นักวิจัยของ ESET วิเคราะห์สปายแวร์ Android GravityRAT เวอร์ชันอัปเดตที่ขโมยไฟล์สำรอง WhatsApp และสามารถรับคำสั่งให้ลบไฟล์ได้
นักวิจัยของ ESET ได้ระบุสปายแวร์ Android GravityRAT เวอร์ชันอัปเดตที่เผยแพร่เป็นแอปส่งข้อความ BingeChat และ Chatico GravityRAT เป็นเครื่องมือการเข้าถึงระยะไกลที่รู้จักใช้ ตั้งแต่อย่างน้อย 2015 และเคยใช้ในการโจมตีเป้าหมายต่ออินเดีย มีเวอร์ชัน Windows, Android และ macOS ตามที่ระบุไว้ก่อนหน้านี้ Cisco Talos, Kasperskyและ ไซเบิล. นักแสดงที่อยู่เบื้องหลัง GravityRAT ยังไม่ทราบ; เราติดตามกลุ่มเป็นการภายในในชื่อ SpaceCobra
เป็นไปได้มากที่สุดตั้งแต่เดือนสิงหาคม 2022 แคมเปญ BingeChat ยังคงดำเนินต่อไป อย่างไรก็ตาม แคมเปญที่ใช้ Chatico จะไม่ทำงานอีกต่อไป BingeChat เผยแพร่ผ่านเว็บไซต์โฆษณาบริการส่งข้อความฟรี GravityRAT มีความโดดเด่นในแคมเปญที่เพิ่งค้นพบ สามารถแยกข้อมูลสำรอง WhatsApp และรับคำสั่งให้ลบไฟล์ได้ แอพที่เป็นอันตรายยังมีฟังก์ชั่นการแชทที่ถูกต้องตามโอเพ่นซอร์ส แอพ OMEMO Instant Messenger.
- เราค้นพบสปายแวร์ Android GravityRAT เวอร์ชันใหม่ที่เผยแพร่เป็นเวอร์ชันโทรจันของแอป OMEMO Instant Messenger สำหรับ Android แบบโอเพ่นซอร์สที่ถูกกฎหมาย
- แอพ BingeChat ที่ถูกโทรจันมีให้ดาวน์โหลดจากเว็บไซต์ที่แสดงเป็นบริการส่งข้อความและแชร์ไฟล์ฟรี
- GravityRAT เวอร์ชันนี้ได้รับการปรับปรุงด้วยความสามารถใหม่สองอย่าง ได้แก่ การรับคำสั่งเพื่อลบไฟล์และการกรองไฟล์สำรอง WhatsApp
ภาพรวมของแคมเปญ
เราได้รับการแจ้งเตือนถึงแคมเปญนี้โดย MalwareHunterTeamซึ่งแชร์แฮชสำหรับตัวอย่าง GravityRAT ผ่านทางทวีต ตามชื่อของไฟล์ APK แอปที่เป็นอันตรายนั้นมีชื่อว่า BingeChat และอ้างว่ามีฟังก์ชันการส่งข้อความ เราพบเว็บไซต์ bingechat[.]เน็ต ซึ่งตัวอย่างนี้อาจถูกดาวน์โหลด (ดูรูปที่ 1)
เว็บไซต์ควรจัดหาแอปที่เป็นอันตรายหลังจากแตะปุ่มดาวน์โหลดแอป อย่างไรก็ตาม ผู้เยี่ยมชมจำเป็นต้องเข้าสู่ระบบ เราไม่มีข้อมูลประจำตัว และการลงทะเบียนถูกปิด (ดูรูปที่ 2) มีความเป็นไปได้มากที่สุดที่ผู้ให้บริการจะเปิดการลงทะเบียนเมื่อพวกเขาคาดว่าจะมีเหยื่อรายใดรายหนึ่งมาเยี่ยม ซึ่งอาจด้วยที่อยู่ IP ตำแหน่งทางภูมิศาสตร์ URL ที่กำหนดเองหรือภายในกรอบเวลาที่กำหนด ดังนั้นเราจึงเชื่อว่าผู้ที่อาจเป็นเหยื่อตกเป็นเป้าหมายสูง
แม้ว่าเราจะไม่สามารถดาวน์โหลดแอป BingeChat ผ่านทางเว็บไซต์ได้ แต่เราสามารถค้นหา URL บน VirusTotal (https://downloads.bingechat[.]net/uploadA/c1d8bad13c5359c97cab280f7b561389153/BingeChat.zip) ที่มีแอพ BingeChat Android ที่เป็นอันตราย แอปนี้มีแฮชเหมือนกับแอปในทวีตที่กล่าวถึงก่อนหน้านี้ ซึ่งหมายความว่า URL นี้เป็นจุดแจกจ่ายสำหรับตัวอย่าง GravityRAT นี้โดยเฉพาะ
ชื่อโดเมนเดียวกันนี้ยังถูกอ้างอิงภายในโค้ดของแอป BingeChat ซึ่งเป็นคำใบ้อีกอย่างหนึ่ง bingechat[.]เน็ต ใช้สำหรับแจกจ่าย (ดูรูปที่ 3)
แอปที่เป็นอันตรายไม่เคยมีให้บริการใน Google Play Store มันเป็นเวอร์ชันโทรจันของโอเพ่นซอร์สที่ถูกกฎหมาย OMEMO อินสแตนท์ เมสเซนเจอร์ (IM) แอพ Android แต่มีตราสินค้าว่า BingeChat OMEMO IM คือการสร้างใหม่ของไคลเอ็นต์ Android Jabber การสนทนา.
ดังที่คุณเห็นในรูปที่ 4 รหัส HTML ของไซต์ที่เป็นอันตรายมีหลักฐานว่าถูกคัดลอกมาจากไซต์ที่ถูกต้อง Preview.colorlib.com/theme/BingeChat/ ที่กรกฎาคม 5thพ.ศ. 2022 โดยใช้เครื่องมืออัตโนมัติ HTTrack; colorlib.com เป็นเว็บไซต์ที่ถูกต้องซึ่งให้บริการธีม WordPress สำหรับดาวน์โหลด แต่ธีม BingeChat ดูเหมือนจะไม่สามารถใช้งานได้อีกต่อไป เดอะ bingechat[.]เน็ต โดเมนได้รับการจดทะเบียนเมื่อวันที่ 18 สิงหาคมth, 2022
เราไม่ทราบว่าผู้ที่อาจเป็นเหยื่อล่อหรือค้นพบเว็บไซต์ที่เป็นอันตรายได้อย่างไร เมื่อพิจารณาว่าการดาวน์โหลดแอปมีเงื่อนไขในการมีบัญชีและเราไม่สามารถลงทะเบียนบัญชีใหม่ได้ เราเชื่อว่าผู้ที่อาจเป็นเหยื่อนั้นตกเป็นเป้าหมายโดยเฉพาะ รูปแบบภาพรวมการโจมตีแสดงในรูปที่ 5
victimology
ข้อมูลการวัดและส่งข้อมูลทางไกลของ ESET ยังไม่ได้บันทึกผู้ที่ตกเป็นเหยื่อของแคมเปญ BingeChat นี้ ซึ่งบ่งชี้เพิ่มเติมว่าแคมเปญนี้อาจกำหนดเป้าหมายในวงแคบ อย่างไรก็ตาม การวัดและส่งข้อมูลทางไกลของเรามีการตรวจพบตัวอย่าง GravityRAT ของ Android อีกตัวอย่างหนึ่งในอินเดียที่เกิดขึ้นในเดือนมิถุนายน 2022 ในกรณีนี้ GravityRAT มีชื่อแบรนด์ว่า Chatico (ดูรูปที่ 6)
เช่นเดียวกับ BingeChat Chatico ใช้แอพ OMEMO Instant Messenger และโทรจันด้วย GravityRAT Chatico มีแนวโน้มมากที่สุดที่จะกระจายผ่าน chatico.co[.]สหราชอาณาจักร เว็บไซต์และสื่อสารกับเซิร์ฟเวอร์ C&C ขณะนี้โดเมนสำหรับทั้งเว็บไซต์และเซิร์ฟเวอร์ C&C อยู่ในสถานะออฟไลน์
จากนี้ไป เราจะมุ่งเน้นไปที่แคมเปญที่ใช้งานอยู่โดยใช้แอป BingeChat ซึ่งมีการทำงานที่เป็นอันตรายเช่นเดียวกับ Chatico
การแสดงที่มา
กลุ่มที่อยู่เบื้องหลังมัลแวร์ยังไม่ทราบ แม้ว่านักวิจัยของ Facebook คุณลักษณะ GravityRAT ไปยังกลุ่มที่อยู่ในปากีสถานเช่นเดียวกับก่อนหน้านี้ สันนิษฐาน โดย Cisco Talos เราติดตามกลุ่มเป็นการภายในภายใต้ชื่อ SpaceCobra และระบุทั้งแคมเปญ BingeChat และ Chatico ไปยังกลุ่มนี้
การทำงานที่เป็นอันตรายทั่วไปสำหรับ GravityRAT นั้นเชื่อมโยงกับชิ้นส่วนของโค้ดเฉพาะซึ่งในปี 2020 มีสาเหตุมาจาก Kaspersky ไปยังกลุ่มที่ใช้ GravityRAT เวอร์ชัน Windows
ใน 2021, ไซเบิล เผยแพร่การวิเคราะห์แคมเปญ GravityRAT อื่นที่แสดงรูปแบบเดียวกันกับ BingeChat เช่น เวกเตอร์การกระจายที่คล้ายกันสำหรับโทรจันที่ปลอมตัวเป็นแอปแชทที่ถูกกฎหมาย ซึ่งในกรณีนี้คือ SoSafe Chat การใช้โอเพ่นซอร์ส โอเมก้า IM รหัสและการทำงานที่เป็นอันตรายเดียวกัน ในรูปที่ 6 คุณสามารถดูการเปรียบเทียบคลาสที่เป็นอันตรายระหว่างตัวอย่าง GravityRAT ที่วิเคราะห์โดย Cyble และตัวอย่างใหม่ที่อยู่ใน BingeChat จากการเปรียบเทียบนี้ เราสามารถระบุได้อย่างมั่นใจว่าโค้ดที่เป็นอันตรายใน BingeChat เป็นของตระกูลมัลแวร์ GravityRAT
การวิเคราะห์ทางเทคนิค
หลังจากเปิดตัว แอปจะร้องขอให้ผู้ใช้อนุญาตสิทธิ์ที่จำเป็นทั้งหมดเพื่อให้ทำงานได้อย่างถูกต้อง ดังแสดงในรูปที่ 8 ยกเว้นสิทธิ์ในการอ่านบันทึกการโทร สิทธิ์อื่นๆ ที่ร้องขอนั้นเป็นเรื่องปกติของแอปพลิเคชันการรับส่งข้อความ ดังนั้นผู้ใช้อุปกรณ์อาจไม่ ตื่นตระหนกเมื่อแอปร้องขอ
ในฐานะที่เป็นส่วนหนึ่งของการทำงานที่ถูกต้องของแอพ มันมีตัวเลือกในการสร้างบัญชีและเข้าสู่ระบบ ก่อนที่ผู้ใช้จะลงชื่อเข้าใช้แอพ GravityRAT จะเริ่มโต้ตอบกับเซิร์ฟเวอร์ C&C กรองข้อมูลของผู้ใช้อุปกรณ์และรอคำสั่งเพื่อดำเนินการ GravityRAT สามารถกรอง:
- บันทึกการโทร
- รายชื่อผู้ติดต่อ
- ข้อความ SMS
- ไฟล์ที่มีนามสกุลเฉพาะ: jpg, jpeg, บันทึก, png, PNG, JPG, JPEG, txt, pdf, xml, doc, xls, xlsx, ppt, pptx, docx, บทประพันธ์, crypt14, crypt12, crypt13, crypt18, crypt32
- ตำแหน่งอุปกรณ์
- ข้อมูลอุปกรณ์พื้นฐาน
ข้อมูลที่จะกรองจะถูกจัดเก็บไว้ในไฟล์ข้อความบนสื่อภายนอก จากนั้นจึงกรองไปยังเซิร์ฟเวอร์ C&C และสุดท้ายจะถูกลบออก พาธไฟล์สำหรับข้อมูลสเตจแสดงอยู่ในรูปที่ 9
GravityRAT เวอร์ชันนี้มีการอัปเดตเล็กน้อยสองรายการเมื่อเทียบกับ GravityRAT เวอร์ชันก่อนหน้าที่เป็นที่รู้จักทั่วไป ขั้นแรก จะขยายรายชื่อไฟล์ที่จะแยกออกไปยังไฟล์ที่มีไฟล์ crypt14, crypt12, crypt13, crypt18และ crypt32 ส่วนขยาย ไฟล์ crypt เหล่านี้เป็นข้อมูลสำรองเข้ารหัสที่สร้างโดย WhatsApp Messenger ประการที่สอง สามารถรับคำสั่งสามคำสั่งจากเซิร์ฟเวอร์ C&C เพื่อดำเนินการ:
- ลบไฟล์ทั้งหมด – ลบไฟล์ที่มีนามสกุลเฉพาะ กรองออกจากอุปกรณ์
- ลบผู้ติดต่อทั้งหมด - ลบรายชื่อผู้ติดต่อ
- ลบบันทึกการโทรทั้งหมด - ลบบันทึกการโทร
คำสั่งเหล่านี้เป็นคำสั่งเฉพาะเจาะจงที่มักไม่พบในมัลแวร์ Android Android GravityRAT เวอร์ชันก่อนหน้าไม่สามารถรับคำสั่งได้เลย พวกเขาสามารถอัปโหลดข้อมูลที่ถูกกรองออกไปยังเซิร์ฟเวอร์ C&C ในช่วงเวลาใดเวลาหนึ่งเท่านั้น
GravityRAT มีโดเมนย่อย C&C แบบฮาร์ดโค้ดสองโดเมนที่แสดงในรูปที่ 10; อย่างไรก็ตาม มันถูกเข้ารหัสให้ใช้เฉพาะอันแรกเท่านั้น (https://dev.androidadbserver[.]com).
เซิร์ฟเวอร์ C&C นี้ได้รับการติดต่อเพื่อลงทะเบียนอุปกรณ์ใหม่ที่ถูกบุกรุก และรับที่อยู่ C&C เพิ่มเติมสองรายการ: https://cld.androidadbserver[.]com และ https://ping.androidadbserver[.]com เมื่อเราทดสอบแล้วดังรูปที่ 11
อีกครั้ง เฉพาะเซิร์ฟเวอร์ C&C แรกเท่านั้นที่ใช้ ครั้งนี้เพื่ออัปโหลดข้อมูลของผู้ใช้อุปกรณ์ ดังที่แสดงในรูปที่ 12
สรุป
เป็นที่ทราบกันดีว่ามีการใช้งาน ตั้งแต่อย่างน้อย 2015SpaceCobra ได้ฟื้นคืนชีพ GravityRAT เพื่อรวมฟังก์ชันการทำงานเพิ่มเติมเพื่อกำจัดข้อมูลสำรองของ WhatsApp Messenger และรับคำสั่งจากเซิร์ฟเวอร์ C&C เพื่อลบไฟล์ เหมือนกับก่อนหน้านี้ แคมเปญนี้ใช้แอพส่งข้อความเป็นหน้าปกเพื่อแจกจ่ายแบ็คดอร์ GravityRAT กลุ่มที่อยู่เบื้องหลังมัลแวร์ใช้โค้ด IM ของ OMEMO ที่ถูกต้องเพื่อให้ฟังก์ชันการแชทสำหรับแอปส่งข้อความที่เป็นอันตราย BingeChat และ Chatico
จากข้อมูลของ ESET telemetry ผู้ใช้ในอินเดียตกเป็นเป้าหมายของ RAT เวอร์ชัน Chatico ที่อัปเดต ซึ่งคล้ายกับแคมเปญ SpaceCobra ที่บันทึกไว้ก่อนหน้านี้ เวอร์ชัน BingeChat เผยแพร่ผ่านเว็บไซต์ที่ต้องลงทะเบียน ซึ่งน่าจะเปิดเฉพาะเมื่อผู้โจมตีคาดว่าเหยื่อจะเข้าชม อาจมีที่อยู่ IP เฉพาะ ตำแหน่งทางภูมิศาสตร์ URL ที่กำหนดเอง หรือภายในกรอบเวลาที่กำหนด ไม่ว่าในกรณีใด เราเชื่อว่าแคมเปญนี้มีเป้าหมายสูง
ไอโอซี
ไฟล์
SHA-1 | ชื่อแพ็คเกจ | ชื่อการตรวจหา ESET | รายละเอียด |
---|---|---|---|
2B448233E6C9C4594E385E799CEA9EE8C06923BD | eu.siacs.bingechat | Android/Spy.Gravity.A | GravityRAT แอบอ้างแอป BingeChat |
25715A41250D4B9933E3599881CE020DE7FA6DC3 | eu.siacs.bingechat | Android/Spy.Gravity.A | GravityRAT แอบอ้างแอป BingeChat |
1E03CD512CD75DE896E034289CB2F5A529E4D344 | eu.siacs.chatico | Android/Spy.Gravity.A | GravityRAT เลียนแบบแอป Chatico |
เครือข่าย
IP | โดเมน | ผู้ให้บริการโฮสติ้ง | เห็นครั้งแรก | รายละเอียด |
---|---|---|---|---|
75.2.37[.]224 | jre.jdklibraries[.]com | Amazon.com, Inc. | 2022-11-16 | เซิร์ฟเวอร์ Chatico C&C |
104.21.12[.]211 | cld.androidadbserver[.]com adb.androidadbserver[.]com |
Cloudflare, Inc. | 2023-03-16 | เซิร์ฟเวอร์ BingeChat C&C |
104.21.24[.]109 | dev.jdklibraries[.] คอม | Cloudflare, Inc. | N / A | เซิร์ฟเวอร์ Chatico C&C |
104.21.41[.]147 | chatico.co[.]สหราชอาณาจักร | Cloudflare, Inc. | 2021-11-19 | เว็บไซต์จำหน่าย Chatico |
172.67.196[.]90 | dev.androidadbserver[.] com ping.androidadbserver[.]com |
Cloudflare, Inc. | 2022-11-16 | เซิร์ฟเวอร์ BingeChat C&C |
172.67.203[.]168 | bingechat[.]เน็ต | Cloudflare, Inc. | 2022-08-18 | เว็บไซต์กระจาย BingeChat |
เส้นทาง
ข้อมูลถูกจัดฉากสำหรับการกรองในสถานที่ต่อไปนี้:
/storage/emulated/0/Android/ebc/oww.log
/storage/emulated/0/Android/ebc/obb.log
/storage/emulated/0/bc/ms.log
/storage/emulated/0/bc/cl.log
/storage/emulated/0/bc/cdcl.log
/storage/emulated/0/bc/cdms.log
/storage/emulated/0/bc/cs.log
/storage/emulated/0/bc/location.log
เทคนิค MITER ATT&CK
ตารางนี้ถูกสร้างขึ้นโดยใช้ 13 รุ่น ของกรอบงาน MITER ATT&CK.
