Если вы не видите здесь изображений, то используйте VPN.

понедельник, 20 декабря 2021 г.

WannaBitcoin

WannaBitcoin Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


WannaBitcoin Ransomware article logo

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов AES+RSA, а затем требует выкуп в 0.05 BTC / 
1 ETH, чтобы вернуть файлы. Оригинальное название: WannaBitcoin, указано в разных местах. На файле написано: WannaBitcoin.exe.
---
Обнаружения:
DrWeb -> Trojan.Encoder.34761
BitDefender -> Gen:Variant.MSILHeracles.32528
ESET-NOD32 -> A Variant Of MSIL/Filecoder.WannaBitcoin.A
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Gen.gen
Malwarebytes -> Ransom.WannaBitcoin
Microsoft -> Trojan:Win32/Sabsik.FL.B!ml
Rising -> Ransom.DaddyCrypt!1.D566 (CLASSIC)
Symantec -> ML.Attribute.HighConfidence
Tencent -> Msil.Trojan.Filecoder.Duwk
TrendMicro -> Ransom_Gen.R002C0PLK21
---

© Генеалогия: ??? >> WannaBitcoin


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была замечена во второй половине декабря 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру. 

К зашифрованным файлам добавляется расширение: .wannabitcoin

WannaBitcoin Ransomware files

Записка с требованием выкупа называется: READ ME TO RECOVER YOUR FILES.wannabitcoin.txt

Обратите внимание на то, что в записке вымогатели хотят получить 1 ETH


Содержание записки о выкупе:
All of your files have been encrypted by WannaBitcoin.
To dercrypt your files 1 to: 0xF37552d92C1EB2b3e57965649fa2c5f94bE8F18A
After you sent 1 ETH, please click on the Check Payment button.
Encryption Log:
----------------------------------------
C:\Users\admin\Desktop\amazoninterest.jpg
C:\Users\admin\Desktop\aucommittee.png
C:\Users\admin\Desktop\breakfeatured.rtf
C:\Users\admin\Desktop\desktop.ini
C:\Users\admin\Desktop\firepapers.rtf
C:\Users\admin\Pictures\batteryrepublic.jpg
C:\Users\admin\Pictures\businessopportunity.png
C:\Users\admin\Pictures\desktop.ini
C:\Users\admin\Pictures\downloadhead.jpg
C:\Users\admin\Pictures\releasedshall.jpg


Перевод записки на русский язык:
Все ваши файлы зашифрованы WannaBitcoin.
Чтобы расшифровать ваши файлы 1 в: 0xF37552d92C1EB2b3e57965649fa2c5f94bE8F18A
После того, как вы отправили 1 ETH, нажмите кнопку Проверить платеж.
Журнал шифрования:
----------------------------------------
***


Записка с требованием выкупа также написана на экране блокировки. Следующие скриншоты демонстрируют как это выглядит в разных системах. 

WannaBitcoin Ransomware note

WannaBitcoin Ransomware note

Примечательнор, что на этот скриншотах видно, что вымогатели хотят получить 0.05 BTC

Другим информатором жертвы является изображение, заменяющее оои Рабочего стола. Обратите внимание, здесь опять вымогатели хотят получить 1 ETH

WannaBitcoin Ransomware image

Не будем сравнивать соотношение BTC и ETH, нет смысла. Вымогатели сами не определились, что именно они хотят получить — "биткоины" или "эфиры". Хотя название программы-вымогателя указывает на то, что вымогатели хотят получить именно биткоины. 



Более того, вымогателям и этого показалось мало и они добавили текст ещё и в зашифрованные файлы. 



Вот этот текст. Здесь вымогатели также хотят биткоины. 


Содержание текста:
Your files have been encrypted !
What Happened?
Your important files are encrypted.
Your documents, photos, video, databases and other files are can’t access because your files have encrypted by RSA-8192. 
Can I Recover My Files ?
You can decrypt your files using our decrypt but you need to pay for it. It cost 0.05 BTC.
How Do I Pay ?
Payment is accepted in Bitcoin only. For more information, click <What is bitcoin>.
Please check the current price of Bitcoin and buy some bitcoins. For more information, please click <How to buy bitcoins>.
Remember to send the correct amount to the address specified in window.
After your payment, click <Check Payment>.
Once the payment is checked, you can start decrypting your files immediately.




Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
READ ME TO RECOVER YOUR FILES.wannabitcoin.txt - название файла с требованием выкупа;
WannaBitcoin.exe - название вредоносного файла

Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Jeff\Apps\WannaBitcoin\obj\Debug\WannaBitcoin.pdb
C:\Users\Admin\AppData\Local\Temp\WannaBitcoin.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
ETH: 0xF37552d92C1EB2b3e57965649fa2c5f94bE8F18A
BTC: 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 114edffe6d90393ac464866ddf138f90
SHA-1: 97ebbf910fd31a626126311453f8ee87171eb92d
SHA-256: 8cdd2fe5990836816361ce46cce780a56b70456ae2b4c6595fcb6cc2601c754a


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 ID Ransomware (ID as ***)
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

суббота, 18 декабря 2021 г.

TimeTime

TimeTime Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English


TimeTime Ransomware article logo

Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует выкуп в 100€ на карту Paysafecard, чтобы вернуть файлы. Оригинальное название: TimeTime. На файле написано: TimeTime.exe и 
@_DECRYPTOR_@.exe.
---
Обнаружения:
DrWeb -> Trojan.MulDrop19.18473
BitDefender -> Gen:Heur.Ransom.REntS.Gen.1
ESET-NOD32 -> A Variant Of MSIL/Filecoder.ANI
Kaspersky -> HEUR:Trojan.MSIL.DelShad.gen
Malwarebytes -> Ransom.TimeTime
Microsoft -> Ransom:MSIL/Filecoder.MP!MTB
Rising -> ***
Symantec -> Downloader
Tencent -> ***
TrendMicro -> Ransom_Filecoder.R002C0DLL21
---

© Генеалогия: ??? >> TimeTime


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в середине декабря 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .timetime

Записка с требованием выкупа называется: @__RECOVER_YOUR_FILES__@.txt

TimeTime Ransomware note

Содержание записки о выкупе:
---------------Time Time Ransomware---------------
All of your document,pictures,videos are no longer accessible. We encrypted them !
We also stole your files,computer information,passwords,cookies.
If you don't pay us, we will leak everything on the dark web.
Please, find @_DECRYPTOR_@.exe on your desktop to pay the ransom. If you don't find it,
check your recycle bin or antivirus quarantine.
We ask for 100€ of paysafecard (https://paysafecard.com)
/!\ Warning /!\
Please, do not rename encrypted files.
Do not use third party software.
Do not try to decrypt the files yourself.
/!\ Warning /!\
You got epicly pwned.
---------------Time Time Ransomware---------------


Перевод записки на русский язык:
---------------Time Time Ransomware---------------
Все ваши документы, изображения, видео теперь не доступны. Мы их зашифровали!
Мы также украли ваши файлы, информацию о компьютере, пароли, файлы cookie.
Если вы не заплатите нам, мы опубликуем все в даркнете.
Найдите на рабочем столе @_DECRYPTOR _ @.exe, чтобы заплатить выкуп. Если не найдешь, проверьте свою корзину или антивирусный карантин.
Мы просим 100 € на карту paysafecard (https://paysafecard.com)
/!\ Предупреждение /!\
Пожалуйста, не переименовывайте зашифрованные файлы.
Не используйте сторонние программы.
Не пытайтесь сами расшифровать файлы.
/!\ Предупреждение /!\
Тебя эпично хакнули.
---------------Time Time Ransomware---------------


Записка с требованием выкупа также написана на экране блокировки: 

TimeTime Ransomware



Содержание записки о выкупе:

All of your files have been encrypted !
All of your documents,musics,videos have been encrypted.
To recover your data, you need to pay us 100€ of paysafecard.
Go on https://paysafecard.com and buy as many psf as you want
as long as it go to 100€.
Check if the code is valid
See encrypted files
Time Time Ransomware

Перевод записки на русский язык:
Все ваши файлы зашифрованы!
Все ваши документы, музыка, видео зашифрованы.
Чтобы восстановить свои данные, вам надо заплатить нам 100€  картой paysafecard.
Зайдите на https://paysafecard.com и купите столько psf, сколько хотите
до 100 €.
Проверьте, действителен ли код
Посмотрите зашифрованные файлы
Time Time Ransomware



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 





Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
@__RECOVER_YOUR_FILES__@.txt - название файла с требованием выкупа;
TimeTime.pdb - название файла проекта; 
TimeTime.exe - название вредоносного файла; 
@_DECRYPTOR_@.exe - название вредоносного файла. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\Admin\AppData\Roaming\svchost.exe
D:\VisualStudioProjects\repos\TimeTime\TimeTime\obj\Debug\TimeTime.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: - 
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 8345d2b0dc8fd2134d12856557b15181
SHA-1: a4c5ea013f8fc27d4079b5cd9f710bdbca02011f
SHA-256: 5ee8500fe1a2f22029908d4e2b32e7fb85aec03ffea714f3b5e82ebb2bc10f21
Vhash: 214036551511608916224020
Imphash: f34d5f2d4577ed6d9ceec516c1f5a744


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

четверг, 16 декабря 2021 г.

