คุณต้องมีชิปนี้! แม้ว่าจะมีจุดบกพร่องก็ตาม!
ความทรงจำของ Michelangelo (ไวรัส ไม่ใช่ศิลปิน) บั๊กข้อมูลรั่วไหล TPM 2.0. แรนซัมแวร์ หน้าอกแรนซัมแวร์ คำเตือนและคำแนะนำในการต่อต้านแรนซัมแวร์
ไม่มีเครื่องเล่นเสียงด้านล่าง? ฟัง โดยตรง บนซาวด์คลาวด์
ดั๊ก เอมอธ และพอล ดักคลิน เพลงอินโทรและเอาท์โดย อีดิธ มัดจ์.
สามารถรับฟังเราได้ที่ Soundcloud, Apple Podcasts, Google Podcast, Spotify, Stitcher และทุกที่ที่มีพอดแคสต์ดีๆ หรือเพียงแค่วาง URL ของฟีด RSS ของเรา ลงในพอดแคตเตอร์ที่คุณชื่นชอบ
อ่านข้อความถอดเสียง
ดั๊ก. แรนซัมแวร์ แรนซัมแวร์เพิ่มเติม และช่องโหว่ TPM
ทั้งหมดนั้นและอีกมากมายในพอดแคสต์ Naked Security
[โมเด็มดนตรี]
ยินดีต้อนรับสู่พอดคาสต์ทุกคน
ฉัน Doug Aamoth; เขาคือพอล ดักคลิน
พอล วันนี้คุณเป็นอย่างไรบ้าง
เป็ด. หิมะและลูกเห็บ, ดั๊ก
ดังนั้นมันจึงเป็นการนั่งรถเข้าไปในสตูดิโออย่างเย็นชา
ฉันใช้คำพูดทางอากาศ… ไม่ใช่สำหรับ “ขี่” สำหรับ “สตูดิโอ”
มันไม่ใช่สตูดิโอจริงๆ แต่เป็นสตูดิโอ *ของฉัน*!
พื้นที่ลับเล็กๆ ที่ Sophos HQ สำหรับบันทึกพอดแคสต์
และที่นี่ก็น่ารักและอบอุ่น ดั๊ก!
ดั๊ก. เอาล่ะ ถ้าใครฟังอยู่… แวะไปเที่ยวกัน พอลยินดีที่จะพาคุณชมสถานที่
และฉันตื่นเต้นมากสำหรับ สัปดาห์นี้ในประวัติศาสตร์เทคโนโลยี, พอล.
สัปดาห์นี้ในวันที่ 06 มีนาคม พ.ศ. 1992 ไวรัสบูทเซกเตอร์ของมิเกลันเจโลซึ่งอยู่เฉยๆ ได้กลับมามีชีวิตอีกครั้ง โดยเขียนทับเซ็กเตอร์ของฮาร์ดดิสก์ของเหยื่อ
แน่นอนว่านี่หมายถึงจุดจบของโลกสำหรับคอมพิวเตอร์ทุกหนทุกแห่ง เมื่อสื่อต่าง ๆ สะดุดตัวเองเพื่อเตือนผู้คนถึงหายนะที่กำลังจะมาถึง?
อย่างไรก็ตาม จากรายงานการประชุม Virus Bulletin ในปี 1994 และฉันอ้างว่า:
พอล ดั๊กลิน นักพูดที่กระตือรือร้นและให้ความบันเทิง เชื่อมั่นว่าในหลาย ๆ ด้าน ความพยายามที่จะให้ความรู้โดยทั้งองค์กรและสื่อได้พลาดเป้าหมาย.
พอล คุณอยู่ที่นั่น ผู้ชาย!
เป็ด. ฉันคือดั๊ก
แดกดันวันที่ 6 มีนาคมเป็นวันที่ Michelangelo ไม่ใช่ไวรัส
วันอื่น ๆ มันแพร่กระจายอย่างรวดเร็วเหมือนไฟป่า
แต่เมื่อวันที่ 06 มีนาคม มันขึ้นว่า “อ๊ะ! เป็นวันน้ำหนักบรรทุก!”
และในฮาร์ดดิสก์ มันจะผ่าน 256 แทร็กแรก 4 เฮดแรก 17 เซกเตอร์ต่อแทร็ก… ซึ่งค่อนข้างจะเป็น “มุมซ้ายล่าง” ของทุกหน้าของฮาร์ดดิสก์ส่วนใหญ่ที่ใช้งานอยู่ ในเวลานั้น.
ดังนั้นจึงต้องใช้เนื้อที่ประมาณ 8.5MByte จากฮาร์ดดิสก์ของคุณ
ไม่เพียงแตกไฟล์ข้อมูลจำนวนมากเท่านั้น แต่ยังทำลายสิ่งต่างๆ เช่น ตารางการจัดสรรไฟล์อีกด้วย
คุณจึงสามารถกู้คืนข้อมูลบางอย่างได้ แต่มันเป็นความพยายามครั้งใหญ่และไม่แน่นอนสำหรับอุปกรณ์ทุกเครื่องที่คุณต้องการลองและกู้คืน
คอมพิวเตอร์เครื่องที่สองทำงานหนักพอๆ กับเครื่องแรก คอมพิวเตอร์เครื่องที่สามพอๆ กับเครื่องที่สอง... ยากมากที่จะทำให้เป็นอัตโนมัติ
โชคดีที่อย่างที่คุณพูด มันถูกโฆษณามากเกินไปในสื่อ
อันที่จริง ความเข้าใจของฉันคือไวรัสได้รับการวิเคราะห์ครั้งแรกโดย Roger Riordan ผู้ล่วงลับ ซึ่งเป็นนักวิจัยด้านต่อต้านไวรัสที่มีชื่อเสียงของออสเตรเลียในช่วงปี 1990 และเขาพบมันในเดือนกุมภาพันธ์ 1991
และเขากำลังคุยกับเพื่อนของเขา ซึ่งฉันเชื่อในเรื่องนี้ และเพื่อนของเขาก็พูดว่า "โอ้ วันที่ 6 มีนาคม วันเกิดของฉัน คุณรู้หรือไม่ว่านี่เป็นวันเกิดของ Michelangelo ด้วย”
เพราะผมเดาว่าคนที่เกิดวันที่ 6 มีนาคมอาจจะเพิ่งรู้ว่า…
แน่นอนว่ามันเป็นชื่อที่อินเทรนด์และเท่มาก… และอีกหนึ่งปีต่อมา เมื่อมันมีโอกาสแพร่กระจาย และอย่างที่คุณพูด มักจะนอนอยู่เฉยๆ นั่นคือตอนที่มันกลับมา
มันไม่ได้โจมตีคอมพิวเตอร์หลายล้านเครื่องอย่างที่สื่อดูเหมือนจะกลัว และอย่างที่ John McAfee ผู้ล่วงลับชอบพูด แต่นั่นเป็นเรื่องที่สบายใจสำหรับใครก็ตามที่โดนโจมตี เพราะคุณเกือบจะสูญเสียทุกอย่างไปแล้ว
ไม่ใช่ทุกอย่าง แต่คุณจะต้องเสียเงินเล็กน้อยเพื่อให้ได้บางส่วนกลับมา… อาจจะไม่สมบูรณ์ อาจจะไม่น่าเชื่อถือ
และสิ่งที่แย่เกี่ยวกับมันคือเพราะมันแพร่กระจายบนฟล็อปปี้ดิสก์ และเพราะมันแพร่กระจายในบูตเซกเตอร์ และเนื่องจากในสมัยนั้นคอมพิวเตอร์เกือบทุกเครื่องจะบูตจากฟลอปปีไดรฟ์หากมีดิสก์อยู่ในนั้น และเนื่องจากแม้แต่ดิสเก็ตต์เปล่าก็มีบูตเซกเตอร์และโค้ดใดๆ ในนั้นก็จะรัน แม้ว่าทั้งหมดนั้นจะทำให้เกิดข้อผิดพลาด “ดิสก์ที่ไม่ใช่ระบบหรือดิสก์ ให้แทนที่และลองอีกครั้ง”...
