Если вы не видите здесь изображений, то используйте VPN.

понедельник, 10 декабря 2018 г.

PewCrypt

PewCrypt Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256 + RSA-2048, а затем и заставляет вас подписаться на YouTube-канал. Оригинальное название: PewCrypt. Написан: на языке Java.

© Генеалогия: предыдущие Java-вымогатели >> PewCrypt


Логотип, тиражируемый фанатами

К зашифрованным файлам добавляется расширение: .PewCrypt

Предыстория вымогательства: 
Несколько месяцев держится противостояние "PewDiePie vs T-Series" в Интернете, при этом хакеры всех мастей и степеней "крутости" всеми мыслимыми и немыслимыми способами пытаются удержать канад шведского видеоблогера PewDiePie по числу подписчиков выше, чем канал индийской компании T-Series
Канал PewDiePie пять лет был первым в YouTube. Ранее хакеры-фанаты PewDiePie заставили принтеры по всему миру печатать призывы подписываться на PewDiePie. 

Потом этого оказалось мало и появились программы-вымогатели: PewDiePie Ransomware, основанный на ShellLocker Ransomware и написанный на языке .NET, и описываемый в этой статье PewCrypt Ransomware, который также поддерживает канал PewDiePie. 

Странно что подобные выходки не преследуются по закону и не ведут к аннулированию результатов, накрученных фанатами PewDiePie. 


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Ранние образцы этого крипто-вымогателя были обнаружены ещё в начале декабря 2018 года (через некоторое время я перемещу статью в декабрьский список). Вновь они были представлены во второй половине февраля 2019 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Запиской с требованием выкупа выступает экран блокировки:

Содержание текста с экрана:
Your Files Have Been Encrypted
Pewdiepie Sub Count: 87149078
T-Series Sub Count: 87002517
Your files have been encrypted using a 256 bit AES key which has been encrypted with a 2048 bit RSA key
In order to get your files back read the instructions bellow
Instructions:
 - Subscribe to Pewdiepie (Hint: Hit the bro fist)
 - Wait until Pewdiepie reaches 100 million subs at which point a decryption tool will be realseaed
If T-Series beats Pewdiepie THE PRIVATE KEY WILL BE DELETED AND YOU FILES GONE FOREVER!

Перевод текста на русский язык:
Ваши файлы были зашифрованы
Подсчет Pewdiepie: 87149078
Подсчет T-серии: 87002517
Ваши файлы были зашифрованы с 256-битным AES-ключом, который был зашифрован с 2048-битным RSA-ключом
Чтобы получить ваши файлы обратно, прочтите инструкции ниже
Инструкции:
  - Подпишитесь на Pewdiepie (Подсказка: удар кулаком)
  - Подождите, пока Pewdiepie не достигнет 100 миллионов подписок, после чего инструмент дешифрования будет реализован
Если T-Series выиграет у Pewdiepie, ЧАСТНЫЙ КЛЮЧ БУДЕТ УДАЛЕН, И ФАЙЛЫ ПРОПАДУТ НАВСЕГДА!



Технические детали


Ничего не известно о распространении и пострадавших. Разработчик этого Ransomware добровольно предоставил дешифровщик (ссылка после статьи). Говорит, что изучал Java, для чего и сделал PewCrypt. 
Если кто-то возьмёт этот шифровальщик для своих целей, то он может начать распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

При шифровании пропускаются файлы размером более 20 Мб и расширения .PewCrypt, .exe, jar, .dll.

