Buer, uusi latausohjelma ilmestyy maanalaisille markkinoille

Yleiskatsaus

Proofpointin tutkijat ovat jo useiden vuosien ajan seuranneet ensimmäisen vaiheen latausohjelmien käyttöä, joita uhkaajat käyttävät muiden haittaohjelmien asentamiseen haitallisten sähköpostikampanjoidensa aikana ja niiden jälkeen. Erityisesti kahden viime vuoden aikana näistä latausohjelmista on tullut yhä vankempia, ja ne tarjoavat kehittyneitä profilointi- ja kohdentamisominaisuuksia.

Vielä tärkeämpää on, että latausohjelmat ja muut haittaohjelmat, kuten bottiverkot ja pankkitroijalaiset, ovat syrjäyttäneet lunnasohjelmat ensisijaisina hyötykuormina, mikä antaa uhkatekijöille joustavuutta käyttää erilaisia haittaohjelmia toissijaisissa tartunnoissa. Esimerkiksi yhtä yleisimmistä, Smoke Loaderia, on käytetty laajasti pudottamaan hyötykuormia, kuten Ursnif- ja The Trick -pankkitroijalaisia, sekä käyttämään omia moduulejaan muun muassa valtakirjojen ja muiden tietojen ja datan varastamiseen sekä muihin haitallisiin toimintoihin.

Elokuun 2019 lopusta lähtien Proofpointin tutkijat ovat seuranneet uuden modulaarisen Buer-nimisen latausohjelman kehittelyä ja myyntiä tekijöiltään. Buer on ominaisuuksiltaan erittäin kilpailukykyinen Smoke Loaderiin nähden, sitä myydään aktiivisesti tunnetuilla maanalaisilla markkinapaikoilla, ja se on tarkoitettu käytettäväksi toimijoille, jotka etsivät avaimet käteen -periaatteella valmista ratkaisua.

Kampanjat

28. elokuuta 2019

28. elokuuta Proofpointin tutkijat havaitsivat haittaohjelmia sisältäviä sähköpostiviestejä, jotka näyttivät siltä, että ne vastaisivat aiempiin laillisiin sähköpostikeskusteluihin. Ne sisälsivät Microsoft Word -liitteitä, jotka käyttävät Microsoft Office -makroja seuraavan vaiheen hyötykuorman lataamiseen.

Kuva 1: Esimerkki Microsoft Word -liitteestä, jota käytettiin 28. elokuuta 2019 kampanjassa

Havainnoimme, että seuraavan vaiheen hyötykuorma ladattiin muun muassa seuraavista URL-osoitteista:

hxxp://jf8df87sdfd.yesteryearrestorationsnet/gate.php

hxxp://93345fdd.libertycolegioscom/gate.php

Pudotetun hyötykuorman nimi oli verinstere222.xls tai verinstere33.exe (nimeämiskäytäntö, jota toimija käytti tuona aikana). Usein tähän toimijaan liitetyn Ursnifin Dreambot-muunnoksen sijaan hyötykuorma oli dokumentoimaton latauslaite, jota ei ollut aiemmin havaittu luonnossa.

Syyskuun ja lokakuun aikana Proofpointin tutkijat ja muut tietoturvayhteisön jäsenet havaitsivat useita saman toimijan kampanjoita, joissa pudotettiin joko Ursnifin Dreambot-muunnos tai tämä uusi latauslaite.

10. lokakuuta 2019

10. lokakuuta Proofpointin tutkijat havaitsivat Australiassa malvertising-kampanjan, joka ohjasi Fallout Exploit Kitiin (EK) ja pudotti uuden lataajan.

Kuva 2: HTTP-verkkoliikenteen jälki, jossa Fallout EK hyödyntää haavoittuvia selaimia

Laatija pudotti tämän jälkeen useita toisen vaiheen haittaohjelmien hyötykuormia, mukaan lukien KPOT stealer, Amadey ja Smoke Loader.