…ถึงตอนนั้นก็สายเกินไป
ดังนั้น หากคุณเพิ่งทิ้งดิสก์ไว้ในไดรฟ์โดยไม่ได้ตั้งใจ เมื่อคุณเปิดเครื่องในเช้าวันถัดไป ตามเวลาที่คุณเห็นข้อความว่า “Non-system disk or disk error” และคิดว่า “โอ้ ฉันจะเปิดฟล็อปปี้ดิสก์ ออกและบูตเครื่องใหม่จากฮาร์ดไดรฟ์”...
…ในตอนนั้น ไวรัสได้อยู่ในฮาร์ดดิสก์ของคุณแล้ว และมันจะแพร่กระจายไปยังฟล็อปปี้ดิสก์ทุกแผ่นที่คุณมี
ดังนั้น แม้ว่าคุณจะมีไวรัสและลบมันออกไปแล้วก็ตาม หากคุณไม่ได้ค้นหาแผ่นฟล็อปปี้ดิสก์ที่เก็บไว้ทั้งหมดของบริษัท ก็จะมี Typhoid Mary อยู่ข้างนอกนั่นที่สามารถนำไวรัสกลับมาใช้ใหม่ได้ทุกเมื่อ
ดั๊ก. มีเรื่องราวที่น่าสนใจ
ฉันดีใจที่คุณมาช่วยทำความสะอาดสักหน่อย!
และขอทำความสะอาดอย่างอื่นเล็กน้อย
โมดูลแพลตฟอร์มที่เชื่อถือได้นี้… บางครั้งก็เป็นที่ถกเถียงกัน
จะเกิดอะไรขึ้นเมื่อรหัสที่จำเป็นในการปกป้องเครื่องของคุณคือตัวมันเอง อ่อนแอ, พอล?
เป็ด. หากคุณต้องการเข้าใจเรื่อง TPM ทั้งหมด ซึ่งฟังดูเหมือนเป็นความคิดที่ดี ใช่... มีสิ่งที่เป็นบอร์ดลูกเล็ก ๆ ที่คุณเสียบเข้ากับสล็อตเล็ก ๆ บนเมนบอร์ดของคุณ (หรืออาจจะสร้างไว้ล่วงหน้า) และมันก็มี ชิปประมวลผลร่วมพิเศษเล็กๆ น้อยๆ ที่ทำหน้าที่เข้ารหัสข้อมูลหลักนี้
บู๊ตอย่างปลอดภัย ลายเซ็นดิจิทัล ที่เก็บข้อมูลที่แข็งแกร่งสำหรับคีย์การเข้ารหัส ... ดังนั้นจึงไม่ใช่ความคิดที่ดีโดยเนื้อแท้
ปัญหาคือคุณลองจินตนาการดูสิ เพราะมันเป็นอุปกรณ์ขนาดเล็กมาก และมีโค้ดหลักนี้อยู่ แน่นอนว่ามันค่อนข้างง่ายที่จะถอดมันออกและทำให้ง่ายใช่ไหม
แค่ข้อกำหนดสำหรับ Trusted Platform Module หรือ TPM… พวกเขารวมกันแล้ว: 306 หน้า, 177 หน้า, 432 หน้า, 498 หน้า, 146 หน้า และแบดบอยตอนท้าย “ส่วนที่สี่: กิจวัตรการสนับสนุน – Code” ซึ่งเป็นจุดบกพร่อง 1009 หน้า PDF, Doug
ดั๊ก. [LAUGHS] ลองอ่านสักนิด!
เป็ด. [ถอนหายใจ] แค่อ่านเบาๆ
ดังนั้นมีงานมากมาย และสถานที่สำหรับแมลงมากมาย
และอันล่าสุด… ก็ มีไม่กี่อันที่ถูกบันทึกไว้ใน errata ล่าสุด แต่จริง ๆ แล้วมี XNUMX อันที่มีหมายเลข CVE
มี CVE-2023-1017 และ CVE-2023-1018
และโชคไม่ดีที่พวกมันคือบั๊ก ช่องโหว่ ที่สามารถกระตุ้น (หรือเข้าถึง) โดยคำสั่งที่โปรแกรมพื้นที่ผู้ใช้ทั่วไปอาจใช้ เช่น สิ่งที่ผู้ดูแลระบบหรือตัวคุณเองอาจเรียกใช้ เพื่อขอให้ TPM ทำ สิ่งที่ปลอดภัยสำหรับคุณ
ดังนั้นคุณสามารถทำสิ่งต่างๆ เช่น พูดว่า “เฮ้ ไปเอาตัวเลขสุ่มมาให้ฉัน ไปและสร้างรหัสเข้ารหัสให้ฉัน ออกไปและตรวจสอบลายเซ็นดิจิทัลนี้”
และเป็นเรื่องดีหากทำในโปรเซสเซอร์ขนาดเล็กแยกต่างหากที่ CPU หรือระบบปฏิบัติการไม่สามารถไปยุ่งได้ นั่นเป็นความคิดที่ดี
แต่ปัญหาคือในรหัสโหมดผู้ใช้ที่ระบุว่า “นี่คือคำสั่งที่ฉันกำลังนำเสนอให้คุณ”...
