Xorist-Vandev Ransomware
(шифровальщик-вымогатель)
Translation into English
Этот крипто-вымогатель шифрует данные пользователей, а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записках не указано. На файле написано: что попало.
Обнаружения:
Kaspersky Lab ->Trojan-Ransom.Win32.Xorist / Trojan-Ransom.MSIL.Vandev.a
Dr.Web -> Trojan.Encoder.157
© Генеалогия: ранний Xorist >> Xorist-Vandev > Xorist 2013-2015 > Xorist 2016-2019
К зашифрованным файлам добавлялись расширения:
.rsa1024
.ENC
.EBF
и другие.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Начало распространения пришлось на середину февраля 2012 г. Активность этого крипто-вымогателя продолжалась на протяжении 2012 года, а затем и позже. Ориентирован на русскоязычных пользователей, что не мешает распространять его по всему миру. Встречались варианты и на английском языке.
Записки с требованием выкупа называются:
HOW TO DECRYPT FILES.txt
HOW_TO_DECRYPT_FILES.txt
КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT
Содержание записки о выкупе:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, фильмы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024.
Восстановить файлы можно только при помощи специальной программы. Чтобы её получить, Вам необходимо написать нам письмо на адрес cryptosupport@tormail.net К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
A18E9DCE1300CD4E6C55F78F4F24580F6C1477CF580110FAE2D508D90DFED9DBEE62D3892B96E441EDA94F3423A128C31765C996E9DCE5E529FF821076C774DA
BA8872322F9676FF85570C2F158B78C9DF94D8A950387B262FF9A18E1DD3DC82D945F147613F0917D71F120E2493BC3D2CE92921112C342422D5BF8413309891
Перевод записки на русский язык:
уже сделан
Технические детали
Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEKzIJ6idtOQKuxvqT1ySDDSaJA8IpbX925RTUFdaIuOlCqYWNb1vMm4qMxMSty_DzcX1j2H8PPti1RvlrQCu3iWQQOfk3bCWi_gSOoZo7-LMjGWEDo8RtF3CxJnY3fpMJRIiVUY3aD3E/s1600/gen_info.png)
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1.
Список файловых расширений, подвергающихся шифрованию (мог отличаться в разных версиях):
.3d, .3d4, .3df8, .3g2, .3gp, .3gp2, .3mm, .7z, .8ba, .8bc, .8be, .8bf, .8bi8, .8bl, .8bs, .8bx, .8by, .8li, .aac, .abk, .abw, .ac3, .ace, .act, .ade, .adi, .adpb, .adr, .adt, .aim, .aip, .ais, .amf, .amr, .amu, .amx, .amxx, .ans, .ap, .ape, .api, .arc, .ari, .arj, .aro, .arr, .asa, .asc, .ascx, .ase, .ashx, .asmx, .asp, .aspx, .asr, .atom, .avi, .avs, .bdp, .bdr, .bi8, .bib, .bic, .big, .bik, .bin, .bkf, .blp, .bmc, .bmf, .bml, .bmp, .boc, .bp2, .bp3, .bpl, .bsp, .cag, .cam, .cap, .car, .cbr, .cbz, .cc, .ccd, .cch, .cd, .cdr, .cer, .cfg, .cgf, .chk, .clr, .cms, .cod, .col, .cp, .cpp, .crd, .crt, .cs, .csi, .cso, .css, .ctt, .cty, .cwf, .dal, .dap, .db, .dbb, .dbx, .dcp, .dcu, .ddc, .ddcx, .dem, .dev, .dex, .dic, .dif, .dii, .dir, .disk, .divx, .diz, .djvu, .dmg, .dng, .dob, .doc, .docm, .docx, .dot, .dotm, .dotx, .dox, .dpk, .dpl, .dpr, .dsk, .dsp, .dvd, .dvi, .dvx, .dxe, .elf, .eps, .eql, .err, .euc, .evo, .ex, .f90, .faq, .fcd, .fdr, .fds, .ff, .fla, .flp, .flv, .for, .fpp, .gam, .gif, .grf, .gthr, .gz, .gzig, .h3m, .h4r, .htm, .html, .idx, .img, .ink, .ipa, .iso, .isu, .isz, .itdb, .itl, .iwd, .jar, .jav, .java, .jc, .jgz, .jif, .jiff, .jpc, .jpeg, .jpf, .jpg, .jpw, .js, .kmz, .kwd, .lbi, .lcd, .lcf, .ldb, .lgp, .lnk, .lp2, .ltm, .ltr, .lvl, .mag, .man, .map, .max, .mbox, .mbx, .mcd, .md0, .md1, .md2, .md3, .md3, .mdf, .mdl, .mdn, .mds, .mic, .mid, .midi, .mip, .mlx, .mm6, .mm7, .mm8, .mmf, .mod, .moz, .mp1, .mp3, .mp4, .mpa, .mpga, .mpu, .msg, .msi, .msp, .mxp, .nav, .ncd, .nds, .nfo, .now, .nrg, .nri, .nrt, .odc, .odf, .odi, .odm, .odp, .ods, .oft, .oga, .ogg, .opf, .owl, .oxt, .pab, .pak, .pbf, .pbp, .pbs, .pcv, .pdd, .pdf, .php, .pkb, .pkh, .pl, .plc, .pli, .pm, .png, .pot, .potm, .potx, .ppd, .ppf, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prc, .prt, .psa, .psd, .puz, .pwf, .pwi, .pxp, .qdf, .qel, .qif, .qpx, .qtiq, .qtq, .qtr, .r00, .r01, .r02, .r03, .ra, .ram, .rar, .raw, .res, .rev, .rgn, .rnc, .rng, .rrt, .rsrc, .rsw, .rte, .rtf, .rts, .rtx, .rum, .run, .rv, .sad, .saf, .sav, .scm, .scn, .scx, .sdb, .sdc, .sdn, .sds, .sdt, .sen, .sfs, .sfx, .sh, .shar, .shr, .shw, .slt, .snp, .so, .spr, .sql, .sqx, .srf, .srt, .ssa, .std, .stt, .stx, .sud, .svi, .svr, .swd, .swf, .t01, .t03, .t05, .tbz2, .tch, .tcx, .text, .tg, .thmx, .tif, .tiff, .tlz, .tpu, .tpx, .trp, .tu, .tur, .txd, .txf, .txt, .uax, .udf, .umx, .unr, .unx, .uop, .upoi, .url, .usa, .usx, .ut2, .ut3, .utc, .utx, .uvx, .uxx, .val, .vc, .vcd, .vdo, .ver, .vhd, .vmf, .vmt, .vsi, .vtf, .w3g, .w3x, .wad, .war, .wav, .wave, .waw, .wbk, .wdgt, .wks, .wm, .wma, .wmd, .wmdb, .wmmp, .wmv, .wmx, .wow, .wpk, .wpl, .wsh, .wtd, .wtf, .wvx, .xl, .xla, .xlam, .xlc, .xll, .xlm, .xlr, .xls, .xlsb, .xlsm, .xlsx, .xltx, .xlv, .xlwx, .xml, .xpi, .xpt, .xvid, .xwd, .yab, .yps, .z02, .z04, .zap, .zip, .zipx, .zoo (463 расширения).
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы, файлы прикладных программ и прочие.
Файлы, связанные с этим Ransomware:
Cryptomaster.exe (CryptoMaster.exe)
ps.ce
tx.ce
<random>.exe - случайное название
HOW TO DECRYPT FILES.txt
HOW_TO_DECRYPT_FILES.txt
КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT
CryptLogFile.txt
Deleter.bat
Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: cryptosupport@tormail.net
blocksupport@tormail.net
the1024rsa@i2pmail.org
decrypting-files@yandex.ru
decrypting@tormail.org
blockage@tormail.org
beryukov.mikuil@gmail.com
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.
Результаты анализов:
Ⓗ Hybrid analysis >>
𝚺 VirusTotal analysis >>
🐞 Intezer analysis >>
ⴵ VMRay analysis >>
Ⓥ VirusBay samples >>
⨇ MalShare samples >>
ᕒ ANY.RUN analysis >>
👽 AlienVault analysis >>
🔃 CAPE Sandbox analysis >>
⟲ JOE Sandbox analysis >>
Степень распространённости: средняя.
Подробные сведения собираются регулярно.
=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===
=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===
Обновление от 20 февраля 2012:
Пост на форуме >>
Email: cryptosupport@tormail.net
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, фильмы и другие файлы) на этом компьютере была зашифрована
с помощью самого криптостойкого алгоритма в мире RSA1024.
Восстановить файлы можно только при помощи специальной программы. Чтобы её получить, Вам необходимо
написать нам письмо на адрес cryptosupport@tormail.net К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
A18E9DCE1300CD4E6C55F78F4F24580F6C1477C*** (256 знаков)
Обновление от 27 февраля 2012:
Пост на форуме >>
Email: blocksupport@tormail.net
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, фильмы и другие файлы) на этом компьютере была зашифрована
с помощью самого криптостойкого алгоритма в мире RSA1024.
Восстановить файлы можно только при помощи специальной программы. Чтобы её получить, Вам необходимо
написать нам письмо на адрес blocksupport@tormail.net К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
245AB9144C0A5C834686FD4F2F2D1693FD6B4600*** (256 знаков)
Обновление от 15 апреля 2012:
Пост на форуме >>
Расширение: .rsa1024
Email: the1024rsa@i2pmail.org
Записка: HOW TO DECRYPT FILES.TXT
Обновление от 29 июня 2012:
Пост на форуме >>
Email: blockage@tormail.org
Записка: HOW TO DECRYPT FILES.TXT
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, фильмы и другие файлы) на этом компьютере была зашифрована
с помощью самого криптостойкого алгоритма в мире RSA1024.
Восстановить файлы можно только при помощи специальной программы. Чтобы её получить, Вам необходимо
написать нам письмо на адрес blockage@tormail.org К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
====================
E7B0FCCFB10E410D07B207E5498B782F89F1D62FA3CAE7E91E249B04D35A9B2D
3149BE86AE715E2426DFBBA26571873926741C385E7A833317B7FC917F79668D
A30ECE0C47E75AA1DF370CB7937F53DA4945AE7ACF6AFFD39A0D3A6DF1D1296B
75B36C08DA8C3968214A227D69EC1F74BB9DAE2DB449920517D9B183B45D02A4
19535D5E525A5056549B472BCA7B3DFBE9F8812F0DB4DD203243019F16D2486C
====================
Обновление от 5 сентября 2012:
Пост на форуме >>
Расширение: .ENC
Email: decrypting-files@yandex.ru
Записка: HOW TO DECRYPT FILES.TXT
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024.
Все зашифрованые файлы имеют формат .ENC
Восстановить файлы можно только зная уникальный для вашего пк пароль.
Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.
Не в коем случае не изменяйте файлы, иначе разблокировать даже нам будет не под силу.
Напишите нам письмо на адрес decrypting-files@yandex.ru чтобы узнать как получить дескриптор и пароль.
Среднее время ответа специалиста 3-5 часов.
К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам!
НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
====================================================================
U05m67u4UtFXCFcU60N2H0l620KXa5j
====================================================================
Обновление от 7-8 сентября 2012:
Пост на форуме >>
Пост на форуме >>
Расширение: .ENC
Email: decrypting-files@yandex.ru
Записка: HOW TO DECRYPT FILES.TXT
Содержание записок: аналогично предыдущему от 5 сентября 2012. Только другие ID жертв.
Ответ вымогателей с указанием стоимости расшифровки (10000 рублей на счет QIWI).
Обновление от 14 сентября 2012:
Пост на форуме >>
Расширение: .ENC
Email: decrypting@tormail.org
Записка: HOW TO DECRYPT FILES.TXT
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024.
Все зашифрованые файлы имеют формат .ENC
Восстановить файлы можно только зная уникальный для вашего пк пароль.
Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.
Не в коем случае не изменяйте файлы, иначе разблокировать даже нам будет не под силу.
Напишите нам письмо на адрес decrypting@tormail.org чтобы узнать как получить дескриптор и пароль.
Папка C:\Program Files\Internet Explorer не зашифрована, там вы сможете запустить браузер.
Среднее время ответа специалиста 3-5 часов.
К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам!
НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
====================================================================
4j1BanT7Ere70s0GAjS36A70UYUPpq4
====================================================================
Обновление от 20 сентября 2012:
Статья об этом варианте >>
Расширение: .ENC
Email: decrypting-files@yandex.ru
Записка: HOW TO DECRYPT FILES.TXT
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024.
Все зашифрованые файлы имеют формат .ENC
Восстановить файлы можно только зная уникальный для вашего пк пароль.
Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.
Не в коем случае не изменяйте файлы, иначе разблокировать даже нам будет не под силу.
Напишите нам письмо на адрес decrypting-files@yandex.ru чтобы узнать как получить дескриптор и пароль.
Папка C:\Program Files\Internet Explorer не зашифрована, там вы сможете запустить браузер.
Среднее время ответа специалиста 3-5 часов.
К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам!
НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
====================================================================
pLE4TieL3KK0660G4s0Kla4N085Y0iY
====================================================================
Ответ вымогателей на просьбу снизить цену.
Обновление от 21 сентября 2012:
Топик на форуме >>
Расширение: .ENC
Записка: HOW_TO_DECRYPT_FILES.txt
Ссылка на способ расшифровки >>
Обновление от 24 сентября 2012:
Топик на форуме >>
Расширение: .ENC
Email: decrypting@tormail.org, beryukov.mikuil@gmail.com
Записка: HOW TO DECRYPT FILES.TXT
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024.
Все зашифрованые файлы имеют формат .ENC
Восстановить файлы можно только зная уникальный для вашего пк пароль.
Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.
Не в коем случае не изменяйте файлы, иначе разблокировать даже нам будет не под силу.
Напишите нам письмо на адрес decrypting@tormail.org (если в течение суток вам не ответят то на beryukov.mikuil@gmail.com) чтобы узнать как получить дескриптор и пароль.
Папка C:\Program Files\Internet Explorer не зашифрована, там вы сможете запустить браузер.
Среднее время ответа специалиста 3-5 часов.
К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам!
НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
================================================== ============
Wc7l4d1631e288ih60p2A012TC0xBU4
================================================== ============
Обновление от 10 октября 2012:
Пост на форуме >>
Расширение: .ENC
Email: blockage@tormail.org
Записка: HOW TO DECRYPT FILES.TXT
Файлы EXE: exzi.exe, hoky.exe, taskhost.exe и другие.
➤ Содержание записки:
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, фильмы и другие файлы) на этом компьютере была зашифрована
с помощью самого криптостойкого алгоритма в мире RSA1024.
Восстановить файлы можно только при помощи специальной программы. Чтобы её получить, Вам необходимо
написать нам письмо на адрес blockage@tormail.org К письму прикрепите файл "HOW TO DECRYPT FILES.TXT".
Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
====================
2F25ED3DB73D36F19975BE2CECB03FCFFA07F814E07226D0ED370B13616EF305
EDABA9C9C218E8B28BCEDFA029AAE1421ADE51143FA052179E361D6B90B8CD69
D5256486E90FC736D4B56EB80E1F42170147D627D087266F189B8584E91DBA87
CCE2AC8DD02F569ADEAC59B942FA2DA67AB73F9B1974C28F3D0C1ED661CA2411
19535D5E525A505654BEC2B2F6AEE642AA0E7A365AAC5484306C241000E804CD
====================
Обновление от 10 октября 2012:
Пост на форуме >>
Расширение: .EBF
Email: decrypting@tormail.org, beryukov.mikuil@gmail.com
Записки: КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT
HOW_TO_DECRYPT_FILES.TXT
Файл EXE: rundll16.exe➤ Содержание записки:
Внимание!
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024.
Все зашифрованые файлы имеют формат .EBF
Восстановить файлы можно только зная уникальный для вашего пк пароль.
Подобрать его невозможно. Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.
Не в коем случае не изменяйте файлы!
Напишите нам письмо на адрес decrypting@tormail.org (если в течение суток вам не ответят то на beryukov.mikuil@gmail.com) чтобы узнать как получить дешифратор и пароль.
Папка C:\Program Files\Internet Explorer не зашифрована, там вы сможете запустить браузер.
Среднее время ответа специалиста 1-5 часов.
К письму прикрепите файл "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.txt".
Письма с угрозами будут угрожать только Вам и Вашим файлам!
НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
====================================================================
sugMQ3tI4L4jjG8UVmqjP4thR8YiqWq0
====================================================================
Обновление от 17 октября 2012:
Используется алгоритм шифрования Blowfish (EBF - EncryptBlowFish)
Расширение: .EBFEmail: decrypting@tormail.org, beryukov.mikuil@gmail.com
Записки: КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT
HOW_TO_DECRYPT_FILES.TXT
Формат записок аналогичен предыдущему.
➤ Ответ вымогателей:
Здравствуйте!
Чтобы получить дешифратор с уникальным для Вашего пк паролем, необходимо пополнить наш счет QIWI на сумму 10 000 рублей.
После поступления средств мы вышлем вам инструкцию для дешифровки ваших файлов вместе с расшифровщиком и паролем.
Скидок нет. Рассрочек тоже.
Мы готовы расшифровать любой небольшой текстовый документ или фотографию для подтверждения своих намерений.
Базы данных прикреплять не нужно, бесплатно их вам никто не расшифрует.
Вместе с ним прикрепите КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.TXT либо HOW_TO_DECRYPT_FILES.TXT
Реквизиты вышлем за несколько часов до оплаты, потому как они постоянно меняются.
Кошелек действует в течение 24 часов после отправки его вам.
Пожалуйста, не изменяйте тему сообщения.
Обновление от 7 февраля 2013:
Расширение: .EBF
Записка: ЧТО_НУЖНО_СДЕЛАТЬ.TXT
=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
Для зашифрованных файлов есть разные дешифровщики: от Dr.Web (ссылка) от ЛК (ссылка на статью) * *
Read to links: Tweet on Twitter + myTweet ID Ransomware (ID as Xorist) Write-up, Topic of Support *
Thanks: Michael Gillespie, Thyrex Andrew Ivanov (author) *** to the victims who sent the samples
© Amigo-A (Andrew Ivanov): All blog articles.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.