21. lokakuuta 2019

Huhtikuun alussa Proofpointin tutkijat havaitsivat heinäkuun alusta lähtien noin sata kampanjaa, joissa Ostap latasi melkeinpä poikkeuksetta Useita instansseja The Trickiä. 21. päivänä Proofpointin tutkijat havaitsivat kuitenkin haitallisia sähköpostiviestejä, joiden otsikko oli esimerkiksi ”Penalty Notice # PKJWVBP” ja jotka sisälsivät Microsoft Word -liitteitä. Asiakirjat sisälsivät makroja, jotka aktivoituina suorittaisivat Ostapin. Havaitsimme Ostapin lataavan tämän lataajan osoitteesta

hxxps://185.130.104187/nana/kum.php?pi=18b&&

, joka puolestaan latasi The Trick ”ono22”:n sen C&C:stä: garrisontxus

Kuvio 3: Havaittu verkkoliikenne sen jälkeen, kun haitallisten asiakirjojen sisältämä makro on otettu käyttöön.

Kuva 4: Esimerkki Microsoft Word -liitetiedostosta, jota käytettiin lokakuun 21. päivän kampanjassa

Markkinapaikka & Ominaisuusanalyysi

Koska aloimme havainnoida tätä uutta latausohjelmistoa käytettäväksi useissa, toisistaan poikkeavissa kampanjoissa, otaksuimme, että sitä myytiin maanalaisilla markkinoilla useille toimijoille. Lisäksi löysimme elokuun 16. päivänä maanalaiselta foorumilta mainoksen, jossa kuvattiin ”Buer” -nimistä latauslaitetta, joka vastasi edellä mainituissa kampanjoissa havaitun haittaohjelman toiminnallisuutta.

Seuraavina viikkoina lisätyt ja mainostetut ominaisuudet vastaavat täsmälleen näissä kampanjoissa havaitun latauslaitteen kehittymistä.

Löysimme tekstin tekijän venäjänkieliseltä ilmoitustaululla julkaistusta viestinnästä, jossa hän pyysi maksamaan 400 Yhdysvaltain dollaria haittaohjelmasta ja tarjosi palveluitaan, joiden avulla he voisivat asentaa ohjelmiston potentiaalisille asiakkaille saadakseen sen toimimaan nopeasti. Kirjoittaja huomauttaa myös, että päivitykset ja vikakorjaukset ovat ilmaisia, mutta ”uudelleenrakentamisesta uusiin osoitteisiin” peritään 25 dollarin lisämaksu.

Seuraava teksti, jonka Proofpoint myös poimi maanalaiselta markkinapaikalta ja jonka oletetaan olevan haittaohjelman kirjoittajan kirjoittama, on tiivistelmä latausohjelman toiminnoista alkuperäisen venäjänkielisen kuvauksen mukaisesti:

Kuva 5. Teksti maanalaisesta foorumikirjoituksesta, jossa kuvataan Buer Loader -botin toiminnallisuutta

Mainoksessa luetellaan vastaavasti myös ohjauspaneelin toiminnallisuutta. Kirjoittaja toteaa, että modulaarinen botti on kirjoitettu kokonaan C-kielellä käyttäen .NET Core -ohjelmointikielellä kirjoitettua ohjauspaneelia, ja korostaa ohjelmointikielen valinnasta johtuvaa suurempaa suorituskykyä sekä asiakkaassa että palvelimessa.

  • Kuvauksen mukaan botin kokonaishyötykuorman koko on 55-60 kilotavua, se toimii natiivina Windows-ohjelman suoritettavana tiedostona ja dynaamisesti linkitettynä kirjastokirjastona, se pyörii kokonaan residenssimuistissa, ja se toimii yhteensopivasti 32- ja 64-bittisten Microsoft Windows -käyttöjärjestelmien kanssa.
  • Botti kommunikoi HTTPS-yhteyden kautta, ja sitä voidaan päivittää etänä ohjauspaneelista sekä salauksen purkamisen että uudelleenrakentamisen jälkeen.
  • Tekijä huomauttaa myös, että latausohjelma toimii luotetun sovelluksen korvikeprosessina ja toimii Käyttäjätason etuoikeuksilla.
  • Erityisesti mainittakoon, että ohjelmistoa ei voi käyttää IVY:ssä (entiset Neuvostoliiton valtiot, kuten Venäjä).

Mainoksessa kuvataan seuraavia ominaisuuksia palvelimelle ja ohjauspaneelille:

  • Hallintapaneelin mainostetaan olevan kirjoitettu myös .NET Core -kielellä, mikä huomioi helpon asennuksen Ubuntu / Debian Linux-palvelinjärjestelmiin.
  • Palvelin tarjoaa laajan valikoiman tilastoja, mukaan lukien online-, elävien, kuolleiden ja kaikkien bottien laskurit, reaaliaikaisen päivityksen bottien luettelolle, tiedostojen latauslaskurin sekä mahdollisuuden suodattaa järjestelmiä käyttöjärjestelmän tyypin, asennettujen bottien käyttöoikeuksien ja loogisten prosessoriytimien määrän mukaan.
  • Tartunnan saaneista järjestelmistä ladatut tiedostot tallennetaan salatussa muodossa palvelimelle, johon pääsy myönnetään tunnisteella.
  • Tekijä huomauttaa, että tärkeintä on, kuten itse botitkin, että palvelin ei käsittele IVY-maiden sisältä lähetettyjä API-pyyntöjä.

Foorumipostaus sisälsi myös teknisiä julkaisuilmoituksia Buer-kuormittajasta ja -hallintapaneelista (versio 1.1.2). Johdannossa kirjoittaja totesi, että lataajan käynnistäminen koostuu nyt kolmesta vaiheesta — jos kaksi ensimmäistä vaihetta eivät onnistu tartunnan saaneessa järjestelmässä ja injektio sijaisprosessiin epäonnistuu (esimerkiksi yhteensopimattomuuden vuoksi itse krypton kanssa), lataaja suoritetaan sen sijaan omassa prosessissaan.

Julkaisutiedotteissa mainitaan lataajasta seuraavaa:

  • Lataaja käyttää FastFlux-arkkitehtuuria.
  • Lataaja toimii Microsoft Windowsin luotetun prosessin alta. MemLoadEx-prosessi tukee nyt x64 exe:tä luotettuna sovelluksena.
  • MemLoad on päivitetty ja tukee nyt natiivia x32 exe:tä.

Julkaisutiedotteissa mainitaan seuraavat ohjauspaneelin ominaisuudet:

  • API-käyttöliittymään pääsee käsiksi HTTPS:n avulla, jossa on tuki itse allekirjoitetuille varmenteille.
  • Tuki tehtävien muokkaamiselle ohjauspaneelissa. Käyttäjä voi pysäyttää tehtävän suorituksen aikana ja muuttaa hyötykuormaa ja suoritusten lukumäärää.
  • Lisätty mahdollisuus luoda tehtävä botin tunnuksen mukaan. Sopii hyvin pistekuormituksiin.
  • Vaihekohtainen ikkuna tehtävien luomista varten.
  • Ilmoitus, jonka avulla voit saada tietoa tarvittavista boteista verkossa.
  • Bottien ID:n yksikäsitteisyyttä on lisätty.
  • Paneeliin on lisätty tunnisteet, joiden avulla botit voidaan lajitella myöhempiä toimintoja varten niiden kanssa.
  • Näyttää tietokoneen nimen taulukossa.
  • Parannettu salausyhteensopivuutta.
  • Lisätty bottihistoria.
  • ”Paneeli laajenee nyt Dockeriin” (Docker-säiliötuki).
    • Proofpointin tutkijan huomautus: Oletamme, että tämän ominaisuuden tarkoituksena on helpottaa integroitumista vuokrattuihin Docker-isäntäasemiin, mikä yksinkertaistaa asennusta, vaikkakin potentiaalisesti paneeli / C&C& voitaisiin asentaa vaarantuneeseen Docker-isäntäkoneeseen.
  • Validointi paneelissa olevasta tiedostosta. Nyt paneeli ei jätä huomaamatta tiedostoa, jota lataaja ei pysty lataamaan, ja ilmoittaa tästä asiakkaalle.
  • Tehtäviä voi nyt toistaa.

Viimeiseksi kirjoittaja kuvasi seuraavat tekniset muutokset versioon 1.1.9. Nämä ovat huomionarvoisia, koska ne osoittavat, että haittaohjelma on aktiivisen, ammattimaisen kehityksen kohteena.

  • Latausohjelma on saanut uuden tavan käynnistää External for local files. Menetelmän etuina ovat ainutlaatuisuus eikä CreateProcess / ShellExecute lataajan kautta. Käynnistys tuottaa luotettavan prosessin ilman komentoja sille.
  • Paneelissa on mahdollisuus merkitä kaikki tietyn tehtävän suorittaneet botit. Näin käyttäjä voi jakaa hyötykuorman tietyille bottien ryhmille.
  • Toteutettu integrointi API. Siitä on saatavilla dokumentaatio.
  • Lisätty mahdollisuus lähettää tiedosto viittauksella välitystilassa. Tiedosto siirretään botille salatussa muodossa.
  • Bugi bottien laskemisessa maittain on korjattu ja muita parannuksia on lisätty.

Ohjauspaneelin kuvakaappaukset

Alamaailman mainoksessa otettiin mukaan seuraavat ohjauspaneelin kuvakaappaukset, jotka esittelevät joitain asiakkaiden käytettävissä olevia backend-ominaisuuksia, mukaan lukien telemetriaseuranta, isäntäkohteen suodatus ja muuta.

Kuva 6: Ohjauspaneelin kirjautumisen UX Buer Loader C&C

Kuva 7: Botin telemetriaseurantanäyttö Buerin ohjauspaneelissa.

Kuva 8: Buer-ohjauspaneelin pimeän tilan bottien telemetrian seurantanäyttö.

Kuva 9: Ohjauspaneelin suodatusnäkymä, jossa on kuvattu Microsoft Windows -arkkitehtuurin mukaan suodatetut etäbotit.

Kuva 10: Ohjauspaneelin näkymä, joka kuvaa lataustehtävien tiedostojen hallintaa

Kuva 11: Ohjauspaneelin näkymä, jossa etäkäyttäjäbotit on lajiteltu käyttäjäoikeuksien mukaan.

Kuva 12: Ohjauspaneelin näkymä, tehtävän tila

Kuva 13: Ohjauspaneelin näkymä, tehtävän luominen

Haittaohjelman analyysi

Buer Loader on uusi latausohjelmia käyttävä haittaohjelma, joka lataa ja suorittaa lisähyötykuormia.

Anti-analyysiominaisuudet

Loader sisältää joitain perustason antianalyysitoimintoja:

  • Tarkistaa debuggerit tarkastamalla NtGlobalFlagin Process Environment Blockissa (PEB) ja Thread Environment Blockissa (TEB)
  • Tarkistaa virtuaalikoneet Red Pill , No Pill ja vastaavien mekanismien avulla
  • Tarkistaa lokaalin varmistaakseen, että haittaohjelma ei toimi tietyissä maissa (kuva 14)

Kuva 14: Haittaohjelman tarkistus sen varmistamiseksi, ettei se toimi tietyissä maissa

Pysyvyys

Pysyvyys määritetään määrittämällä rekisterin RunOnce-merkintä. Versiosta riippuen rekisterimerkintä suorittaa haittaohjelman suoraan tai ajoittaa tehtävän suorittamaan sen.

Salatut merkkijonot

Tämä näyte sisältää funktion merkkijonojen salaamiseen.

Kuva 15: Merkkijonojen salauksen purkujärjestys

Seuraavassa funktiossa on esimerkki siitä, miten Ghidran salatut merkkijonot voidaan purkaa Jythonia käyttäen:

Kuva 16: Merkkijonojen salauksen purkujärjestys (Python-versio)

Kuva 17: Esimerkki merkkijonojen salauksen purkamisesta

Windowsin API-kutsut

Tämä esimerkki käyttää hashausalgoritmia ratkaistakseen suurimman osan Windows API-kutsuistaan. Hashausalgoritmi varmistaa, että API-nimen jokainen merkki on iso kirjain. Sitten se kääntää jokaisen merkin oikealle (ROR) 13:lla ja laskee ne yhteen.

Kuva 18: Hashing-algoritmi Windows API -kutsujen ratkaisemiseen

Seuraava funktio on esimerkki siitä, miten Pythonia voidaan käyttää API-kutsujen ratkaisemisessa.

Kuva 19: Esimerkki Python-skriptistä, jota käytetään apuna hashattujen Windows API -kutsujen ratkaisemisessa

Seuraavassa taulukossa on luettelo joistakin valituista käytetyistä hasheista ja niitä vastaavista Windows API -nimistä:

CreateMutexW

0xed619452

OpenMutexW

0x7bffe25e

CreateProcessW

0xb4f0f46f

WinHttpOpen

0xaf7f658e

WinHttpCrackUrl

0x8ef04f02

WinHttpConnect

0x9f47a05e

WinHttpOpenRequest

0x1dd1d38d

Taulukko 1: Windows API -kutsut valituilla hasheilla

Komento- ja ohjaustoiminnot

Komento- ja ohjaustoiminnot (C&C) käsitellään HTTP(S) GET-pyyntöjen kautta. Esimerkki komentomajakasta näyttää kuvassa 20:

Kuva 20: Esimerkki komentomajakasta

Nämä pyynnöt menevät ”päivitys-API:lle” ja sisältävät salatun parametrin. Tämä parametri voidaan purkaa:

  1. Base64-purkaminen
  2. Hex-purkaminen
  3. RC4-purkaminen (analysoiduissa näytteissä käytetty avain oli ”CRYPTO_KEY”)

Esimerkki selkotekstiparametrista on:

88a5e68a2047fa5ebdc095a8500d8fae565a6b225ce94956e194b4a0e8a515ae|ab21d61b35a8d1dc4ffb3cc4b75094c31b8c00de3ffaaa17ce1ad15e876dbd1f|Windows 7|x64|4|Admin|RFEZOWGZPBYYOI

Se sisältää pipe-rajattuja tietoja, jotka koostuvat seuraavista:

  • Bot ID (eri järjestelmäparametrien, kuten laitteistoprofiilin GUID-tunnisteen ja nimen, tietokoneen nimen ja aseman sarjanumeron SHA-256-heksadesignaali, ja CPUID)
  • Oman suoritettavan kuvan SHA-256-haastemerkki
  • Windows-versio
  • Arkkitehtuurityyppi
  • Prosessoreiden lukumäärä
  • Käyttäjäoikeudet
  • Tietokoneen nimi

Esimerkkikomennon majaktavastaus on esitetty kuvassa 21:

Kuva 21: Esimerkki komentomajakkavastauksesta

Se voidaan purkaa samalla tavalla kuin yllä oleva pyyntöparametri, paitsi että heksakoodatut tavut on erotettu toisistaan katkoviivoilla. Esimerkki selkotekstivastauksesta on esitetty kuvassa 22:

Kuva 22: Selkotekstimuotoinen komentomajakan vastaus

Purettu teksti on JSON-objekti, joka sisältää erilaisia vaihtoehtoja hyötykuorman lataamisesta ja suorittamisesta:

  • type – tyyppejä on kaksi:
    • update – update self
    • download_and_exec – download and execute
  • options – määrittelee ladattavan hyötykuorman vaihtoehdot:
    • Hash – sovelletaan vain ”update”-tyyppiin sen määrittämiseksi, onko uusi päivitys saatavilla
    • x64 – onko hyötykuorma 64-bittinen
    • FileType – ei käytetä analysoiduissa näytteissä
    • AssemblyType -… ei käytetä analysoiduissa näytteissä
    • AccessToken – käytetään hyötykuorman lataamiseen (ks. alla)
    • External – ilmaisee, ladataanko hyötykuorma C&C:stä vai ulkoisesta URL-osoitteesta
  • method – suoritustapa:
    • exelocal – luo prosessi
    • memload – injektoi ja lataa hyötykuorma manuaalisesti
    • memloadex – injektoi ja lataa hyötykuorma manuaalisesti
    • loaddllmem – injektoi ja lataa hyötykuorma manuaalisesti
  • parameters – parametrit, jotka välitetään komentorivillä
  • pathToDrop – komentorivillä. ei käytetty analysoiduissa näytteissä
  • autorun – ilmoittaa, asetetaanko hyötykuormalle rekisterin RunOnce-pysyvyys
  • modules – katso Modules-osio alla
  • timeout – ei käytetty analysoiduissa näytteissä

C&C-palvelimelta ladattavat hyötykuormat tehdään pyynnöillä, jotka lähetetään kuvassa 23 esitetylle ”latausrajapinnalle” (download API):

Kuva 23: Hyötykuorman lataaminen C&C:ltä

Alhaalla on esimerkki selväkielisen pyynnön parametrista:

88a5e68a2047fa5ebdc095a8500d8fae565a6b225ce94956e194b4a0e8a515ae|58007044-67d4-4963-9f5f-400dfbc69e74

Sisältää botin ID:n ja ”AccessTokenin” komentomajakan vastauksesta. Jos hyötykuorma ladataan C&C:stä, se salataan RC4:llä. Analysoiduissa näytteissä avain oli ”CRYPTO_KEY”.

Modules

Komentomajakan vastaus sisältää ”modules”-luettelon. Proofpointin tutkijat eivät ole vielä havainneet Buerin moduulien käyttöä luonnossa, mutta koodin perusteella tämä lista sisältää moduulin AccessTokens. Moduulitiedoston nimeä kysytään lähettämällä AccessToken C&C:n ”module API:lle”. Tämän jälkeen moduuli ladataan ”downloadmodule API:n” avulla. Kun se on ladattu ja purettu, se ladataan käyttämällä ”loaddllmem”-menetelmää.

Johtopäätös

Uusi latausohjelma, Buer, on esiintynyt viime aikoina erilaisissa kampanjoissa, hyödyntämispaketteihin johtavan haittaohjelmamainonnan välityksellä, toissijaisena hyötykuormana Ostapin välityksellä ja ensisijaisena hyötykuormana ladattaessa haittaohjelmia, kuten pankkitroijalainen The Trick.

Uudessa lataajassa on vankat geokohdennus-, järjestelmäprofilointi- ja analyysinesto-ominaisuudet, ja sitä markkinoidaan tällä hetkellä maanalaisilla foorumeilla lisäarvoa tarjoavilla asennuspalveluilla. Venäjänkielinen(t) tekijä(t) kehittää(vät) aktiivisesti latausohjelmaa, jossa on kehittyneitä ohjauspaneeleita ja runsaasti ominaisuuksia, mikä tekee haittaohjelmasta kilpailukykyisen maanalaisilla markkinoilla.

Latausohjelma on kirjoitettu C-kielellä, kun taas ohjauspaneeli on kirjoitettu .NET-ytimellä, mikä viittaa suorituskyvyn ja pienen latausjalanjäljen optimointiin sekä kykyyn asentaa ohjauspaneeli helposti Linux-palvelimille — sisäänrakennettu tuki Docker-astioille helpottaa entisestään sen levittämistä vuokrattuihin isäntäkoneisiin, joita käytetään pahantahtoisiin tarkoituksiin, ja potentiaalisesti myös vaarannettuihin isäntäkoneisiin. Jälkimmäinen ominaisuus sisältyy sen mainostettuihin ominaisuuksiin ja julkaisutietoihin.

https://www.cert.pl/en/news/single/ostap-malware-analysis-backswap-dropper/

https://www.proofpoint.com/us/threat-insight/post/ostap-bender-400-ways-make-population-part-with-their-money

https://www.aldeid.com/wiki/X86-assembly/Instructions/sidt

https://www.aldeid.com/wiki/X86-assembly/Instructions/sldt

Indicators of Compromise (IOC:t)

IOC

IOC Type

Description

fa699eab565f613df563ce47de5b82bde16d69c5d0c05ec9fc7f8d86ad7682ce

sha256

http[://45.76.247[.177:8080/api/update/

URL

Buer C&C callback

6c694df8bde06ffebb8a259bebbae8d123effd58c9dd86564f7f70307443ccd0

.

sha256

197163b6eb2114f3b565391f43b44fb8d61531a23758e35b11ef0dc44d349e90

sha256

https[://173.212.204[.171/api/update/

URL

Buer C&C callback

9e8db7a722cc2fa13101a306343039e8783df66f4d1ba83ed6e1fe13eebaec73

sha256

(Fallout Drop)

http[://134.0.119[.53:8080/api/update/

URL

Buer C&C callback

ab21d61b35a8d1dc4ffb3cc4b75094c31b8c00de3ffaaa17ce1ad15e876dbd1f

sha256

(Ostap drop)

https[://garrisontx[.us/api/update/

URL

Buer C&C callback

https[://185.130.104[.187/nana/kum.php?pi=18b

URL

Ostap instance dropping Buer – 2019-10-21

753276c5887ba5cb818360e797b94d1306069c6871b61f60ecc0d31c78c6d31e

sha256

Buer 2019-11-28

ffload01[.top|185.125.58[.11

ffload01[.top|185.186.141[.129

domain|IP

Buer C& C 2019-11-28

ET ja ETPRO Suricata/Snort Signatures

2029077 || ET TROJAN Buer Loader päivityspyyntö

2029079 || ET TROJAN Buer Loader vastaus

.

2029078 || ET TROJAN Buer Loader latauspyyntö

2839684 || ET TROJAN Buer Loader hyötykuorman lataus onnistui

2029080 || SSL/TLS varmenne havaittu (Buer Loader)

Jätä kommentti