…โชคไม่ดีที่การคลี่คลายพารามิเตอร์ที่ส่งผ่านเข้ามาเพื่อดำเนินการฟังก์ชันที่คุณต้องการ – หากคุณดักจับวิธีการส่งพารามิเตอร์เหล่านั้นไปยัง TPM คุณสามารถหลอกให้มันอ่านหน่วยความจำเพิ่มเติม (บัฟเฟอร์อ่านล้น) หรือ ที่แย่กว่านั้นคือการเขียนทับสิ่งที่เป็นของผู้ชายคนต่อไปเหมือนเดิม
เป็นเรื่องยากที่จะดูว่าข้อบกพร่องเหล่านี้จะนำไปใช้ประโยชน์กับสิ่งต่างๆ เช่น การเรียกใช้โค้ดบน TPM ได้อย่างไร (แต่อย่างที่เราพูดไปหลายครั้งว่า “อย่าพูดว่าไม่เลย”)
แต่เป็นที่ชัดเจนว่าเมื่อคุณต้องรับมือกับบางสิ่งบางอย่าง ดังที่คุณกล่าวไว้ในตอนต้นว่า “คุณต้องการสิ่งนี้เพื่อทำให้คอมพิวเตอร์ของคุณปลอดภัยยิ่งขึ้น มันคือทั้งหมดที่เกี่ยวกับความถูกต้องของการเข้ารหัส”...
…ความคิดของบางสิ่งที่รั่วไหลแม้แต่สองไบต์ของข้อมูลลับอันมีค่าของคนอื่นที่ไม่มีใครในโลกควรจะรู้?
แนวคิดเรื่องการรั่วไหลของข้อมูล นับประสาอะไรกับการเขียนบัฟเฟอร์ล้นในโมดูลแบบนั้น เป็นเรื่องที่น่ากังวลอย่างยิ่ง
นั่นคือสิ่งที่คุณต้องแก้ไข
และน่าเสียดายที่เอกสาร errata ไม่ได้บอกว่า “นี่คือจุดบกพร่อง นี่คือวิธีที่คุณแก้ไข”
มีเพียงคำอธิบายข้อบกพร่องและคำอธิบายว่าคุณควรแก้ไขโค้ดของคุณอย่างไร
ดังนั้นทุกคนน่าจะทำในแบบของตัวเอง จากนั้นการเปลี่ยนแปลงเหล่านั้นจะกรองกลับไปที่การนำไปใช้งานอ้างอิงส่วนกลาง
ข่าวดีก็คือมีการติดตั้ง TPM ที่ใช้ซอฟต์แวร์ [libtpms] สำหรับผู้ที่ใช้งานเครื่องเสมือน… พวกเขาได้ตรวจสอบแล้ว และพวกเขาได้แก้ไขบางอย่าง ดังนั้นนั่นคือ จุดเริ่มต้นที่ดี.
ดั๊ก. น่ารัก
ในระหว่างนี้ ให้ตรวจสอบกับผู้จำหน่ายฮาร์ดแวร์ของคุณ และดูว่ามีการอัปเดตใดๆ สำหรับคุณหรือไม่
เป็ด. ใช่.
ดั๊ก. เราจะก้าวต่อไป... สู่ยุคแรกๆ ของแรนซัมแวร์ซึ่งเต็มไปด้วยการขู่กรรโชก จากนั้นสิ่งต่างๆ ก็ซับซ้อนขึ้นด้วย "การขู่กรรโชกซ้ำซ้อน"
และคนจำนวนมากเพิ่งได้รับ จับกุม ในรูปแบบขู่กรรโชกซ้ำซ้อน ซึ่งเป็นข่าวดี!
เป็ด. ใช่ นี่คือแก๊งแรนซัมแวร์ที่รู้จักกันในชื่อ DoppelPaymer (“คู่” หมายถึง สอง ในเยอรมัน.)
แนวคิดก็คือมันเป็นการตีสองหน้า
เป็นที่ที่พวกเขาเข้ารหัสไฟล์ทั้งหมดของคุณและพูดว่า "เราจะขายคีย์ถอดรหัสให้คุณ และอีกอย่าง ในกรณีที่คุณคิดว่าการสำรองข้อมูลของคุณจะทำสำเร็จ หรือในกรณีที่คุณคิดจะบอกให้เราหลงทางและไม่จ่ายเงินให้เรา โปรดทราบว่าเราได้ขโมยไฟล์ทั้งหมดของคุณก่อน ”
“ดังนั้น หากคุณไม่จ่ายเงิน และคุณ *สามารถ* ถอดรหัสได้ด้วยตัวเอง และคุณ *สามารถ* รักษาธุรกิจของคุณได้… เราจะทำข้อมูลของคุณรั่วไหล”
ข่าวดีในกรณีนี้คือ ผู้ต้องสงสัยบางคนถูกสอบสวนและถูกจับกุม และอุปกรณ์อิเล็กทรอนิกส์จำนวนมากถูกยึด
ดังนั้น แม้ว่าคุณจะชอบการปลอบประโลมแบบเย็นชาให้กับผู้ที่ได้รับความเดือดร้อนจากการโจมตีของ DoppelPaymer ในอดีต แต่ก็หมายความว่าอย่างน้อยการบังคับใช้กฎหมายจะไม่ยอมแพ้เมื่อแก๊งไซเบอร์ดูเหมือนจะก้มหน้าลง
เห็นได้ชัดว่าพวกเขาได้รับเงินค่าแบล็กเมล์มากถึง 40 ล้านดอลลาร์ในสหรัฐอเมริกาเพียงแห่งเดียว
และพวกเขาไปที่โรงพยาบาลมหาวิทยาลัยในเมืองดุสเซลดอร์ฟในเยอรมนีอย่างฉาวโฉ่
หากมีจุดต่ำในแรนซัมแวร์…
ดั๊ก. อย่างจริงจัง!
เป็ด. …ไม่ใช่เรื่องดีที่ใครจะโดน แต่ความคิดที่ว่าจะเอาโรงพยาบาลออก โดยเฉพาะโรงพยาบาลเพื่อการศึกษา?
ฉันเดาว่านั่นคือจุดต่ำสุดของจุดต่ำสุดใช่ไหม
ดั๊ก. และเรามีคำแนะนำ
เพียงเพราะผู้ต้องสงสัยเหล่านี้ถูกจับกุม: อย่าโทรกลับการป้องกันของคุณ
เป็ด. ไม่ อันที่จริง Europol ยอมรับในคำพูดของพวกเขา “ตามรายงาน Doppelpaymer ได้ทำการเปลี่ยนโฉม [เป็นแก๊งแรนซัมแวร์] ที่เรียกว่า 'Grief'”
ดังนั้นปัญหาก็คือ เมื่อคุณจับกุมบางคนในแก๊งไซเบอร์ คุณอาจไม่พบเซิร์ฟเวอร์ทั้งหมด...
…หากคุณเข้ายึดเซิร์ฟเวอร์ คุณไม่จำเป็นต้องทำงานย้อนหลังให้กับแต่ละบุคคล
มันทำให้บุ๋ม แต่ก็ไม่ได้หมายความว่าแรนซัมแวร์จะจบลง
ดั๊ก. และในจุดนั้น: อย่ายึดติดกับแรนซัมแวร์เพียงอย่างเดียว
เป็ด. แน่นอน!
ฉันคิดว่าแก๊งอย่าง DoppelPaymer ชัดเจนมากใช่ไหม
เมื่อพวกเขามาช่วงชิงไฟล์ของคุณ พวกเขาได้ขโมยไปแล้ว
ดังนั้น เมื่อถึงเวลาที่คุณได้รับส่วนแรนซัมแวร์จริง ๆ พวกเขาได้ทำองค์ประกอบอื่น ๆ ของอาชญากรไซเบอร์ไปแล้ว: การเจาะ; มองไปรอบ ๆ ; อาจเปิดประตูหลังสองสามบานเพื่อให้พวกเขาสามารถกลับเข้ามาได้ในภายหลังหรือขายการเข้าถึงให้กับผู้ชายคนต่อไป และอื่น ๆ
ดั๊ก. ซึ่งประกบเข้ากับคำแนะนำชิ้นต่อไป: อย่ารอให้การแจ้งเตือนภัยคุกคามส่งไปยังแดชบอร์ดของคุณ
นั่นอาจพูดได้ง่ายกว่าทำ ขึ้นอยู่กับวุฒิภาวะขององค์กร
แต่มีตัวช่วย!
เป็ด. [หัวเราะ] ฉันคิดว่าคุณกำลังจะพูดถึง การตรวจจับและการตอบสนองที่มีการจัดการของ Sophos ครู่หนึ่งที่นั่น ดั๊ก
ดั๊ก. ฉันพยายามที่จะไม่ขายมัน
แต่เราช่วยได้!
มีความช่วยเหลืออยู่ที่นั่น แจ้งให้เราทราบ.
เป็ด. พูดอย่างหลวม ๆ ยิ่งคุณไปถึงที่นั่นเร็วเท่าไหร่ ยิ่งคุณสังเกตเห็นเร็วเท่าไหร่ ยิ่งการรักษาความปลอดภัยเชิงป้องกันของคุณเป็นเชิงรุกมากเท่าไหร่…
…ยิ่งมีโอกาสน้อยที่อาชญากรจะสามารถโจมตีได้ไกลถึงการโจมตีของแรนซัมแวร์
และนั่นจะเป็นสิ่งที่ดีเท่านั้น
ดั๊ก. และสุดท้าย แต่ไม่ท้ายสุด: ไม่มีการตัดสิน แต่อย่าจ่ายหากคุณสามารถหลีกเลี่ยงได้
เป็ด. ใช่ ฉันคิดว่าเรามีหน้าที่ที่ต้องพูดแบบนั้น
เนื่องจากการจ่ายเงินเป็นระลอกต่อไปของอาชญากรรมไซเบอร์ครั้งใหญ่อย่างแน่นอน
และประการที่สอง คุณอาจไม่ได้รับสิ่งที่คุณจ่ายไป
ดั๊ก. เรามาย้ายจากองค์กรอาชญากรรมหนึ่งไปยังอีกองค์กรหนึ่ง
และนี่คือสิ่งที่เกิดขึ้นเมื่อองค์กรอาชญากรใช้ทุกอย่าง เครื่องมือ เทคนิค และขั้นตอน ในหนังสือ!
Feds เตือนเกี่ยวกับการอาละวาดของ Royal ransomware ที่ใช้ขอบเขตของ TTP
เป็ด. นี่มาจาก CISA - สหรัฐอเมริกา สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน.
และในกรณีนี้ ในกระดานข่าว AA23 (ของปีนี้) dash 061A-for-alpha พวกเขากำลังพูดถึงแก๊งที่ชื่อว่า Royal ransomware
รอยัลที่มีตัวพิมพ์ใหญ่ R, Doug
สิ่งที่ไม่ดีเกี่ยวกับแก๊งค์นี้คือเครื่องมือ เทคนิค และขั้นตอนของพวกเขาดูเหมือนจะ "ขึ้นอยู่กับและรวมถึงสิ่งที่จำเป็นสำหรับการโจมตีในปัจจุบัน"
พวกเขาวาดด้วยพู่กันที่กว้างมาก แต่พวกเขาก็โจมตีด้วยพลั่วที่ลึกมากเช่นกัน ถ้าคุณรู้ว่าฉันหมายถึงอะไร
นั่นคือข่าวร้าย
ข่าวดีก็คือยังมีอะไรอีกมากมายที่ต้องเรียนรู้ และถ้าคุณจริงจังกับมันทั้งหมด คุณจะมีการป้องกันในวงกว้างและป้องกันไม่เพียงแค่การโจมตีจากแรนซัมแวร์เท่านั้น แต่สิ่งที่คุณพูดถึงในกลุ่ม Doppelpaymer ก่อนหน้านี้: "อย่า" อย่าเพิ่งยึดติดกับแรนซัมแวร์”
กังวลเกี่ยวกับสิ่งอื่น ๆ ทั้งหมดที่นำไปสู่: การล็อกกุญแจ; การขโมยข้อมูล การฝังลับๆ; ขโมยรหัสผ่าน
ดั๊ก. เอาล่ะ พอล เราจะสรุปประเด็นบางส่วนจากคำแนะนำของ CISA โดยเริ่มจาก: พวกมิจฉาชีพเหล่านี้ใช้วิธีที่พยายามและเชื่อถือได้
เป็ด. พวกเขาทำ!
สถิติของ CISA ชี้ให้เห็นว่าแก๊งนี้ใช้ฟิชชิงแบบเก่าที่ดี ซึ่งประสบความสำเร็จใน 2/3 ของการโจมตี
เมื่อไม่ได้ผล พวกเขาก็ไปหาสิ่งที่ยังไม่ได้แพตช์
นอกจากนี้ ใน 1/6 ของกรณี พวกเขายังคงสามารถใช้ RDP ได้… การโจมตี RDP แบบเก่าที่ดี
เพราะพวกเขาต้องการเพียงเซิร์ฟเวอร์เดียวที่คุณลืมไปแล้ว
และอีกอย่าง CISA รายงานว่าเมื่อพวกเขาเข้าไปข้างใน แม้ว่าพวกเขาจะไม่ได้ใช้ RDP ก็ตาม ดูเหมือนว่าพวกเขายังคงพบว่าบริษัทจำนวนมากมีนโยบายค่อนข้างเสรีมากขึ้นเกี่ยวกับการเข้าถึง RDP * ภายใน* เครือข่ายของพวกเขา
[หัวเราะ] ใครต้องการสคริปต์ PowerShell ที่ซับซ้อนซึ่งคุณสามารถเชื่อมต่อกับคอมพิวเตอร์ของคนอื่นและตรวจสอบบนหน้าจอของคุณเอง
ดั๊ก. อาชญากรพยายามหลีกเลี่ยงโปรแกรมที่อาจแสดงเป็นมัลแวร์อย่างชัดเจน
เรียกอีกอย่างว่า "การใช้ชีวิตบนบก"
เป็ด. พวกเขาไม่ได้แค่พูดว่า “เอาล่ะ มาใช้โปรแกรม PsExec ของ Microsoft Sysinternal กันเถอะ และมาใช้สคริปต์ PowerShell ที่เป็นที่นิยมนี้กัน
พวกเขามีเครื่องมือมากมายสำหรับทำสิ่งต่าง ๆ ที่มีประโยชน์มากมาย ตั้งแต่เครื่องมือที่ค้นหาหมายเลข IP ไปจนถึงเครื่องมือที่หยุดคอมพิวเตอร์ไม่ให้เข้าสู่โหมดสลีป
เครื่องมือทั้งหมดที่ผู้ดูแลระบบที่มีข้อมูลดีอาจมีและใช้เป็นประจำ
และพูดง่ายๆ ก็คือ มีมัลแวร์บริสุทธิ์เพียงส่วนเดียวที่อาชญากรเหล่านี้นำเข้ามา และนั่นคือสิ่งที่ทำการเข้ารหัสขั้นสุดท้าย
อย่างไรก็ตาม อย่าลืมว่าหากคุณเป็นอาชญากรแรนซัมแวร์ คุณไม่จำเป็นต้องนำชุดเครื่องมือเข้ารหัสมาเองด้วยซ้ำ
ถ้าคุณต้องการ คุณสามารถใช้โปรแกรมอย่างเช่น WinZip หรือ 7-Zip ที่มีคุณลักษณะในการ “สร้างไฟล์เก็บถาวร ย้ายไฟล์เข้าไป” (ซึ่งหมายถึงการลบไฟล์เหล่านั้นเมื่อคุณใส่ลงในไฟล์เก็บถาวร) “และเข้ารหัสด้วยรหัสผ่าน”
ตราบใดที่มิจฉาชีพเป็นคนเดียวที่รู้รหัสผ่าน พวกเขายังสามารถเสนอขายคืนให้คุณได้...
ดั๊ก. และเพียงแค่เติมเกลือเล็กน้อยลงในบาดแผล: ก่อนการสแครมไฟล์ ผู้โจมตีพยายามทำให้เส้นทางการกู้คืนของคุณยุ่งยาก
เป็ด. ใครจะรู้ว่าพวกเขาได้สร้างบัญชีผู้ดูแลระบบลับใหม่หรือไม่?
ติดตั้งเซิร์ฟเวอร์บั๊กกี้โดยเจตนา?
จงใจเอาแพตช์ออกเพื่อให้รู้วิธีกลับมาในครั้งหน้า?
ทิ้งคีย์ล็อกเกอร์ไว้เบื้องหลัง ซึ่งจะเปิดใช้งานในอนาคตและทำให้ปัญหาของคุณเริ่มต้นใหม่อีกครั้ง
และพวกเขากำลังทำเช่นนั้นเพราะมันเป็นประโยชน์อย่างมากที่เมื่อคุณกู้คืนจากการโจมตีของแรนซัมแวร์ คุณจะไม่สามารถกู้คืนได้ทั้งหมด
ดั๊ก. เอาล่ะ เรามีลิงก์ที่เป็นประโยชน์อยู่ที่ด้านล่างของบทความ
ลิงค์เดียวที่จะพาคุณไปเรียนรู้เพิ่มเติมเกี่ยวกับ การตรวจจับและการตอบสนองที่มีการจัดการของ Sophos [MDR] และอีกอันหนึ่งที่จะนำคุณไปสู่ Playbook ศัตรูที่ใช้งานอยู่ซึ่งเป็นชิ้นส่วนที่ประกอบขึ้นโดย John Shier ของเราเอง
ข้อคิดเห็นและข้อมูลเชิงลึกบางอย่างที่คุณสามารถใช้เพื่อเสริมการป้องกันของคุณให้ดียิ่งขึ้น
รู้จักศัตรูของคุณ! เรียนรู้ว่าศัตรูจากอาชญากรไซเบอร์เข้ามาได้อย่างไร...
เป็ด. นั่นเหมือนกับรายงาน "Royal ransomware" ของ CISA เวอร์ชันเมตา
เป็นกรณีที่เหยื่อไม่รู้ตัวว่ามีผู้โจมตีอยู่ในเครือข่ายของพวกเขาจนกระทั่งมันสายเกินไป จากนั้นจึงโทรหา Sophos Rapid Response และพูดว่า “โอ้ บัดซบ เราคิดว่าเราโดนแรนซัมแวร์โจมตีแล้ว… แต่เกิดอะไรขึ้นอีกล่ะ? ”
และนี่คือสิ่งที่เราพบจริงๆ ในชีวิตจริง จากการโจมตีหลากหลายรูปแบบโดยกลุ่มมิจฉาชีพที่มักไม่เกี่ยวข้อง
ดังนั้นจึงให้แนวคิดกว้างๆ แก่คุณเกี่ยวกับช่วงของ TTP (เครื่องมือ เทคนิค และขั้นตอน) ที่คุณต้องระวัง และคุณสามารถป้องกันได้
เพราะข่าวดีก็คือด้วยการบังคับให้มิจฉาชีพใช้เทคนิคที่แยกจากกันทั้งหมดเหล่านี้ เพื่อไม่ให้มีอันใดอันหนึ่งกระตุ้นสัญญาณเตือนภัยครั้งใหญ่ด้วยตัวของมันเอง...
…คุณจะให้โอกาสตัวเองในการพบพวกมันตั้งแต่เนิ่นๆ ถ้ามีเพียงคุณ [A] ที่รู้ว่าควรดูที่ไหน และ [B] สามารถหาเวลาเจอได้
ดั๊ก. ดีมาก
และเรามีความคิดเห็นของผู้อ่านเกี่ยวกับบทความนี้
Andy ผู้อ่าน Naked Security ถามว่า:
แพ็คเกจ Sophos Endpoint Protection สามารถรับมือกับการโจมตีประเภทนี้ได้อย่างไร
ฉันได้เห็นว่าการป้องกันไฟล์แรนซัมแวร์นั้นดีเพียงใด แต่ถ้าปิดใช้งานก่อนที่การเข้ารหัสจะเริ่มต้นขึ้น แสดงว่าเราพึ่ง Tamper Protection เป็นส่วนใหญ่ใช่ไหม
เป็ด. ฉันหวังว่าจะไม่!
ฉันหวังว่าลูกค้าของ Sophos Protection จะไม่พูดว่า “เอาล่ะ เรียกใช้เฉพาะส่วนเล็กๆ ของผลิตภัณฑ์ที่มีอยู่เพื่อปกป้องคุณในฐานะรถเก๋งโอกาสสุดท้าย… สิ่งที่เราเรียกว่า CryptoGuard
นั่นคือโมดูลที่ระบุว่า "เฮ้ มีคนหรือบางสิ่งกำลังพยายามแปลงไฟล์จำนวนมากในลักษณะที่อาจเป็นโปรแกรมของแท้ แต่ดูไม่ถูกต้อง"
ดังนั้น แม้ว่ามันจะถูกต้อง มันอาจจะทำให้อะไรๆ ยุ่งเหยิง แต่แน่นอนว่าต้องมีคนพยายามทำอันตรายคุณ
ดั๊ก. ใช่ CryptoGuard เป็นเหมือนหมวกกันน็อคที่คุณสวมขณะที่คุณบินอยู่เหนือแฮนด์จักรยานของคุณ
สิ่งต่าง ๆ ค่อนข้างรุนแรงหาก CryptoGuard เริ่มดำเนินการ!
เป็ด. ผลิตภัณฑ์ส่วนใหญ่รวมถึง Sophos ในปัจจุบันมีองค์ประกอบของการป้องกันการงัดแงะซึ่งพยายามก้าวไปอีกขั้น ดังนั้นแม้แต่ผู้ดูแลระบบยังต้องข้ามผ่านห่วงเพื่อปิดบางส่วนของผลิตภัณฑ์
สิ่งนี้ทำให้ยากขึ้นที่จะทำเลยและทำให้เป็นอัตโนมัติยากขึ้นที่จะปิดสำหรับทุกคน
แต่คุณต้องคิดเกี่ยวกับมัน…
หากอาชญากรไซเบอร์เข้าสู่เครือข่ายของคุณ และพวกเขามี “sysadmin equivalence” บนเครือข่ายของคุณอย่างแท้จริง หากพวกเขาสามารถจัดการเพื่อให้ได้พลังแบบเดียวกับที่ sysadmins ปกติของคุณมี (และนั่นคือเป้าหมายที่แท้จริงของพวกเขา นั่นคือสิ่งที่พวกเขาต้องการจริงๆ)...
เนื่องจากผู้ดูแลระบบที่รันผลิตภัณฑ์อย่าง Sophos สามารถกำหนดค่า ยกเลิกการกำหนดค่า และตั้งค่าสภาพแวดล้อม...
…ถ้าพวกมิจฉาชีพ *เป็น* sysadmins ก็เหมือนกับว่าพวกเขาชนะแล้ว
และนั่นคือเหตุผลที่คุณต้องค้นหาพวกเขาล่วงหน้า!
ดังนั้นเราจึงทำให้มันยากที่สุดเท่าที่จะเป็นไปได้ และเราให้การป้องกันหลายชั้นเท่าที่เราจะทำได้ หวังว่าจะได้ลองและหยุดสิ่งนี้ก่อนที่มันจะมาถึงเสียอีก
และในขณะที่เรากำลังดำเนินการอยู่นั้น Doug (ฉันไม่ต้องการให้สิ่งนี้ฟังดูเหมือนเรื่องการขาย แต่ฉันชอบคุณลักษณะของซอฟต์แวร์ของเราเท่านั้น)...
เรามีสิ่งที่ผมเรียกว่าองค์ประกอบ "ศัตรูที่แข็งขัน"!
กล่าวอีกนัยหนึ่ง หากเราตรวจพบพฤติกรรมบนเครือข่ายของคุณที่บ่งบอกอย่างชัดเจนถึงสิ่งต่างๆ เช่น ผู้ดูแลระบบของคุณจะไม่ทำเช่นนั้น หรือจะไม่ทำเช่นนั้น...
…” ปฏิปักษ์ที่แข็งขัน” พูดว่า “คุณรู้อะไรไหม ในขณะนี้ เราจะเพิ่มการป้องกันในระดับที่สูงกว่าปกติที่คุณจะทนได้”
และนั่นเป็นฟีเจอร์ที่ยอดเยี่ยมเพราะหมายความว่า หากมิจฉาชีพเข้ามาในเครือข่ายของคุณและเริ่มพยายามทำสิ่งเลวร้าย คุณไม่ต้องรอจนกว่าคุณจะสังเกตเห็น แล้ว *จากนั้น* ตัดสินใจว่า “เราจะเปลี่ยนหน้าปัดอะไรดี”
ดั๊ก นั่นเป็นคำตอบที่ค่อนข้างยาวสำหรับคำถามง่ายๆ
แต่ให้ฉันอ่านสิ่งที่ฉันเขียนในการตอบกลับความคิดเห็นเกี่ยวกับ Naked Security:
เป้าหมายของเราคือการเฝ้าระวังตลอดเวลา และเข้าแทรกแซงโดยเร็วที่สุด โดยอัตโนมัติ ปลอดภัยที่สุด และเด็ดขาดที่สุดเท่าที่จะทำได้ สำหรับการโจมตีทางไซเบอร์ทุกประเภท ไม่ใช่แค่แรนซัมแวร์
ดั๊ก. พูดได้ดี!
ขอบคุณมากแอนดี้ที่ส่งมา
หากคุณมีเรื่องราว ข้อคิดเห็น หรือคำถามที่น่าสนใจที่คุณต้องการส่ง เรายินดีที่จะอ่านในพอดแคสต์
คุณสามารถส่งอีเมล tips@sophos.com คุณสามารถแสดงความคิดเห็นเกี่ยวกับบทความใดๆ ของเรา หรือคุณสามารถติดต่อเราทางโซเชียล: @NakedSecurity
นั่นคือการแสดงของเราในวันนี้ ขอบคุณมากสำหรับการฟัง
สำหรับ Paul Ducklin ฉันชื่อ Doug Aamoth เตือนคุณ ไว้คราวหน้าจะ…
ทั้งสอง รักษาความปลอดภัย!