Мьютексты:
Shell.CMruPidlList
_SHuassist.mtx

Файлы, связанные с этим Ransomware:
PewCrypt.exe - исполняемый файл вымогателя
javaw.exe - исполняемый файл вымогателя
<random>.exe - случайное название
AES.key - специальный файл, оставленный на Рабочем столе
PewDecrypt.exe - дешифровщик от разработчика
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
\AppData\Local\Temp\imageio8834113908193005117.tmp

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email:
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>  VT на дешифровщик >>
🐞 Intezer analysis >>   IA на дешифровщик >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
JOE Sandbox analysis >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Разработчик предоставил дешифровщик PewDecrypt
Ссылка на Google-диск >> 
***
Затем Emsisoft выпустили безопасный дешифровщик
Ссылка на Emsisoft Decrypter для PewCrypt >> 
Подробная инструкция прилагается

 Read to links: 
 Tweet on Twitter + devTweet + myTweet
 ID Ransomware (ID as PewCrypt)
 Write-up, Topic of Support
 * 
 * 
 Thanks: 
 A K, Konnor88
 Andrew Ivanov (author)
 Leo, Michael Gillespie
 __JustMe__ (dev)
 

© Amigo-A (Andrew Ivanov): All blog articles.

PewDiePie

PewDiePie Ransomware

(шифровальщик-вымогатель, деструктор)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует подписаться на youtube-канал, чтобы вернуть файлы. Оригинальное название: PewDiePie 1.0.0.0На файле написано: PewDiePie.exe. Написан на .NET Framework. 

© Генеалогия: ShellLocker >> PewDiePie Ransomware

К зашифрованным файлам добавляется расширение: .PewDiePie


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину декабря 2018 г. Штамп времени: 15 декабря 2018. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Смотрите также статью PewCrypt Ransomware

Запиской с требованием выкупа выступает экран блокировки:

Содержание записки о выкупе:
You Have Been Fucked By PewDiePie RansomWare.
You have 2 days to help PewDiePie win the batte against TSeries by subscribing.
The only thing you have to do is to follow the link given below.
xxxxs://youtube.com/channel/UC˨HJZR3Gqxm24_Vd_AJ5Yw?sub_confirmation=1

Перевод записки на русский язык:
Вы были трахнуты PewDiePie RansomWare.
У вас 2 дня, чтобы помочь PewDiePie выиграть битву с TSeries, подпиской.
Всё, что вам нужно сделать, это перейти по ссылке ниже.
xxxxs://youtube.com/channel/UC˨HJZR3Gqxm24_Vd_AJ5Yw?sub_confirmation=1



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Новый безопасный ключ генерируется для каждой буквы диска и вымогатели не заботились о том, чтобы сохранить какой-либо из них. Так что даже сами вымогатели не смогут расшифровать файлы. Уплата выкупа бесполезна. Уплата выкупа бесполезна! 

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
PewDiePie.exe (svchost.exe)
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: -
BTC: -
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + Tweet + myTweet
 ID Ransomware (ID as ShellLocker)
 Write-up, Topic of Support
 * 
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov (author)
 *
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Mercury

Mercury Ransomware

Planetary Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES-256, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: не указано. На файле написано: нет данных.

Обнаружения:
DrWeb -> Trojan.Encoder.27993, Trojan.Encoder.27678
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
Symantec -> Trojan.Gen.MBT
Malwarebytes -> Ransom.HiddenTear
ESET-NOD32 -> A Variant Of MSIL/Filecoder.SB

© Генеалогия: выясняется, явное родство с кем-то не доказано.
Изображение — логотип статьи

Этимология названия:
Первоначально (в декабре 2018 года) нам был известен только вариант с расширением .Mercury. Вымогатели напрямую не сообщили названия своего шифровальщика, а только использовали расширение с большой буквы. Поэтому я дал название статье и шифровальщику Mercury Ransomware. Позже появились варианты с другими расширениями. Затем появились варианты с названиями планет в расширениях и Майкл добавил общую идентификацию в группу Planetary, но "парад планет" продержался только три названия (Меркурий, Плутон, Нептун), видимо, на этом познания вымогателей в астрологии исчерпались. 

К зашифрованным файлам добавляется расширение: .Mercury


Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало декабря 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Известно о пострадавших из Китая и Японии. 

Записка с требованием выкупа называется: !!!READ_IT!!!.txt

Содержание записки о выкупе:
!!! ATTENTION, YOUR FILES WERE ENCRYPTED !!!
Please follow few steps below:
1.Send us your ID.
2.We can decrypt 1 file what would you make sure that we have decription tool!
3.Then you'll get payment instruction and after payment you will get your decryption tool!
 Do not try to rename files!!! Only we can decrypt all your data!
 Contact us:
getmydata@india.com
mydataback@aol.com
Your ID: [redacted 64 uppercase hex]:[redacted 64 uppercase hex with dashes]
[redacted 64 uppercase hex with dashes]:[redacted 64 uppercase hex with dashes]

Перевод записки на русский язык:
!!! ВНИМАНИЕ, ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ !!!
Пожалуйста, выполните несколько шагов ниже:
1. Отправьте нам свой ID.
2. Мы можем расшифровать 1 файл, что бы вы убедились, что у нас есть инструмент расшифровки!
3. После этого вы получите инструкцию по оплате и после оплаты получите инструмент для расшифровки!
  Не пытайтесь переименовывать файлы !!! Только мы можем расшифровать все ваши данные!
  Связь с нами:
getmydata@india.com
mydataback@aol.com
Твой ID: [тут 64 прописных hex-знака]:[тут 64 прописных hex-знака с тире]
[тут 64 прописных hex-знака с тире]:[тут 64 прописных hex-знака с тире]



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
!!!READ_IT!!!.txt
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: getmydata@india.com
mydataback@aol.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Ⓗ Hybrid анализ >>
𝚺  VirusTotal анализ >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
⟲ JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 7 февраля 2019: 
Пост в Твиттере >>
Расширение: .pluto
Записка: !!!READ_IT!!!.txt
Email: getmydata@india.com
mydataback@aol.com

Обновление от 10 февраля 2019:
Пост в Твиттере >>
Расширение: .mecury
Записка: !!!READ_IT!!!.txt
В расширении была допущена типичная ошибка для слова mercury

Обновление от 4 марта 2019:
Пост в Твиттере >>
Расширение: .Neptune
Записка: !!!READ_IT!!!.txt

Обновление от 12 марта 2019:
Пост в Твиттере >>
Расширение: .yum
Записка: !!!READ_IT!!!.txt
Слово для расширения, видимо, было взято из видеоигры Xenoblade, где есть персонаж Yumyum.  


Обновление от 21 марта 2019:
Пост в Твиттере >>
Расширение: .mira
Записка: !!!READ_IT!!!.txt 
Результаты анализов: VT
Mira добавляет всю информацию, необходимую для дешифрования, в сам зашифрованный файл. Подробнее в статье от F-Secure.
Слово для расширения, видимо, было взято из видеоигры Xenoblade, где есть такая вымышленная планета Mira


Обновление от 20 июня 2019:
Пост в Твиттере >>
Расширение: .Amigo-X3
Email: 575913661@qq.com
recoverymydata@protonmail.com
mydatarecovery@india.com
Записка: !!!READ_IT!!!.txt
Результаты анализов: VT + IA





=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===

Внимание!
1) Для зашифрованных файлов есть дешифровщик
Скачать PlanetaryDecrypter для дешифровки >>
Подробная инструкция прилагается. 
2) Есть другой дешифровщик для варианта с расширением .mira
Описание. Скачать дешифровщик Mira Ransomware по ссылке >> 
 Read to links: 
 Tweet on Twitter + Tweet 
 ID Ransomware (ID as Planetary)
 Write-up, Topic of Support
 * 
 Thanks: 
 Michael Gillespie (ID Ransomware author)
 Andrew Ivanov (author of this blog)
 *
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

суббота, 8 декабря 2018 г.

Eq

Eq Ransomware

(шифровальщик-вымогатель)

Translation into English


Этот крипто-вымогатель шифрует данные пользователей с помощью AES, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: Eq. На файле написано: Eq.exe.

Обновление: 
ALYac -> Trojan.Ransom.Filecoder
Avira (no cloud) -> TR/AD.MalwareCrypter.hjqdd
BitDefender -> Trojan.GenericKD.31398426
DrWeb -> Trojan.Encoder.26879
ESET-NOD32 -> Win32/Filecoder.NTP
Kaspersky -> Trojan-Ransom.Win32.Gen.kvh
Rising -> Trojan.Generic@ML.83 (RDMK:iJWRtepgyjcR9d43EUpwLQ)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Win32.Trojan.Gen.Ammh
TrendMicro -> Ransom.Win32.FILECRYPTOR.THABAOAH

© Генеалогия: выясняется, явное родство с кем-то не доказано.

К зашифрованным файлам добавляется расширение: .fuck

Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на начало декабря 2018 г. Штамп времении: 5 декабря 2018. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. 

Записка с требованием выкупа называется: README_BACK_FILES.htm

Содержание записки о выкупе:
YOUR PERSONAL ID:
0xa1G17GYUlZSGl0bGpjSWxBUEFGUnE=
YOUR FILES ARE ENCRYPTED!
TO DECRYPT, FOLLOW THE INSTRUCTIONS BELOW.
To recover data you need decryptor.
To get the decryptor you should:
Send 1 crypted test image or text file or document to supportonl@cock.li ||| supportonl@airmail.cc
In the letter include your personal ID (look at the beginning of this document).
We will give you the decrypted file and assign the price for decryption all files
We can decrypt one file in quality the evidence that we have the decoder.
MOST IMPORTANT!!!
Do not contact other services that promise to decrypt your files, this is fraud on their part! They will buy a decoder from us, and you will pay more for his services. No one, except supportonl@cock.li ||| supportonl@airmail.cc, will decrypt your files. 
Only supportonl@cock.li ||| supportonl@airmail.cc can decrypt your files. Do not trust anyone besides supportonl@cock.li ||| supportonl@airmail.cc
Antivirus programs can delete this document and you can not contact us later.
Attempts to self-decrypting files will result in the loss of your data

Перевод записки на русский язык:
ВАШ ЛИЧНЫЙ ID:
0xa1G17GYUlZSGl0bGpjSWxBUEFGUnE =
Ваши файлы зашифрованы!
Чтобы расшифровать, следуйте инструкциям ниже.
Для восстановления данных вам нужен расшифровщик.
Чтобы получить расшифровщик, вы должны:
Отправьте 1 зашифрованное тестовое изображение или текстовый файл или документ на supportonl@cock.li ||| supportonl@airmail.cc
В письме укажите свой личный ID (смотрите в начале этого документа).
Мы дадим вам расшифрованный файл и назначим цену за расшифровку всех файлов.
Мы можем расшифровать один файл в качестве доказательства того, что у нас есть декодер.
САМОЕ ВАЖНОЕ!!!
Не связывайтесь с другими службами, которые обещают расшифровать ваши файлы, это мошенничество с их стороны! Они купят у нас декодер, а вы заплатите больше за его услуги. Никто, кроме supportonl@cock.li ||| supportonl@airmail.cc, не расшифрует ваши файлы.
Только supportonl@cock.li ||| supportonl@airmail.cc может расшифровать ваши файлы. Не доверяйте никому, кроме supportonl@cock.li ||| supportonl@airmail.cc
Антивирусные программы могут удалить этот документ, и вы не сможете связаться с нами позже.
Попытки самостоятельно расшифровать файлы приведут к потере ваших данных




Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов с помощью команды:
cmd /c vssadmin delete shadows /all /quiet

Список файловых расширений, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
README_BACK_FILES.htm
Eq.exe
twitchru.exe
<random>.exe - случайное название

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\admin\AppData\Local\Temp\twitchru.exe

Записи реестра, связанные с этим Ransomware:
HKEY_CURRENT_USER\Software\FUCK  "hmFaIYHitljcIlAPAFRq"  "twitchru.exe"
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: supportonl@cock.li, supportonl@airmail.cc
BTC:
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid analysis >>
𝚺  VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ  VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ  ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>


Степень распространённости: низкая.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Не было обновлений. 



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (n/a)
 Write-up, Topic of Support
 🎥 Video review >>
 - Видеообзор от CyberSecurity GrujaRS
 Thanks: 
 GrujaRS, Emmanuel_ADC-Soft
 Andrew Ivanov (author) 
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *