пятница, 17 августа 2018 г.

Ryuk

Ryuk Ransomware

Ryuk 2.0 Ransomware

(шифровальщик-вымогатель)
Translation into English


Этот крипто-вымогатель шифрует данные пользователей и предприятий с помощью AES+RSA, а затем требует выкуп от 15-50 BTC, чтобы вернуть файлы. Оригинальное название: Ryuk. На файле написано: что попало. 
Среда разработки: Visual Studio 2015 или более новая. Разработка: исследователи считают, что за разработкой и реализацией стоит известная группа Lazarus Group. Эта вредоносная кампания нацелена на предприятия, которые способны заплатить крупную сумму денег, чтобы ввернуть данные и восстановить прерванную работу. С августа 2018 года атакующие навымогали у пострадавших более 400 BTC (ссылка на статью). 

Обнаружения:
DrWeb -Trojan.Encoder.25857, Trojan.Inject3.12652, Trojan.Inject3.12707, Trojan.Encoder.28109, Trojan.Inject3.14013, Trojan.Inject3.24532
BitDefender -> Trojan.GenericKD.31172835, Trojan.GenericKD.31173680, Trojan.GenericKD.31175657, Trojan.GenericKD.31177924, Trojan.Ransom.Ryuk.A, Trojan.Ransom.Ryuk.B, Generic.Ransom.Ryuk.70C33939, Generic.Ransom.Ryuk2.6B6124B9, Gen:Variant.Ransom.1687
Malwarebytes -> Trojan.Agent, Ransom.FileCryptor, Ransom.Ryuk
Symantec -> Ransom.Hermes!gen2
ALYac -> Trojan.Ransom.Ryuk


© Генеалогия: ✂ Hermes (код) + ✂ Bitpaymer (текст 1-го варианта записки) >> Ryuk

Генеалогия подтверждена Intezer Analyze >>

К зашифрованным файлам сначала никакое расширение не добавлялось. Потом расширение стало добавляться. 



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. 


Активность этого крипто-вымогателя пришлась на середину августа 2018 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.

Записки с требованием выкупа называются: RyukReadMe.txt

Обнаружено два разных варианта записок о выкупе. Первый может быть ориентирован на простых пользователей ПК и малый бизнес, а второй — на крупных бизнес-пользователей. Во всяком случае, так явствует из содержания. 
Скриншот 1-го вариант записки о выкупе

Содержание 1-го варианта записки о выкупе:
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted or deleted or backup disks were formatted.
Shadow copies also removed, so F8 or any other methods may damage encrypted data but not recover.
We exclusively have decryption software for your situation
No decryption software is available in the public.
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.
This may lead to the impossibility of recovery of the certain files.
To get info (decrypt your files) contact us at
MelisaPeterman@protonmail.com
or
MelisaPeterman@tutanota.com
BTC wallet:
14hVKm7Ft2rxDBFTNkkRC3kGstMGp2A4hk
Ryuk
No system is safe

Перевод 1-го варианта записки на русский язык:
Все файлы на каждом хосте в сети были зашифрованы с сильным алгоритмом.
Резервные копии были зашифрованы или удалены, или форматированы резервные диски.
Теневые копии также удалены, потому F8 или любые другие методы могут повредить зашифрованные данные, но не восстановить.
Только у нас есть программа для дешифрования для вашей ситуации
Нет публичной программы для дешифрования.
НЕ ПЕРЕЗАГРУЖАЙТЕ ИЛИ НЕ ВЫКЛЮЧАЙТЕ - файлы могут быть повреждены.
НЕ ПЕРЕИМЕНОВЫВАЙТЕ И НЕ ПЕРЕМЕЩАЙТЕ зашифрованные и readme-файлы.
НЕ УДАЛЯЙТЕ readme-файлы.
Это может привести к невозможности восстановления определенных файлов.
Чтобы получить информацию (расшифровать ваши файлы), свяжитесь с нами
MelisaPeterman@protonmail.com
или
MelisaPeterman@tutanota.com
Кошелек BTC:
14hVKm7Ft2rxDBFTNkkRC3kGstMGp2A4hk
Ryuk
Система не в безопасности


Скриншот 2-го варианта записки о выкупе

Содержание 2-го варианта записки о выкупе:
Gentlemen!
Your business is at serious risk.
There is a significant hole in the security system of your company.
We've easily penetrated your network.
You should thank the Lord for being hacked by serious people not some stupid schoolboys or dangerous punks.
They can damage all your important data just for fun.
Now your files are crypted with the strongest millitary algorithms RSA4096 and AES-256.
No one can help you to restore files without our special decoder.
Photorec, RannohDecryptor etc. repair tools are useless and can destroy your files irreversibly.
If you want to restore your files write to emails (contacts are at the bottom of the sheet) and attach 2-3 encrypted files
(Less than 5 Mb each, non-archived and your files should not contain valuable information
(Databases, backups, large excel sheets, etc.)).
You will receive decrypted samples and our conditions how to get the decoder.
Please don't forget to write the name of your company in the subject of your e-mail.
You have to pay for decryption in Bitcoins.
The final price depends on how fast you write to us.
Every day of delay will cost you additional +0.5 BTC
Nothing personal just business
As soon as we get bitcoins you'll get all your decrypted data back.
Moreover you will get instructions how to close the hole in security and how to avoid such problems in the future
+ we will recommend you special software that makes the most problems to hackers.
Attention! One more time !
Do not rename encrypted files.
Do not try to decrypt your data using third party software.
P.S. Remember, we are not scammers.
We don't need your files and your information.
But after 2 weeks all your files and keys will be deleted automatically.
Just send a request immediately after infection.
All data will be restored absolutely.
Your warranty - decrypted samples.
contact emails
eliasmarco@tutanota.com
or
CamdenScott@protonmail.com
BTC wallet:
15RLWdVnY5n1n7mTvU1zjg67wt86dhYqNj
No system is safe

Перевод 2-го варианта записки на русский язык:
Господа!
Ваш бизнес подвергается серьезному риску.
В системе безопасности вашей компании есть значительная дыра.
Мы легко проникли в вашу сеть.
Вы должны благодарить Господа за то, что её взломали серьезные люди, а не какие-то глупые школьники или опасные панки.
Они могут повредить все ваши важные данные только для удовольствия.
Теперь ваши файлы зашифрованы с помощью самых сильных военных алгоритмов RSA4096 и AES-256.
Никто не может помочь вам восстановить файлы без нашего специального декодера.
Инструменты Photorec, RannohDecryptor и т. д. бесполезны и могут необратимо уничтожить ваши файлы.
Если вы хотите восстановить свои файлы, пишите на emai (контакты есть ниже) и присоедините 2-3 зашифрованных файла
(Менее 5 Мбайт каждый, не архив, и ваши файлы не должны содержать ценную информацию
(Базы данных, резервные копии, большие листы Excel и т. д.)).
Вы получите дешифрованные образцы и наши условия, как получить декодер.
Пожалуйста, не забудьте написать название вашей компании в теме вашего email.
Вы должны заплатить за дешифрование в биткоинах.
Окончательная цена зависит от того, как быстро вы напишете нам.
Каждый день задержки будет стоить дополнительно +0,5 BTC
Ничего личного, просто бизнес
Как только мы получим биткоины, вы получите все свои дешифрованные данные.
Кроме того, вы получите инструкции о том, как закрыть дыру в безопасности и как избежать таких проблем в будущем
+ мы порекомендуем вам специальную программу, которая сделает много проблем для хакеров.
Внимание! Еще раз !
Не переименовывайте зашифрованные файлы.
Не пытайтесь расшифровывать свои данные с помощью сторонних программ.
P.S. Помните, мы не мошенники.
Нам не нужны ваши файлы и ваша информация.
Но через 2 недели все ваши файлы и ключи будут удалены автоматически.
Просто отправьте запрос сразу после заражения.
Все данные будут восстановлены абсолютно.
Ваша гарантия - расшифрованные образцы.
контактные email-адреса
eliasmarco@tutanota.com
или
CamdenScott@protonmail.com
Кошелек BTC:
15RLWdVnY5n1n7mTvU1zjg67wt86dhYqNj
Система не в безопасности



Технические детали

Может распространяться путём взлома через незащищенную конфигурацию RDP с дальнейшей пенетрацией в глубь сети компьютеров. 
Не исключено распространение с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1



➤ UAC не обходит, требуется разрешение на запуск. 
➤ Удаляет теневые копии файлов.