MRAC

MRAC Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English



Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов RSA-2048, AES-256 (режим CBC), PKCS5 (CryptGenKey для каждого файла + Rand IV для каждого файла), а затем требует выкуп в # BTC, чтобы вернуть файлы. Оригинальное название: в записке не указано. На файле написано: xxx.exe.
---
Обнаружения:
DrWeb -> Trojan.Encoder.34811
BitDefender -> Trojan.Ransom.GenericKD.47668693
ESET-NOD32 -> Win32/Filecoder.OJQ
Kaspersky -> HEUR:Trojan.Win32.Stosek.gen
Malwarebytes -> Ransom.FileCryptor
Microsoft -> Trojan:Win32/Tiggre!rfn
Rising -> Trojan.Generic@ML.84 (RDML:h+04v***
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> TROJ_GEN.R002C0PLJ21
---

© Генеалогия: ??? >> MRAC


Сайт "ID Ransomware" идентифицирует это как MRAC


Информация для идентификации

Активность этого крипто-вымогателя была в середине декабря 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .MRAC


Записка с требованием выкупа называется: MRACReadMe.html

MRAC Ransomware note


Содержание записки о выкупе:
MMRAC
Your information has been stolen and encrypted. All information may be in the public domain
Contact us in any of the presented ways:
Email: veronikstreem@protonmail.com
Install Psi+ app https://sourceforge.net/projects/psiplus/files
After installing Psi+ you need to log in :
Login : dbhjftdg2322345gg@jabb.im
Password: NM2Br5suBCup453ttvpKert456
There will be one added contact to which you can write.
Nothing personal, just business

Перевод записки на русский язык:
MMRAC
Ваша информация была украдена и зашифрована. Вся информация может быть в открытом доступе
Свяжитесь с нами любым из представленных способов:
Почта: veronikstreem@protonmail.com
Установите приложение Psi + https://sourceforge.net/projects/psiplus/files
После установки Psi + вам надо войти:
Логин: dbhjftdg2322345gg@jabb.im
Пароль: NM2Br5suBCup453ttvpKert456
Будет добавлен один контакт, которому вы можете писать.
Ничего личного, просто бизнес



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 




Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


➤ Удаляет теневые копии файлов, отключает функции восстановления и исправления Windows на этапе загрузки. 

➤ Завершает работу антивирусов, системные процессы и ряд служб, работа которых может помешать шифрованию файлов. 
Acronis VSS Provider
Enterprise Client Service
Sophos Agent
Sophos AutoUpdate Service
Sophos Clean Service
Sophos Device Control Service
Sophos File Scanner Service
Sophos Health Service
Sophos MCS Agent
Sophos MCS Client
Sophos Message Router
Sophos SafeStore Service
Sophos Protection System Service
Sophos Web Control Service
SQLsafe
SQLsafe Filter Service
Symantec System Recovery
Veeam Backup Service Data Catalog
AcronisAgent
AcrSch2Svc
Antivirus
ARSM
BackupExecAgentAccelerator
BackupExecAgentBrowser
BackupExecDeviceMediaService 
BackupExecJobEngine
BackupExecManagementService
BackupExecRPCService
BackupExecVSSProvider
bedbg
DCAgent
EPSecurityService

➤ После шифрования файлов самоудаляется с помощью bat-файла. 

Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
MRACReadMe.html - название файла с требованием выкупа;
xxx.exe - название вредоносного файла; 
MRAC.pdb - файл проекта вымогателей. 


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\user\Desktop\Full\App\MRAC\ENC\MRAC\Release\MRAC.pdb

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
=MRAC=



См. ниже результаты анализов.

Сетевые подключения и связи:
Email: veronikstreem@protonmail.com
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: b99ce03482978a861c883bb772be3b25
SHA-1: 84ecf8f8b0de2dbb3df4b99766a84143e49eaa00
SHA-256: 768c09ad691d4af27f50934df5879166c08c0b18abf2c1a1c8561e8589a07c91
Vhash: 035056655d155560d3z22z68!z
Imphash: 000dffe70534733b98630577afdf90d9 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 Finch, Jiří Vinopal
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

среда, 15 декабря 2021 г.

Wana-XD

Wana-XD Ransomware

(шифровальщик-вымогатель) (первоисточник)
Translation into English




Этот крипто-вымогатель шифрует данные пользователей с помощью комбинации алгоритмов, а затем требует купить инструмент и ключ дешифрования, чтобы расшифровать файлы. Оригинальное название: в записке не указано. На файле написано: RL.exe.
---
Обнаружения:
DrWeb -> Trojan.DownLoader44.15949
BitDefender -> Trojan.GenericKD.47660654
ESET-NOD32 -> ***
Kaspersky -> HEUR:Trojan-Ransom.MSIL.Crypmodng.gen
Malwarebytes -> Ransom.FileCryptor
Symantec -> ML.Attribute.HighConfidence
TrendMicro -> Ransom_Crypmodng.R002C0WLI21
---

© Генеалогия: ??? >> Wana-XD


Сайт "ID Ransomware" это пока не идентифицирует. 


Информация для идентификации

Активность этого крипто-вымогателя была в середине декабря 2021 г. Ориентирован на англоязычных пользователей, может распространяться по всему миру.

К зашифрованным файлам добавляется расширение: .XD-99

Записка с требованием выкупа называется: Readme.txt

MRAC Ransomware note

Содержание записки о выкупе:
[+] RL Wana-XD ! [+]
Don't worry, you can return all your files!
The only method of recovering files is to purchase decrypt tool and unique key for you.
Please note that you'll never restore your data without payment.
To get this software you need write on our e-mail:
Wana-XD@bk.ru
Reserve e-mail address to contact us:
RL000@protonmail.ch
Your personal ID:
gWnhMKpcu+h+GkPPsy@NsPD8dhmeGV
[KEEP IT]

Перевод записки на русский язык:
[+] RL Wana-XD! [+]
Не волнуйтесь, вы можете вернуть все свои файлы!
Единственный метод восстановления файлов - это купить инструмент дешифрования и уникальный ключ для вас.
Заметьте, что вы никогда не вернете свои данные без оплаты.
Чтобы получить эту программу, вам надо написать на наш email:
Wana-XD@bk.ru
Резервный email адрес для связи с нами:
RL000@protonmail.ch
Ваш личный ID:
gWnhMKpcu+h+GkPPsy@NsPD8dhmeGV
[СОХРАНИ ЕГО]



Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Могут быть различия с первым вариантом. 



Технические детали + IOC

Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.

Нужно всегда использовать Актуальную антивирусную защиту!!!
Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1


Список типов файлов, подвергающихся шифрованию:
Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр.

Файлы, связанные с этим Ransomware:
Readme.txt - название файла с требованием выкупа;
RL.exe - название вредоносного файла


Расположения:
\Desktop\ ->
\User_folders\ ->
\%TEMP%\ ->
C:\Users\<USER>\AppData\Local\Temp\RL.exe

Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.

Мьютексы:
См. ниже результаты анализов.

Сетевые подключения и связи:
Email: Wana-XD@bk.ru, RL000@protonmail.ch
BTC: - 
См. ниже в обновлениях другие адреса и контакты. 

Используется для определения IP:
hxxx://ip-api.com/json/?fields=8193

Результаты анализов: 
IOC: VT, HA, IA, TG, AR, VMR, JSB
MD5: 


Степень распространённости: низкая.
Информация дополняется. Присылайте образцы.



=== ИСТОРИЯ СЕМЕЙСТВА === HISTORY OF FAMILY ===



=== БЛОК ОБНОВЛЕНИЙ === BLOCK OF UPDATES ===

Ещё не было обновлений этого варианта.



=== БЛОК ССЫЛОК и СПАСИБОК = BLOCK OF LINKS AND THANKS ===
 Read to links: 
 Message + Message + myMessage
 Write-up, Topic of Support
 * 
 Thanks: 
 dnwls0719
 Andrew Ivanov (article author)
 ***
 to the victims who sent the samples
 

© Amigo-A (Andrew Ivanov): All blog articles. Contact.

Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *