it-sicherheit.li

News rund um IT-Sicherheit

Kategorie: Ransomware (Seite 1 von 2)

Diese Rechnung wird teuer.

Nach langer Abwesenheit melden wir uns wieder einmal zurück mit einer neuen Virus Epidemie.

Zur Zeit werden vermehrt falsche Rechnungen per E-Mail versendet.  Meistens werden diese Mails von vermeintlichen Kollegen versendet und beinhalten ein Word Dokument.

Die Mails sind von vertrauenswürdigen Absender, in gutem Deutsch verfasst und mit glaubhaftem Text verfasst.

Der Betreff der Mail lautet meistens auf „Invoice“ oder „Rechnung“

 

Die Meldung die angezeigt wird lässt vermuten das sich in diesem Word Dokument ein Makro befindet.

Wenn dieses Word Dokument jedoch geöffnet wird, wird eine Verbindung zu einem Command and Control Server aufgebaut und Schadsoftware nachgeladen.

Hier liegt ein Test auf AnyRun

Bei unserem heutigen Test hat der Windows Defender die Gefahr erkannt und ein öffnen geblockt.

Auch bei einem Test mit Kaspersky wurde der Virus erkannt und in Quarantäne verschoben.

 

Bei unserem Test wurde die Datei „lanesrowset.exe“ nachgeladen. In dieser Datei wurde Emotet und Feodo entdeckt.

Emotet ist ein Virus der auf Passwort Diebstahl und Online Banking Betrug spezialisiert ist.

Feodo ist ebenfalls bekannt für das stehlen von Online Banking Daten und weiteren Informationen des Benutzers.

 

Wie immer gilt auch hier, gesunde Skepsis bei E-Mails die Sie nicht erwarten.

Schauen Sie sich die E-Mails genau an.

Fragen Sie bei Anhängen lieber bei dem Absender nach.

Im Zweifelsfall löschen Sie das E-Mail und informieren den Absender.

 

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Erpressung auf Deutsch Ordinypt

Deutsche Firmen sind vermehrt Ziel eines neuen Erpressungstrojaners geworden.

Ordinypt zielt auf deutsche Firmen resp. deren Personalabteilungen ab.

Anderst als die meisten Erpressungstrojaner verschlüsselt Ordinypt keine Daten, er löscht sie.  Für die Opfer scheint es jedoch so, als wären die Daten nur verschlüsselt. Dies um die Erpresser-summe einzukassieren.

Eine Entschlüsselung der Daten darf daher nicht erwartet werden.

 

Ordinypt zielt vorwiegend auf Personalabteilungen von Firmen ab.

Mit E-Mails in beinahe Fehlerfreiem Deutsch erweckt die Aktion auch kaum aufsehen.

G-Data

 

Die Erpresser Notiz

G-Data

 

Den Erpressern scheint es weniger um das verdienen von Geld, sondern mehr um das anrichten von Schaden.

 

Wie bei den meisten Ransomware`s gilt auch hier, nur ein Backup hilft wirklich.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

nRansom die nackte Wahrheit

Eine etwas andere Art der Bezahlung um wieder an seine Daten respektive seinen Computer zu gelangen hat ein Mitglied des MalwrhunterTeams entdeckt.

Die neue Software wurde nRansomware genannt. Es ist eher eine Art Bildschirmsperre. Das Opfer erhält folgendes Bild und kann sich nicht mehr an seinem Computer anmelden.

Das Kuriose ist jedoch dass mit Nackbildern bezahlt wird.

Die Erpresser verlangen 10 Nacktbilder der Person sowie einen Nachweis das es wirklich um die betroffene Person handelt.

Was die Erpresser mit den Bildern anfangen ist noch nicht geklärt. Es wird vermutet dass diese Benutzt werden um weiteres Geld zu erpressen oder die Opfer bloss zustellen.

Die Verwirrung unter Security Researchern ist gross da niemand genau weiss wie mit dieser Software umzugehen ist.

nRansomeware wird jedoch bereits von Virustotal und Hybrid Analysis erkannt und gelistet.

Namhafte Virenhersteller erkennen nRansomware bereits mit Ihrer Software.

Um die Sperre zu umgehen kann gleichzeitig folgende Tasten gedrückt werden:

Ctrl + Alt + Shift + F4

Nach dem entsperren kann der Computer bereinigt werden.

Eine Anleitung für Kaspersky Internet Security findet Ihr HIER.

 

Bisher ist noch nicht bekannt wie sich nRansomware verbreitet. Durch die Möglichkeit die Sperre zu umgehen und dem bereits grossen Bekanntheitsgrad  unter den AV-Herstellern ist eine Infizierung hier kein Armutszeugnis. Aber auch hier gilt, wie bei allen Ransomware Programmen, nicht bezahlen.

Es kann nicht gesagt werden was mit den Fotos geschieht und ob diese nicht für weitere Erpressungen genutzt werden.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Locky in neuem Gewand


Eine neue Variante des Locky Trojaners ist aufgetaucht. Die Daten werden nun mit der Endung .ODIN verschlüsselt. Dies hilft Locky natürlich zur Verschleierung da es auf den ersten Blick so aussieht als wurde man von der Ransomware ODIN infiziert. Auch Locky mit seiner neuen .ODIN Endung wird vorwiegend über SPAM E-Mails verteilt. Wenn der Empfänger einen Doppelklick auf den Anhang macht, ladet Locky einen verschlüsselten DLL installer herunter und führt diesen mithilfe der Rundll32.exe aus. Einmal ausgeführt verschlüsselt Locky sämtliche Files des betroffenen Rechners sowie weitere Netzlaufwerke und verbundene USB Speichergeräte oder sogar Cloud Dienste. Die Dateien auf den Geräten werden umbenennt und mit der Dateiendung .ODIN versehen.

Untenstehend eine Liste aller betroffenen Dateiformate:

.yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .pst, .onetoc2, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key

Das Vorgehen ist weiterhin das selbe und auch für diese Variante von Locky gibt es kein Entschlüsselungstool

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Watchguard veröffentlicht neue Fireware Version

photo-1470848051974-964b789cb6fa-2

Watchguard hat eine neue Version der Fireware veröffentlicht.

Untenstehend sind alle Änderungen und BugFixes aufgelistet.

General

  • This release includes a localization update for WatchGuard System Manager and Fireware Web UI to match Fireware v11.11 functionality for our French, Japanese, and Spanish (LA) users.
  • This release resolves a kernel crash on Firebox M400 and M500 appliances when using IPSec VPNs.[90930]
  • This release includes multiple updates to the lighttpd service used by the Firebox web server to ensure best cipher suite compatibility with modern web browsers. [91311]
  • This release resolves an issue that prevented changes from saving correctly from Fireware Web UI when using the localized French interface. [92008]
  • Several Fireware Web UI pages have been updated to guard against XSS injection attempts. [86039]
  • The Fireware Web UI Configuration Report now correctly displays all ports and protocols for a firewall policy when multiple ports and protocols are configured. [91347]

Proxies and Security Subscriptions

  • The SMTP and HTTPS proxy now support Perfect Forward Secrecy (PFS). [82389, 90567]
  • The HTTPS proxy with Content Inspection enabled no longer crashes when an HTTPS request is sent that uses an unsupported cipher. [91455]
  • This release resolves an issue introduced in Fireware v11.11.1 that prevented traffic from passing through a proxy policy if the receiving interface has an MTU set below 1500. [91761]
  • This release resolves an issue that caused some unhandled denied traffic to show as allowed in the traffic log message even though the traffic was denied. [91566]
  • Mobile Security trial licenses now work correctly. [91754]
  • The POP3 proxy now provides the ability to detect file extensions inside compressed attachments.[89078]
  • This release improves the proxy detection of Visual Basic Script macros inside of Microsoft Office documents. [91388]
  • This release resolves an issue that occurred when you edit an existing Explicit Proxy action where Content Inspection is not enabled in CONNECT Tunneling. [91887]
  • The SMTP proxy Return-Receipt-To header rule now correctly matches the header field name. [91504]
  • POP3 proxy log messages now correctly include the User field. [91493]
  • HTTP Proxy Exceptions now save correctly from the French localized Fireware Web UI. [92008]
  • The SIP ALG no longer crashes when referencing a pointer to a proxy connection structure that has already been freed and is no longer valid. [91563]
  • This release updates the proxy handling of SSLv2 traffic. SSLv2 traffic will now pass through the HTTPS-Proxy if Allow only SSL compliant traffic is not enabled and Content Inspection is disabled. [91749]
  • SSL unknown protocol event log messages no longer occur when incomplete SSL authentication connections are closed by the Firebox. An example of those log messages looks like this: SSL:1 error;140760FC:SSL routines;SSL23_GET_CLIENT_HELLO;unknown protocol. [91641]
  • The proxy will now classify documents containing a file description of ‚Microsoft OOXML‘ as mime-type ‚application/vnd.openxmlformats-officedocument‘ when no definite mime-type exists within the file.[91853]
  • This release resolves an issue that caused the file scanning process (scand) to crash. [89261]
  • APT Blocker notification logging has been improved to more consistently capture the analysis results for files submitted to the Lastline data center’s next-generation sandbox. [91301]
  • The correct set of DLP content rules is now displayed in Policy Manager for Firebox M200 and M300 appliances. [91044]
  • APT Blocker reports no longer include information about clean objects in their summary details. [91628]
  • The Firebox Configuration Report now correctly displays Denied WebBlocker categories when using the Websense Cloud. [91190]
  • New WebBlocker profiles created manually in Policy Manager now have Log this action enabled by default for WebBlocker categories. [89834]