➤ Для завершения работы более 40 процессов и отключения большой группы служб (более) использует команды: 
taskkill
net stop

➤ Останавливаемые службы и процессы в основном принадлежат антивирусному ПО, работающим базам данных, ПО для резервного копирования и редактирования документов, которые могут помешать шифрованию файлов. 


 Ryuk также пытается шифровать сетевые ресурсы. Имя найденного сетевого ресурса добавляется через точку с запятой в список, который позже будет использоваться для шифрования этих сетевых ресурсов.

➤ По окончании шифрования Ryuk уничтожает свой ключ шифрования и запускает BAT-файл, который удалит теневые копии и различные файлы резервных копий с диска.

➤ Структура зашифрованного файла идентична структуре, используемой в Hermes Ransomware, включая отличительный маркер HERMES, который этот вредонос использует для идентификации файлов, которые он уже зашифровал.
Hex-дамп файла, зашифрованного Ryuk Ransomware

Список файловых расширений, подвергающихся шифрованию:
Все файлы, кроме файлов из белого списка папок. 
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Белый список папок:
"Windows", "Mozilla", "Chrome", "RecycleBin", "Ahnlab"

Файлы, связанные с этим Ransomware:
RyukReadMe.txt
UNIQUE_ID_DO_NOT_REMOVE - содержит жестко закодированный ключ
PUBLIC - файл содержит открытый ключ RSA
sys - специальный файл вымогателя
window.bat - файл для удаления с дисков теневых и резервных копий
kIUAm.exe - исполняемый файл вымогателя 
<random>.exe - исполняемые файлы со случайными названиями (примеры: FmoAc.exe, fVHEQ.exe)

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Сетевые подключения и связи:
URL: xxxx://yixun.com/
---
MelisaPeterman@protonmail.com
MelisaPeterman@tutanota.com
BTC: 14hVKm7Ft2rxDBFTNkkRC3kGstMGp2A4hk
---
eliasmarco@tutanota.com
CamdenScott@protonmail.com
BTC: 15RLWdVnY5n1n7mTvU1zjg67wt86dhYqNj
См. ниже в обновлениях другие адреса и контакты.
См. ниже результаты анализов.

Результаты анализов:
Hybrid анализ >>
Ⓗ Hybrid анализ файла дроппера >>
𝚺  VirusTotal анализ >>  VT>> VT>> VT>> VT>> 
𝚺  Virus Total анализ файла дроппера >>
🐞 Intezer анализ >>
Ⓥ VirusBay образец >>
ⴵ  VMRay анализ >>  VMR>>  VMR>>
ᕒ  ANY.RUN анализ >>
👽 AlienVault анализ >>
🔃 CAPE Sandbox анализ >>
⨇ MalShare анализ >>
JOE Sandbox анализ >>


Степень распространённости: средняя.
Подробные сведения собираются регулярно.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===


Ryuk Ransomware - август 2018
Ryuk 2.0 Ransomware - январь 2019

См. блок обновлений ниже. 



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===


Обновление от 22 августа 2018:
Email: AndyMitton@protonmail. com
AndyMitton@tutanota.com
BTC: 1LKULheYnNtJXgQNWM024MeLrBBCouECH7
Записка о выкупе (короткая):
➤ Содержание записки:
Your network has been penetrated.
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted or deleted or backup disks were formatted.
Shadow copies also removed, so F8 or any other methods may damage encrypted data but not recover.
We exclusively have decryption software for your situation
No decryption software is available in the public.
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.
This may lead to the impossibility of recovery of the certain files.
To get info (decrypt your files) contact us at
AndyMitton@protonmail. com
or
AndyMitton@tutanota.com
BTC wallet:
1LKULheYnNtJXgQNWM024MeLrBBCouECH7
Ryuk
No system is safe
---
Записка о выкупе (длинная):
➤ Содержание:
Аналогично тому, что имеется в моей статье выше. 
Статья от Check Point >>


Обновление от 29 августа 2018:
Пост в Твиттере >>
Название проекта: ConsoleApplication54
Результаты анализов: VT


Обновление от 5 сентября 2018:
Предположительное родство с Ryuk. Возможно отдельный проект.  
Пост в Твиттере >>
Расширение: .rcrypted
Записка: README.PLEASE.txt
Используется маркер файлов "UA". 
Email: rightsor@protonmail.com
BTC: 1Ff4ZxANNtDuvL5Y95aGukJs3dgnuSrfTv
➤ Содержание записки:
Dear Sirs,
Your business is under serious threat!
There exists a significant risk of a data breach at the security of your company.
We've easily pentested your work network.
You should thank Allah for being approached by the security experts and not some kids.
They could have encrypted all your data just for fun!
Now all your files are encrypted with the strongest algorithms of AES256.
No one can have it decrypted without our genuine decoder.
Attempts to use the commonly available decrypting software can lead to the complete loss of data.
If you prefer to have your files restored please write to this email (contacts are at the bottom of the sheet),
and attach 2-3 encrypted files (files does not have to contain any valuable information)
You will receive decrypted samples and our conditions on how to get the decoder to have your data restored.
Please write the name of your company in the subject of your e-mail.
You will have to pay for our decryptor in Bitcoins (BTC)
The final price depends on how fast you will get in touch with us.
For every additional day the payment would be delayed we add a motivational 0.5 btc as punishment.
Nothing personal, ladies and gentelmen, it is just business.
As soon as we get the Bitcoins you will get the decrypting software.
Also we will provide free recommendations on how you can patch the security hole in your network.
Please do not rename the encrypted files! (It can complicate the recovery)
Decryptor price is 30 BTC
Contact email:
rightsor@protonmail.com
BTC wallet:
1Ff4ZxANNtDuvL5Y95aGukJs3dgnuSrfTv

Обновление от 22 ноября 2018:
Пост в Твиттере >>
Записка: RyukReadMe.txt 
Email: WayneEvenson@protonmail.com, WayneEvenson@tutanota.com
BTC: 14hVKm7Ft2rxDBFTNkkRC3kGstMGp2A4hk
Файл: PdTlG.exe (Ryuk.exe)
Результаты анализов: VT + HAAR + IA
➤ Содержание записки о выкупе: 
Your network has been penetrated.
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted or deleted or backup disks were formatted.
Shadow copies also removed, so F8 or any other methods may damage encrypted data but not recover.
We exclusively have decryption software for your situation
No decryption software is available in the public.
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.
This may lead to the impossibility of recovery of the certain files.
To get info (decrypt your files) contact us at
WayneEvenson@protonmail.com
or
WayneEvenson@tutanota.com
BTC wallet:
14hVKm7Ft2rxDBFTNkkRC3kGstMGp2A4hk
Ryuk
No system is safe

Обновление декабря 2018:
Атаки на газетные издательства США
Ссылка на статью >>
Расширение: .RYK или .ryk

Обновление декабря 2018:
Ryuk продается "партнерам" за $400 со встроенным уникальным ключом шифрования и двумя email-адресами. 
По сообщениям исследователей mail-адреса в записках могут быть почти уникальны для каждого пострадавшего. 


=== 2019 ===

Обновление от 22 января 2019:
Самоназвание: Ryuk Cryptor2.0 Или просто Cryptor2.0
Расширение: .RYK
Email: DejackomeAjna@protonmail.com
ElmersVictoria@tutanota.com
Записка: ReadMe.txt

Результаты анализов: VT (dropper) + VT (payload)

Обновление от 6 февраля 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.txt
Email: WaverleeVoliva1991@protonmail.com
CartagenaLorenz1994@protonmail.com
Файл проекта: %USERPROFILE%\Documents\Visual Studio 2015\Projects\ConsoleApplication54new crypted with Process Kill in another process\x64\Release\ConsoleApplication54.pdb
Файл EXE: ryuk_2_6.exe
Результаты анализов: VT + HA + VMR


Обновление от 9 февраля 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.txt
Email: HagenyAlliannah1997@protonmail.com
AlejandrezFahd1991@protonmail.com 
Результаты анализов: VT + HA + VMR


Обновление от 26 февраля 2019:

Пост в Твиттере >>
Расширение: .RYK
Email: FluscheDrey@protonmail.com
HoukNanette@protonmail.com
Записка: RyukReadMe.txt 

Результаты анализов: VT + VMR



Обновление от 10 марта 2019:
Пост в Твиттере >>
Расширение: .RYK
Email: annarummoWellington91@protonmail.com 
LakelynnMaske@protonmail.com
Записка: RyukReadMe.txt 
Результаты анализов: VT

Обновление от 13 марта 2019:
Результаты анализов: VT

Обновление от 18 марта 2019:
Пост в Твиттере >>
Расширение: отсутствует
Записка: RyukReadMe.txt 


Обновление от 14-17 апреля 2019 (возможно и раньше - 4 апреля):
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: CilibertoGeorgiana1992@protonmail.com
DevinoCandence96@protonmail.com 
Результаты анализов: VT + VMR

Обновление от 19 апреля 2019:
Пост в Твиттере >>
Расширение: отсутствует
Записка: RyukReadMe.txt
Email: LisaHines@tutanota.com
BTC: 15FC73BdkpDMUWmxo7e7gtLRtM8gQgXyb4
Результаты анализов: VT

Обновление от 23 апреля 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: BudinAkosita@protonmail.com 
KhiannaPolicastri@protonmail.com
Результаты анализов: VT + VMR + JSA

Обновление от 13 мая 2019:
Пост в Твиттере >>
Пост в Твиттере >>
Расширение: .RYK
Email: manwindhatti@protonmail.com, gangcouhythink@protonmail.com   
Записка: RyukReadMe.html
Результаты анализов: VT + VMR + JSA + AR


Обновление от 19 июня 2019:
Подробное описание в статье >>
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: sorcinacin@protonmail.com, neyhyretim@protonmail.com
Результаты анализов: VT

Обновление от 25 июня 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: CorabellaKenon@protonmail.com, PensieroAmauri95@protonmail.com
Файл: TMTZY.exe

Результаты анализов: VT

Обновление от 29 июня 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: linehostla@protonmail.com, siuthirichba@protonmail.com

Обновление от 2 июля 2019:
Пост в Твиттере >>
Расширение: отсутствует
Записка: RyukReadMe.txt
Email: WayneEvenson@protonmail.com, WayneEvenson@tutanota.com
Результаты анализов: VT + VMR


Обновление от 8 июля 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: langborgsearte1988@protonmail.com 
sledsivodetr1977@protonmail.com
➤ Содержание записки: 
langborgsearte1988@protonmail.com 
sledsivodetr1977@protonmail.com
Ryuk
balance of shadow universe
Результаты анализов: VT + VMR


Обновление от 17 июля 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: vadocpuce1975@protonmail.com, futamenlooo1981@protonmail.com 
Файл: budZK.exe.txt
Результаты анализов: VT

Обновление от 27 июля 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: raufuncchimac1977@protonmail.com, lauseancova1979@protonmail.com
Файл: v19V.exe 
Результаты анализов: VT + VMR + AR


Обновление от 22 августа 2019:
Пост в Твиттере >>
Расширение: .RYK
Результаты анализов: VT + HA

Обновление от 12 сентября 2019:
Статья на сайте BleepingComputer >>
Стилер, похититель конфиденциальной и финансовой информации, как-то связан с Ryuk Ransomware, возможно использует его код и возможности, или это одно из новых направлений деятельности вымогателей, стоящих за этим шифровальщиком.

Обновление от 5 сентября 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html
Email: papinsdasun1982@protonmail.com, cestidemet1983@protonmail.com
Результаты анализов: VT + VMR


Обновление от 13 сентября 2019:
Пост в Твиттере >>
Расширение: .RYK
Записка: RyukReadMe.html  
Emai: racileti@protonmail.com, apmatnueta@protonmail.com
Результаты анализов: VT + VMR + HA



Обновление от 19 сентября 2019:
Пост на форуме >>
Расширение: .RYK
Записка: RyukReadMe.html  
Email: babtenanba1979@protonmail.com, conlengdeters1981@protonmail.com 
Результаты анализов: VT + VMR 
Обновление от 19 сентября 2019:
Расширение: .RYK
Email: krystyna_trapp1989@protonmail.com
keelyjankowski1992@protonmail.com

Обновление от 8 октября 2019:
Расширение: .RYK
Email: pretmaslutua1988@protonmail.com
morgasawild1974@protonmail.com




=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Tweet on Twitter + myTweet 
 ID Ransomware (ID as Ryuk)
 Write-up, Topic of Support
 * 
Added later:
Write-up (added on August 22, 2018)
Write-up (added on August 22, 2018)
Lazarus tools and Ransomware (added on August 22, 2018)
Ryuk Ransomware Attack (added on January 9, 2019)
 Thanks: 
 MalwareHunterTeam, Michael Gillespie
 Andrew Ivanov (author), Emmanuel_ADC-Soft, GrujaRS
 Check Point, Catalin Cimpanu
 *
 

© Amigo-A (Andrew Ivanov): All blog articles.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!!!
Новые комментарии модерируются. Всё, кроме спама, вскоре будет опубликовано. Чтобы написать комментарий, вы должны иметь аккаунт Google.

УВАГА!!!
Новыя каментары мадэруюцца. Усё, акрамя спаму, неўзабаве будзе апублікавана. Каб напісаць каментар, вы павінны мець аккаунт Google.

УВАГА!!!
Нові коментарі модеруються. Все, крім спаму, незабаром буде опубліковано. Щоб написати коментар, ви повинні мати акаунт Google.

ПАЖЊА!!!
Нови коментари су модерирани. Све, осим спама, ускоро ће бити објављено. Да бисте напишете коментар, морате да имате Google рачун.

НАЗАР АУДАРЫҢЫЗ!!!
Жаңа пікірлер модерацияланған. Жақын арада спамнан басқа, барлығы да жарияланатын болады. Пікір жазу үшін сізге google тіркелгісі болуы керек.

ATTENTION!!!
Your new comment will be moderated. Do not repeat its, please. Spam will be deleted. To write here a comment, you must have a Google account.

BEACHTUNG!!!
Ihr neuer Kommentar wird moderiert. Wiederhole es bitte nicht. Spam wird gelöscht. Um hier einen Kommentar zu schreiben, benötigen Sie ein Google-Konto.

ATTENTION!!!
Votre nouveau commentaire sera modéré. Ne répétez pas le, s'il vous plaît. Le spam sera supprimé.

¡ATENCIÓN!
Tu nuevo comentario será moderado. No lo repitas, por favor. El spam se eliminará.

ATENÇÃO!!!
Seu novo comentário será moderado. Não repita, por favor. O spam será excluído.

ATTENZIONE!!!
Il tuo nuovo commento verrà moderato. Non ripeterlo, per favore. Lo spam verrà eliminato.

ATENTO!
Via nova komento estos moderata. Ne ripetu ĝin, bonvolu. Spam estos forigita.

DİKKAT !!!
Yorumunuz moderatör tarafından kontrol edilecektir. Tekrar etmeyin lütfen. Spam silinecek.

इसे पढ़ें !!!
आपकी नई टिप्पणी को नियंत्रित किया जाएगा। कृपया इसे दोहराना न करें। स्पैम हटा दिया जाएगा।

এটা পড়ুন !!!
আপনার নতুন মন্তব্য সংযত করা হবে। এটা পুনরাবৃত্তি করবেন না দয়া করে। স্প্যাম মুছে ফেলা হবে।

انتباه!
سيتم الإشراف على تعليقاتك الجديدة. لا تكررها من فضلك. سيتم حذف الرسائل غير المرغوب فيها.

PERHATIAN!!!
Komentar baru Anda akan dimoderasi. Jangan mengulanginya, tolong. Spam akan dihapus.

Pansin !!!
Ang mga bagong komento ay sinusuri ng moderator. Huwag ulitin ito, mangyaring. Tatanggalin ang spam.

注意!!!
您的新评论将被审核。 请不要重复它。 垃圾邮件将被删除。

これを読んで!
あなたの新しいコメントはモデレートされます。 それを繰り返さないでください。 スパムは削除されます。

주의!!!
새 댓글이 검토 될 것입니다. 그것을 복제하지 마십시오. 스팸이 삭제됩니다.

Постоянные читатели

Получать письма / Follow by E-mail

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *

Norton Internet Security - комплексная антивирусная защита

Norton Internet Security - комплексная антивирусная защита
Клуб Norton: Ежедневная помощь по продуктам Norton