слово из предопределенного списка, размер файла должен быть между заданным минимальным и максимальным размером. |
Cbmrpa.dll | Захватывает текст, скопированный в буфер обмена, и регистрирует информацию из раздела реестра USBSTOR. |
pRsm.dll | Захватывает входные и выходные аудиопотоки. |
mailLFPassword.dll | Похититель учетных данных. Похищает учетные данные из почтового клиента Outlook и Foxmail. |
Agentpwd.dll | Похититель учетных данных. Похищает учетные данные из Chrome, Opera, Firefox, Foxmail, QQBrowser, FileZilla и WinSCP, среди прочих. |
qmsdp.dll | Сложный плагин, предназначенный для кражи контента из базы данных Tencent QQ, в которой хранится история сообщений пользователя. Это достигается за счет внесения исправлений в память программного компонента. KernelUtils.dll и сбросил фейк userenv.dll И Т.П. |
wcdbcrk.dll | Похититель информации для Tencent WeChat. |
Gmck.dll | Похититель файлов cookie для Firefox, Chrome и Edge. |
Большинство плагинов предназначены для кражи информации из популярных китайских приложений, таких как QQ, WeChat, QQBrowser и Foxmail — все они разработаны Tencent.
Заключение
Мы обнаружили кампанию, которую мы приписываем APT-группе Evasive Panda, нацеленную на пользователей в материковом Китае, доставляющую их бэкдор MgBot через протоколы обновления приложений от известных китайских компаний. Мы также проанализировали плагины бэкдора MgBot и обнаружили, что большинство из них предназначены для слежки за пользователями китайского программного обеспечения путем кражи учетных данных и информации.
МНК
Файлы
SHA-1 | Имя файла | обнаружение | Описание |
---|---|---|---|
10FB52E4A3D5D6BDA0D22BB7C962BDE95B8DA3DD | wcdbcrk.dll | Win32/Агент.VFT | Плагин для кражи информации MgBot. |
E5214AB93B3A1FC3993EF2B4AD04DFCC5400D5E2 | sebasek.dll | Win32/Агент.VFT | Плагин для кражи файлов MgBot. |
D60EE17418CC4202BB57909BEC69A76BD318EEB4 | kstrcs.dll | Win32/Агент.VFT | Плагин кейлоггера MgBot. |
2AC41FFCDE6C8409153DF22872D46CD259766903 | gmck.dll | Win32/Агент.VFT | Плагин для кражи файлов cookie MgBot. |
0781A2B6EB656D110A3A8F60E8BCE9D407E4C4FF | qmsdp.dll | Win32/Агент.VFT | Плагин для кражи информации MgBot. |
9D1ECBBE8637FED0D89FCA1AF35EA821277AD2E8 | pRsm.dll | Win32/Агент.VFT | Плагин захвата звука MgBot. |
22532A8C8594CD8A3294E68CEB56ACCF37A613B3 | cbmrpa.dll | Win32/Агент.ABUJ | Плагин захвата текста из буфера обмена MgBot. |
970BABE49945B98EFADA72B2314B25A008F75843 | Agentpwd.dll | Win32/Агент.VFT | Плагин для кражи учетных данных MgBot. |
8A98A023164B50DEC5126EDA270D394E06A144FF | maillfpassword.dll | Win32/Агент.VFT | Плагин для кражи учетных данных MgBot. |
65B03630E186D9B6ADC663C313B44CA122CA2079 | QQUrlMgr_QQ88_4296.exe | Win32/Криптик.HRRI | Установщик MgBot. |
Cеть
IP | Поставщик | Впервые увидели | Подробнее |
---|---|---|---|
122.10.88[.]226 | AS55933 Клауди Лимитед | 2020-07-09 | C&C-сервер MgBot. |
122.10.90[.]12 | AS55933 Клауди Лимитед | 2020-09-14 | C&C-сервер MgBot. |
Техники MITER ATT & CK
Эта таблица была построена с использованием версия 12 фреймворка MITRE ATT&CK.
тактика | ID | Имя | Описание |
---|---|---|---|
Развитие ресурсов | T1583.004 | Получить инфраструктуру: сервер | Evasive Panda приобрела серверы для использования в инфраструктуре C&C. |
T1587.001 | Возможности развития: вредоносное ПО | Evasive Panda разрабатывает собственный бэкдор MgBot и плагины, в том числе обфусцированные загрузчики. | |
Типы | T1059.003 | Интерпретатор команд и сценариев: командная оболочка Windows | Установщик MgBot запускает службу из BAT-файлов с помощью команды чистый старт AppMgmt |
T1106 | Родной API | Установщик MgBot использует CreateProcessInternalW API для выполнения rundll32.exe для загрузки бэкдора DLL. | |
T1569.002 | Системные услуги: выполнение услуг | MgBot выполняется как служба Windows. | |
Настойчивость | T1543.003 | Создать или изменить системный процесс: служба Windows | MgBot заменяет путь существующей библиотеки DLL службы управления приложениями своим собственным. |
Повышение привилегий | T1548.002 | Злоупотребление механизмом контроля за повышением прав: обход контроля учетных записей пользователей | MgBot выполняет обход UAC. |
Уклонение от защиты | T1140 | Деобфускация/декодирование файлов или информации | Установщик MgBot расшифровывает встроенный CAB-файл, содержащий DLL-библиотеку бэкдора. |
T1112 | Изменить реестр | MgBot изменяет реестр для сохранения. | |
T1027 | Замаскированные файлы или информация | Установщик MgBot содержит встроенные вредоносные файлы и зашифрованные строки. MgBot содержит зашифрованные строки. Плагины MgBot содержат встроенные файлы DLL. | |
T1055.002 | Внедрение процесса: внедрение переносимого исполняемого файла | MgBot может внедрять переносимые исполняемые файлы в удаленные процессы. | |
Доступ к учетным данным | T1555.003 | Учетные данные из хранилищ паролей: Учетные данные из веб-браузеров | Модуль плагина MgBot Agentpwd.dll крадет учетные данные из веб-браузеров. |
T1539 | Украсть файл cookie веб-сессии | Модуль плагина MgBot Gmck.dll ворует печенье. | |
Открытие | T1082 | Обнаружение системной информации | MgBot собирает системную информацию. |
T1016 | Обнаружение конфигурации сети системы | MgBot имеет возможность восстанавливать сетевую информацию. | |
T1083 | Обнаружение файлов и каталогов | MgBot имеет возможность создавать списки файлов. | |
Транспортировка | T1056.001 | Захват ввода: кейлоггинг | Модуль плагина MgBot kstrcs.dll является кейлоггером. |
T1560.002 | Архивировать собранные данные: Архивировать через библиотеку | Модуль плагина MgBot sebasek.dll использует aPLib для сжатия файлов, предназначенных для эксфильтрации. | |
T1123 | Аудиозапись | Модуль плагина MgBot pRsm.dll захватывает входные и выходные аудиопотоки. | |
T1119 | Автоматизированный сбор | Модули подключаемых модулей MgBot собирают данные из различных источников. | |
T1115 | Данные буфера обмена | Модуль плагина MgBot Cbmrpa.dll захватывает текст, скопированный в буфер обмена. | |
T1025 | Данные со съемных носителей | Модуль плагина MgBot sebasek.dll собирает файлы со сменных носителей. | |
T1074.001 | Постановка данных: постановка локальных данных | Модули подключаемых модулей MgBot размещают данные локально на диске. | |
T1114.001 | Сбор электронной почты: Локальный сбор электронной почты | Модули плагинов MgBot предназначены для кражи учетных данных и информации электронной почты из нескольких приложений. | |
T1113 | Захват экрана | MgBot умеет делать скриншоты. | |
Управление и контроль | T1095 | Протокол не прикладного уровня | MgBot взаимодействует со своим C&C по протоколам TCP и UDP. |
эксфильтрации | T1041 | Эксфильтрация через канал C2 | MgBot выполняет эксфильтрацию собранных данных через C&C. |
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Источник: https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/
- :имеет
- :является
- :нет
- :куда
- 000
- 1
- 10
- 100
- 2012
- 2014
- 2019
- 2020
- 2021
- 2022
- 2023
- 7
- 8
- 9
- a
- в состоянии
- О нас
- доступ
- По
- Учетная запись
- достигнутый
- приобретенный
- активно
- деятельность
- дополнительный
- адреса
- Африка
- против
- алгоритм
- Все
- позволяет
- вдоль
- причислены
- Несмотря на то, что
- среди
- количество
- an
- анализ
- анализировать
- и
- любой
- API
- Применение
- Приложения
- апрель
- APT
- архитектура
- архив
- МЫ
- AS
- азиатский
- связанный
- At
- атаковать
- нападки
- аудио
- Автоматизированный
- назад
- Позвоночник
- задняя дверь
- основанный
- НИМ
- BE
- было
- верить
- принадлежит
- ЛУЧШЕЕ
- между
- Блог
- изоферменты печени
- браузер
- браузеры
- построенный
- но
- by
- C + +
- Кампания
- CAN
- не могу
- возможности
- захватить
- перехватывает
- проведение
- случаев
- случаев
- цепь
- изменение
- каналы
- проверка
- проверил
- Китай
- китайский
- Chrome
- клиент
- Кластер
- код
- совпадение
- лыжных шлемов
- общаться
- Компании
- Компания
- конкурирующий
- полный
- комплекс
- компонент
- скомпрометированы
- Ослабленный
- проведение
- доверие
- Конфигурация
- подтвердить
- обращайтесь
- содержать
- содержит
- содержание
- содержание
- продолжающийся
- контроль
- печенье
- может
- страны
- страна
- Создающий
- ПОЛНОМОЧИЯ
- Полномочия
- Критерии
- изготовленный на заказ
- данным
- База данных
- определенный
- доставить
- поставляется
- доставки
- обеспечивает
- развернуть
- развертывание
- описано
- Проект
- предназначенный
- развитый
- Застройщик
- развивается
- Устройства
- различный
- открытый
- DNS
- do
- доменов
- Dont
- скачать
- загрузок
- Опустившись
- в течение
- восток
- Edge
- или
- встроенный
- позволяет
- зашифрованный
- повышать
- лиц
- Исследования ESET
- установленный
- Даже
- , поскольку большинство сенаторов
- эволюция
- пример
- Примеры
- выполнять
- Выполняет
- выполнение
- эксфильтрации
- существующий
- Объяснять
- продлить
- не настоящие
- в пользу
- фигура
- Файл
- Файлы
- фильтрация
- Firefox
- Во-первых,
- флагман
- Фокус
- Что касается
- форма
- найденный
- Рамки
- от
- полный
- функциональность
- далее
- игровой
- генерирует
- данный
- Правительство
- Государственные учреждения
- группы
- Группы
- Гуандун
- было
- рука
- хэш
- Есть
- здесь
- High
- наивысший
- очень
- история
- Hong
- Гонконге
- состоялся
- Как
- Однако
- HTTP
- HTTPS
- Идентификация
- определения
- идентифицирующий
- if
- нелегальный
- реализация
- инвентарь
- важную
- in
- В том числе
- Индия
- указанный
- лиц
- информация
- Инфраструктура
- вход
- установлен
- вместо
- инструкции
- в нашей внутренней среде,
- Мультиязычность
- в
- вводить
- ходе расследования,
- IP
- IP-адреса
- Поставщик интернет-услуг
- IT
- ЕГО
- январь
- Kaspersky
- Основные
- знания
- известный
- Kong
- большой
- запускает
- слой
- Юр. Информация
- законность
- законный
- Вероятно
- Ограниченный
- Список
- Включенный в список
- Объявления
- Списки
- мало
- загрузка
- локальным
- в местном масштабе
- расположенный
- места
- машина
- Продукция
- материк
- Большинство
- Малайзия
- вредоносных программ
- Malwarebytes
- управляемого
- управление
- многих
- карта
- Совпадение
- макс-ширина
- максимальный
- MD5
- означает
- механизм
- Медиа
- Участники
- упомянутый
- сообщение
- методы
- минимальный
- изменять
- модульный
- Модули
- Модули
- БОЛЕЕ
- Мьянма
- Названный
- имена
- природа
- Необходимость
- необходимый
- ни
- сеть
- следующий
- Нго
- Нигерия
- номер
- номера
- of
- on
- ONE
- онлайн
- онлайн-игр
- только
- Opera
- работает
- or
- организация
- организации
- порожденный
- Другое
- Другое
- наши
- внешний
- Outlook
- выходной
- за
- обзор
- собственный
- пакеты
- особый
- пассивный
- Пароль
- Заделка
- путь
- выполнения
- выполняет
- настойчивость
- Филиппины
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- умолять
- плагин
- плагины
- пунктов
- Популярное
- возможное
- После
- представить
- предварительно
- первичный
- Простое число
- процесс
- Процессы
- свойства
- протоколы
- Доказывать
- обеспечивать
- провинция
- что такое варган?
- публично
- опубликованный
- чисто
- Вопросы
- случайный
- достиг
- читатель
- Получать
- получила
- получение
- учет
- Recover
- зарегистрированный
- реестра
- удаленные
- Ответить
- отчету
- Отчеты
- Запросы
- исследованиям
- исследователи
- решен
- ответ
- результат
- s
- то же
- сценарий
- Сценарии
- скриншоты
- разделах
- безопасность
- видел
- Последовательность
- Серверы
- обслуживание
- Услуги
- Сессия
- несколько
- показанный
- Шоу
- существенно
- аналогичный
- с
- Размер
- небольшой
- Соцсети
- социальные сети
- Software
- Источники
- конкретно
- спекуляция
- Этап
- Начало
- Начало
- перехватов
- По-прежнему
- магазины
- потоки
- успешный
- такие
- система
- ТАБЛИЦЫ
- Тайвань
- взять
- цель
- целевое
- направлены
- направлена против
- Чай
- телеком
- связь
- Tencent
- чем
- который
- Ассоциация
- Филиппины
- их
- Их
- тогда
- следовательно
- Эти
- они
- этой
- те
- Через
- по всему
- время
- Название
- в
- Инструментарий
- напишите
- созданного
- недостижимый
- Обновление ПО
- Updates
- URL
- USB
- использование
- используемый
- Информация о пользователе
- пользователей
- через
- различный
- очень
- с помощью
- Жертва
- жертвы
- Вьетнам
- Уязвимый
- законопроект
- we
- Web
- Веб-браузеры
- ЧТО Ж
- известный
- были
- Что
- когда
- будь то
- который
- в то время как
- широкий
- Википедия.
- будете
- окна
- без
- стоимость
- бы
- письмо
- XML
- зефирнет