ชั้นเชิง | ID | Name | รายละเอียด |
---|---|---|---|
การติดตา | T1398 | สคริปต์เริ่มต้นการบูตหรือเข้าสู่ระบบ | GravityRAT ได้รับ BOOT_เสร็จสมบูรณ์ เจตนาออกอากาศเพื่อเปิดใช้งานเมื่อเริ่มต้นอุปกรณ์ |
T1624.001 | การดำเนินการทริกเกอร์เหตุการณ์: เครื่องรับออกอากาศ | ฟังก์ชัน GravityRAT จะถูกเรียกใช้หากมีเหตุการณ์ใดเหตุการณ์หนึ่งต่อไปนี้เกิดขึ้น: USB_DEVICE_ATTACHED, ACTION_CONNECTION_STATE_CHANGED USER_ปลดล็อคแล้ว ACTION_POWER_CONNECTED ACTION_POWER_DISCONNECTED โหมดเครื่องบิน, แบตเตอรี่_ต่ำ, BATTERY_โอเค DATE_CHANGED รีบูท TIME_TICK หรือ การเชื่อมต่อ_การเปลี่ยนแปลง |
|
การหลบหลีกการป้องกัน | T1630.002 | การลบตัวบ่งชี้บนโฮสต์: การลบไฟล์ | GravityRAT จะลบไฟล์ในเครื่องที่มีข้อมูลที่ละเอียดอ่อนซึ่งถูกแยกออกจากอุปกรณ์ |
การค้นพบ | T1420 | การค้นหาไฟล์และไดเรกทอรี | GravityRAT แสดงรายการไฟล์ที่มีอยู่ในที่จัดเก็บข้อมูลภายนอก |
T1422 | การค้นพบการกำหนดค่าเครือข่ายระบบ | GravityRAT แยก IMEI, IMSI, ที่อยู่ IP, หมายเลขโทรศัพท์ และประเทศ | |
T1426 | การค้นพบข้อมูลระบบ | GravityRAT แยกข้อมูลเกี่ยวกับอุปกรณ์ รวมถึงหมายเลขซีเรียลของซิม ID อุปกรณ์ และข้อมูลระบบทั่วไป | |
ชุด | T1533 | ข้อมูลจาก Local System | GravityRAT แยกไฟล์ออกจากอุปกรณ์ |
T1430 | การติดตามตำแหน่ง | GravityRAT ติดตามตำแหน่งอุปกรณ์ | |
T1636.002 | ข้อมูลผู้ใช้ที่ได้รับการป้องกัน: บันทึกการโทร | GravityRAT แยกบันทึกการโทร | |
T1636.003 | ข้อมูลผู้ใช้ที่ได้รับการป้องกัน: รายชื่อผู้ติดต่อ | GravityRAT แยกรายชื่อผู้ติดต่อ | |
T1636.004 | ข้อมูลผู้ใช้ที่ได้รับการป้องกัน: ข้อความ SMS | GravityRAT แยกข้อความ SMS | |
ควบคุมและสั่งการ | T1437.001 | Application Layer Protocol: โปรโตคอลเว็บ | GravityRAT ใช้ HTTPS เพื่อสื่อสารกับเซิร์ฟเวอร์ C&C |
การกรอง | T1646 | การกรองผ่านช่อง C2 | GravityRAT กรองข้อมูลโดยใช้ HTTPS |
ส่งผลกระทบ | T1641 | การจัดการข้อมูล | GravityRAT จะลบไฟล์ที่มีนามสกุลเฉพาะออกจากอุปกรณ์ และลบบันทึกการโทรของผู้ใช้และรายชื่อผู้ติดต่อทั้งหมด |
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- การเงิน EVM ส่วนต่อประสานแบบครบวงจรสำหรับการเงินแบบกระจายอำนาจ เข้าถึงได้ที่นี่.
- กลุ่มสื่อควอนตัม IR/PR ขยาย เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- ที่มา: https://www.welivesecurity.com/2023/06/15/android-gravityrat-goes-after-whatsapp-backups/
- :มี
- :เป็น
- :ไม่
- 1
- 10
- 11
- 12
- 16
- 2020
- 2021
- 2022
- 32
- 500
- 67
- 7
- 8
- 9
- a
- สามารถ
- เกี่ยวกับเรา
- เข้า
- ลงชื่อเข้าใช้
- คล่องแคล่ว
- อยากทำกิจกรรม
- เพิ่มเติม
- ที่อยู่
- ที่อยู่
- การโฆษณา
- หลังจาก
- กับ
- ตกใจ
- ทั้งหมด
- อนุญาต
- ด้วย
- an
- การวิเคราะห์
- วิเคราะห์
- และ
- หุ่นยนต์
- อื่น
- ใด
- app
- การใช้งาน
- ปพลิเคชัน
- เป็น
- AS
- ที่เกี่ยวข้อง
- At
- โจมตี
- การโจมตี
- สิงหาคม
- อัตโนมัติ
- ใช้ได้
- ประตูหลัง
- สำรอง
- การสำรองข้อมูล
- ตาม
- BE
- รับ
- ก่อน
- หลัง
- กำลัง
- เชื่อ
- เป็น
- ระหว่าง
- ทั้งสอง
- ตรา
- ออกอากาศ
- สร้าง
- แต่
- ปุ่ม
- by
- โทรศัพท์
- รณรงค์
- แคมเปญ
- CAN
- ความสามารถในการ
- สามารถ
- กรณี
- ซิสโก้
- การเรียกร้อง
- ชั้น
- ชั้นเรียน
- ไคลเอนต์
- ปิด
- รหัส
- รหัส
- COM
- ร่วมกัน
- สื่อสาร
- การสื่อสาร
- เมื่อเทียบกับ
- การเปรียบเทียบ
- ที่ถูกบุกรุก
- ความมั่นใจ
- องค์ประกอบ
- พิจารณา
- ติดต่อเรา
- บรรจุ
- ที่มีอยู่
- มี
- ได้
- ประเทศ
- หน้าปก
- สร้าง
- ที่สร้างขึ้น
- หนังสือรับรอง
- ฝังศพใต้ถุนโบสถ์
- ขณะนี้
- ประเพณี
- ข้อมูล
- การตรวจพบ
- เครื่อง
- ค้นพบ
- กระจาย
- กระจาย
- การกระจาย
- do
- ไม่
- โดเมน
- ชื่อโดเมน
- โดเมน
- ดาวน์โหลด
- พนักงาน
- ที่มีการเข้ารหัส
- ที่เพิ่มขึ้น
- แม้
- เหตุการณ์
- หลักฐาน
- ยกเว้น
- ดำเนินการ
- การปฏิบัติ
- การกรอง
- ขยาย
- คาดหวัง
- ขยาย
- นามสกุล
- ส่วนขยาย
- ภายนอก
- สารสกัดจาก
- FB
- รูป
- เนื้อไม่มีมัน
- ไฟล์
- ในที่สุด
- หา
- ชื่อจริง
- โฟกัส
- ดังต่อไปนี้
- สำหรับ
- พบ
- ฟรี
- ราคาเริ่มต้นที่
- ฟังก์ชันการทำงาน
- ฟังก์ชั่น
- ต่อไป
- สร้าง
- ไป
- Google Play
- ร้านค้า Google Play
- แรงดึงดูด
- บัญชีกลุ่ม
- กัญชา
- มี
- มี
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- จุดสูง
- อย่างสูง
- เจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTML
- HTTPS
- ID
- ระบุ
- if
- in
- ประกอบด้วย
- รวมถึง
- รวมทั้ง
- อินเดีย
- ข้อมูล
- แรกเริ่ม
- ด่วน
- ความตั้งใจ
- โต้ตอบ
- ภายใน
- เข้าไป
- IP
- ที่อยู่ IP
- IT
- ITS
- jpg
- กรกฎาคม
- มิถุนายน
- เพียงแค่
- ทราบ
- ที่รู้จักกัน
- เปิดตัว
- ชั้น
- น้อยที่สุด
- ซ้าย
- Legit
- ถูกกฎหมาย
- น่าจะ
- รายการ
- จดทะเบียน
- รายการ
- ในประเทศ
- ที่ตั้ง
- เข้าสู่ระบบ
- เข้าสู่ระบบ
- อีกต่อไป
- MacOS
- ทำ
- มัลแวร์
- ความกว้างสูงสุด
- วิธี
- ภาพบรรยากาศ
- กล่าวถึง
- ข้อความ
- ส่งข้อความ
- Messenger
- อาจ
- มากที่สุด
- ชื่อ
- ชื่อ
- จำเป็น
- เครือข่าย
- ไม่เคย
- ใหม่
- ใหม่
- ไม่
- โดดเด่น
- ตอนนี้
- จำนวน
- ที่เกิดขึ้น
- of
- ออฟไลน์
- on
- ONE
- ต่อเนื่อง
- เพียง
- เปิด
- โอเพนซอร์ส
- ผู้ประกอบการ
- Options
- or
- อื่นๆ
- มิฉะนั้น
- ของเรา
- ออก
- เกิน
- ภาพรวม
- ปากีสถาน
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- รูปแบบ
- รูปแบบไฟล์ PDF
- การอนุญาต
- สิทธิ์
- โทรศัพท์
- ชิ้น
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- Play สโตร์
- จุด
- จุด
- เป็นไปได้
- อาจ
- ที่มีศักยภาพ
- นำเสนอ
- ก่อน
- ก่อนหน้านี้
- อาจ
- อย่างถูกต้อง
- โปรโตคอล
- ให้
- ให้
- สาธารณชน
- การตีพิมพ์
- หนู
- อ่าน
- รับ
- ที่ได้รับ
- การได้รับ
- บันทึก
- ทะเบียน
- ลงทะเบียน
- ลงทะเบียน
- ซากศพ
- รีโมท
- การเข้าถึงระยะไกล
- การกำจัด
- ลบออก
- การร้องขอ
- ต้อง
- นักวิจัย
- ขวา
- เดียวกัน
- โครงการ
- จอภาพ
- ที่สอง
- เห็น
- ดูเหมือนว่า
- เห็น
- มีความละเอียดอ่อน
- อนุกรม
- เซิร์ฟเวอร์
- บริการ
- บริการ
- ที่ใช้ร่วมกัน
- ใช้งานร่วมกัน
- น่า
- แสดง
- สัญญาณ
- YES
- คล้ายคลึงกัน
- ตั้งแต่
- เว็บไซต์
- เล็ก
- SMS
- So
- โดยเฉพาะ
- เฉพาะ
- สปายแวร์
- เริ่มต้น
- การเริ่มต้น
- สถานะ
- ขโมย
- ยังคง
- การเก็บรักษา
- จัดเก็บ
- เก็บไว้
- อย่างเช่น
- ระบบ
- ตาราง
- ลอส
- เป้าหมาย
- การทดสอบ
- ที่
- พื้นที่
- พวกเขา
- ชุดรูปแบบ
- แล้วก็
- ที่นั่น
- ดังนั้น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- เหล่านั้น
- แต่?
- สาม
- ตลอด
- เวลา
- ระยะเวลา
- ไปยัง
- เครื่องมือ
- ลู่
- ทริกเกอร์
- โทรจัน
- tweet
- สอง
- ตามแบบฉบับ
- เป็นปกติ
- ภายใต้
- ไม่ทราบ
- ให้กับคุณ
- การปรับปรุง
- URL
- us
- ใช้
- มือสอง
- ผู้ใช้งาน
- ใช้
- การใช้
- รุ่น
- มาก
- ผ่านทาง
- เหยื่อ
- ผู้ที่ตกเป็นเหยื่อ
- เยี่ยมชมร้านค้า
- ผู้เข้าชม
- ที่รอ
- คือ
- we
- เว็บ
- Website
- คือ
- เมื่อ
- ที่
- กว้าง
- จะ
- หน้าต่าง
- กับ
- ภายใน
- WordPress
- Wordpress ธีม
- งาน
- XML
- คุณ
- ลมทะเล