[โมเด็มดนตรี]
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/03/09/s3-ep125-when-security-hardware-has-security-holes-audio-text/
- :เป็น
- $ ขึ้น
- 1994
- 8
- a
- สามารถ
- เกี่ยวกับเรา
- เกี่ยวกับมัน
- เข้า
- ตาม
- บัญชี
- ข้าม
- จริง
- ผู้ดูแลระบบ
- ยอมรับ
- ความได้เปรียบ
- คำแนะนำ
- หลังจาก
- กับ
- ปลุก
- ทั้งหมด
- การจัดสรร
- คนเดียว
- แล้ว
- Alright
- ล้อมรอบ
- และ
- และโครงสร้างพื้นฐาน
- อื่น
- คำตอบ
- ทุกคน
- ทุกแห่ง
- Apple
- เอกสารเก่า
- เป็น
- รอบ
- จับกุม
- บทความ
- บทความ
- ศิลปิน
- AS
- At
- โจมตี
- การโจมตี
- เสียง
- ชาวออสเตรเลีย
- ผู้เขียน
- โดยอัตโนมัติ
- อัตโนมัติ
- กลับ
- ประตูหลัง
- แบ็ค
- การสำรองข้อมูล
- ไม่ดี
- ตาม
- BE
- เพราะ
- ก่อน
- หลัง
- เชื่อ
- เชื่อ
- ด้านล่าง
- ดีกว่า
- ใหญ่
- บิต
- แบล็กเมล์
- หนุน
- เกิด
- ด้านล่าง
- ขอบเขต
- ทำลาย
- หมดสภาพ
- นำมาซึ่ง
- กว้าง
- กันชน
- เป็นโรคจิต
- สร้าง
- แถลงการณ์
- พวง
- หน้าอก
- by
- โทรศัพท์
- ที่เรียกว่า
- CAN
- สามารถรับ
- เมืองหลวง
- กรณี
- กรณี
- ก่อให้เกิด
- ส่วนกลาง
- บาง
- อย่างแน่นอน
- โอกาส
- เปลี่ยนแปลง
- การเปลี่ยนแปลง
- การพูดคุย
- ตรวจสอบ
- ชิป
- ชัดเจน
- รหัส
- รวม
- COM
- อย่างไร
- ความสะดวกสบาย
- ความเห็น
- บริษัท
- อย่างสมบูรณ์
- ซับซ้อน
- คอมพิวเตอร์
- คอมพิวเตอร์
- การประชุม
- เชื่อมต่อ
- แย้ง
- เย็น
- แกน
- ไทม์ไลน์การ
- บริษัท เอกชน
- ราคา
- ได้
- คู่
- คอร์ส
- ที่สร้างขึ้น
- ความผิดทางอาญา
- อาชญากร
- การเข้ารหัสลับ
- ปัจจุบัน
- ลูกค้า
- คฟ
- cyberattack
- อาชญากรรม
- แดช หรือ Dash
- หน้าปัด
- ข้อมูล
- การรั่วไหลของข้อมูล
- ขโมยข้อมูล
- วัน
- วัน
- การซื้อขาย
- ตัดสินใจ
- ถอดรหัส
- ลึก
- ส่ง
- ทั้งนี้ขึ้นอยู่กับ
- ลักษณะ
- การตรวจพบ
- เครื่อง
- อุปกรณ์
- DID
- ต่าง
- ดิจิตอล
- พิการ
- เอกสาร
- ไม่
- การทำ
- Dont
- การลงโทษ
- ลง
- ขับรถ
- หล่น
- ก่อน
- ก่อน
- ง่ายดาย
- สอน
- มีประสิทธิภาพ
- ความพยายาม
- ทั้ง
- อิเล็กทรอนิกส์
- ธาตุ
- องค์ประกอบ
- อื่น ๆ
- อีเมล
- การเข้ารหัสลับ
- ปลายทาง
- การบังคับใช้
- Enterprise
- ความบันเทิง
- ทั้งหมด
- ความผิดพลาด
- ยูโร
- แม้
- ทุกๆ
- ทุกคน
- ทุกอย่าง
- ตัวอย่าง
- ตื่นเต้น
- การปฏิบัติ
- ใช้ประโยชน์
- การกรรโชก
- พิเศษ
- มีชื่อเสียง
- ที่น่าสนใจ
- กลัว
- ลักษณะ
- กุมภาพันธ์
- สองสาม
- ศึก
- เนื้อไม่มีมัน
- ไฟล์
- กรอง
- สุดท้าย
- หา
- หา
- แน่นหนา
- ชื่อจริง
- การบิน
- สำหรับ
- โชคลาภ
- พบ
- ราคาเริ่มต้นที่
- ฟังก์ชัน
- เงิน
- ต่อไป
- อนาคต
- แก๊ง
- แก๊ง
- ภาษาเยอรมัน
- ประเทศเยอรมัน
- ได้รับ
- ให้
- จะช่วยให้
- Go
- เป้าหมาย
- ไป
- ดี
- ยิ่งใหญ่
- คนที่แต่งตัวประหลาด
- มือ
- เกิดขึ้น
- ที่เกิดขึ้น
- ที่เกิดขึ้น
- มีความสุข
- ยาก
- ฮาร์ดแวร์
- มี
- หัว
- ช่วย
- เป็นประโยชน์
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- สูงกว่า
- ตี
- หลุม
- ความหวัง
- หวังว่า
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- ใหญ่
- i
- ฉันเป็น
- ความคิด
- ที่ใกล้เข้ามา
- การดำเนินงาน
- in
- รวมถึง
- รวมทั้ง
- บุคคล
- โครงสร้างพื้นฐาน
- ข้อมูลเชิงลึก
- การติดตั้ง
- น่าสนใจ
- แทรกแซง
- IP
- IT
- ITS
- ตัวเอง
- จอห์น
- John McAfee
- จอห์น เชอร์
- กระโดด
- คีย์
- ชนิด
- ทราบ
- ที่รู้จักกัน
- ใหญ่
- ชื่อสกุล
- ปลาย
- ล่าสุด
- กฏหมาย
- การบังคับใช้กฎหมาย
- ชั้น
- นำไปสู่
- รั่วไหล
- เรียนรู้
- นำ
- Legit
- ระดับ
- ชีวิต
- เบา
- กดไลก์
- น่าจะ
- LINK
- การเชื่อมโยง
- การฟัง
- น้อย
- นาน
- ดู
- ที่ต้องการหา
- Lot
- ความรัก
- ต่ำ
- เครื่อง
- ทำ
- ทำ
- ทำให้
- มัลแวร์
- การจัดการ
- หลาย
- มีนาคม
- มาก
- วุฒิภาวะ
- แมคคาฟี
- MDR
- วิธี
- ภาพบรรยากาศ
- หน่วยความจำ
- ข่าวสาร
- วิธีการ
- ไมโครซอฟท์
- อาจ
- ล้าน
- ล้าน
- ข้อผิดพลาด
- โมดูล
- ขณะ
- เงิน
- ข้อมูลเพิ่มเติม
- ตอนเช้า
- มากที่สุด
- ย้าย
- ดนตรี
- ดนตรี
- ความปลอดภัยเปล่า
- พอดคาสต์ความปลอดภัยเปลือยกาย
- จำเป็นต้อง
- จำเป็น
- จำเป็นต้อง
- ความต้องการ
- เครือข่าย
- ใหม่
- ข่าว
- ถัดไป
- ปกติ
- ปกติ
- เด่น
- จำนวน
- ตัวเลข
- of
- เสนอ
- เก่า
- on
- ONE
- การเปิด
- การดำเนินงาน
- ระบบปฏิบัติการ
- ใบสั่ง
- องค์กร
- อื่นๆ
- มิฉะนั้น
- ของตนเอง
- แพคเกจ
- หน้า
- พารามิเตอร์
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- โดยเฉพาะ
- ส่วน
- ผ่าน
- รหัสผ่าน
- ปะ
- แพทช์
- เส้นทาง
- พอล
- ชำระ
- การจ่ายเงิน
- การชำระเงิน
- รูปแบบไฟล์ PDF
- คน
- ดำเนินการ
- บางที
- ฟิชชิ่ง
- ชิ้น
- สถานที่
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ผู้เล่น
- ปลั๊ก
- พอดคาสต์
- พอดคาสต์
- จุด
- นโยบาย
- ป๊อป
- ยอดนิยม
- เป็นไปได้
- โพสต์
- ขับเคลื่อน
- อำนาจ
- PowerShell
- ล้ำค่า
- สวย
- การป้องกัน
- เชิงรุก
- อาจ
- ปัญหา
- ขั้นตอน
- หน่วยประมวลผล
- ผลิตภัณฑ์
- ผลิตภัณฑ์
- โครงการ
- โปรแกรม
- ป้องกัน
- การป้องกัน
- ให้
- ใส่
- คำถาม
- ถาม
- ทางลาด
- สุ่ม
- พิสัย
- ransomware
- แรนซัมแวร์โจมตี
- การโจมตีของแรนซัมแวร์
- รวดเร็ว
- ค่อนข้าง
- ถึง
- อ่าน
- ผู้อ่าน
- การอ่าน
- จริง
- ชีวิตจริง
- ที่ได้รับ
- การบันทึก
- กู้
- การฟื้นตัว
- สม่ำเสมอ
- ลบออก
- แทนที่
- ตอบ
- รายงาน
- รายงาน
- รายงาน
- จำเป็นต้องใช้
- นักวิจัย
- คำตอบ
- ขี่
- ความเสี่ยง
- ราช
- RSS
- วิ่ง
- วิ่ง
- อย่างปลอดภัย
- กล่าวว่า
- ขาย
- เกลือ
- เดียวกัน
- ลด
- พูดว่า
- โครงการ
- จอภาพ
- สคริปต์
- ที่สอง
- ลับ
- ภาค
- ภาค
- ปลอดภัย
- อย่างปลอดภัย
- ความปลอดภัย
- ดูเหมือน
- ดูเหมือนว่า
- ส่วน
- ยึด
- ยึด
- ขาย
- การส่ง
- แยก
- ร้ายแรง
- เซิร์ฟเวอร์
- ชุด
- เชียร์
- น่า
- พลั่ว
- โชว์
- ลายเซ็น
- ง่าย
- ง่ายดาย
- ตั้งแต่
- เดียว
- เล็ก
- หิมะ
- So
- สังคม
- ซอฟต์แวร์
- บาง
- บางสิ่งบางอย่าง
- เสียง
- ช่องว่าง
- ลำโพง
- การพูด
- พิเศษ
- ข้อกำหนด
- Spotify
- กระจาย
- กอง
- เริ่มต้น
- ที่เริ่มต้น
- ซ่อน
- สหรัฐอเมริกา
- สถิติ
- เข้าพัก
- ขั้นตอน
- ยังคง
- ที่ถูกขโมย
- หยุด
- การเก็บรักษา
- เรื่องราว
- แข็งแรง
- เสถียร
- สตูดิโอ
- ส่ง
- อย่างเช่น
- ชี้ให้เห็นถึง
- ที่สนับสนุน
- ควร
- อย่างแน่นอน
- ระบบ
- เอา
- Takeaways
- การพูดคุย
- เป้า
- การเรียนการสอน
- เทคโนโลยี
- เทคนิค
- ขอบคุณ
- ที่
- พื้นที่
- โลก
- การโจรกรรม
- ของพวกเขา
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- สิ่ง
- สิ่ง
- คิด
- ที่สาม
- ในปีนี้
- คิดว่า
- การคุกคาม
- ตลอด
- เวลา
- ครั้ง
- ไปยัง
- ในวันนี้
- ร่วมกัน
- เกินไป
- เครื่องมือ
- เครื่องมือ
- ทัวร์
- ปัญหา
- จริง
- ที่เชื่อถือ
- กลับ
- มีความไม่แน่นอน
- เข้าใจ
- ความเข้าใจ
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- มหาวิทยาลัย
- การปรับปรุง
- URL
- us
- ใช้
- อุสต์
- ผู้ขาย
- ตรวจสอบ
- เหยื่อ
- เสมือน
- ไวรัส
- ช่องโหว่
- รอ
- อยาก
- ผู้สมัครที่รู้จักเรา
- คลื่น
- ทาง..
- วิธี
- สัปดาห์
- ดี
- อะไร
- ว่า
- ที่
- ในขณะที่
- WHO
- ทั้งหมด
- กว้าง
- ช่วงกว้าง
- จะ
- กับ
- วอน
- คำ
- งาน
- โลก
- จะ
- เขียน
- ปี
- คุณ
- ของคุณ
- ด้วยตัวคุณเอง
- ลมทะเล