Networking

  • This release resolves an issue that prevented DHCP relay from working correctly through a Branch Office Virtual Interface (VIF) tunnel when PPPoE is enabled. [91515]
  • This release resolves an issue that prevented traffic from correctly matching a policy configured with FQDN in the From field when the Terminal Services Agent is also in use. [91583]
  • This release resolves an issue that caused low throughput for Tagged VLAN traffic on Firebox M200 and M300 appliances. [90500]
  • The throughput of the Firebox built-in wireless interfaces is no longer limited to 56 Mbps when Traffic Management and QoS features are enabled. [90954]
  • A Japanese localization issue related to configuring NTP from Policy Manager has been resolved in this release. [72923]
  • An issue has been resolved that caused the error Internal_Error: Unable to set config to display when saving a configuration from Policy Manager. [88214]
  • Internet traffic is no longer allowed after you remove the 0.0.0.0/0 and Any-External entries from Mobile VPN with IPSec policies. [90205]
  • The Firebox no longer requires a restart when you change the dynamic NAT value in a BOVPN tunnel configuration. [82116]
  • Policy Manager no longer accepts invalid SNAT configurations created when you upgrade older configuration files to WSM v11.10.7 or higher. [90874]
  • This release corrects an issue that caused SFP load failures for Olink adapters. [91844]
  • When a configuration is saved that uses many nested aliases, firewall policies no longer take several minutes to correctly handle network traffic. [91078]
  • This release resolves an issue that resulted in the default Unhandled External Packet-00 policy to be ordered incorrectly in the firewall policy list, denying legitimate traffic. [91514]
  • This release resolves an issue that caused upgrades to fail when DNS forwarding is enabled. [91753]

Authentication

  • You can now use certificates without IKE/IPSec extended key usage for certificate authentication of BOVPN tunnels. [81227]
  • This release resolves a crash in the authentication process (admd) that occurred when you disabled the custom logo for hotspot authentication. [91302]

VPN

  • WatchGuard System Manager now displays all active SSL VPN Management Tunnels above the section that shows inactive connections. [85587]
  • PPPoE link stage changes no longer affect VIF VPN tunnels. [91272]

FireCluster

  • This release resolves a FireCluster process crash in the CCD daemon. [88594]
  • This release resolves an issue that resulted in high CPU usage by the FireCluster CAD daemon when Firebox System Manager is open on a FireCluster. [91089]
  • A problem that caused a generic kernel crash on the backup master Firebox in a FireCluster has been resolved in this release. [91791]

Centralized Management

  • Firewall policy icons now show correctly in Dimension Command. [91968]
  • The WatchGuard Server Center Setup Wizard now correctly sets up the Log and Report Server components when using a log encryption key that contains special characters. [71687]

WatchGuard AP Devices and Gateway Wireless Controller

  • Actions that you can perform on AP devices are now grouped in an Actions drop-down list. [91451]
  • You can now remove AP firmware from your Firebox with Gateway Wireless Controller. [91412]
  • A new packet filter template is available for WatchGuard Wi-Fi Cloud AP management. The packet filter template “WG-Cloud-Managed-WiFi“ defines the required ports (TCP 443 and UDP 3851) and destination domains to enable AP devices to communicate with cloud services. [91647]
  • Domain names for WatchGuard Wi-Fi Cloud services are now included by default in the HTTP Proxy Exceptions, and now configured to bypass HTTPS content inspection by default. [91481, 91482]
Facebooktwittergoogle_plusredditpinterestlinkedinmail

Nullbyte Ransomware anstatt NecroBot Pokemon Go

Pokemon Go ist toll, man geht raus an die Frische Luft und sucht kleine Digitale Monster. Manche Leute finden jedoch das Laufen und die Frische Luft nicht so toll. Für die gibt es Bots. Diese laufen für die User, natürlich nur virtuell, umher und fangen Pokemon. Da lies auch ein Erpresser-Trojaner nicht lange auf sich warten.

Nullbyte Ransomware stopft nun diese, nicht so wichtige Lücke.

Die Ransomware ist als Github Project NecroBot getarnt und auch nach dem öffnen und starten sieht man keinen Unterschied.

Fake NecroBot Github Page

Nach dem Starten werden Logindaten abgefragt. Egal ob diese richtig oder gefälscht sind, der Trojaner sendet die Daten an seinen C&C Server. Anschliessend wird die Verschlüsslung gestartet.

Nach dem Abschluss der Verschlüsselung wird ein Bild angezeigt mit der Meldung das die Daten verschlüsselt wurden und ein Lösegeld von 0.1 Bitcoins zu zahlen ist.

Nullbyte Ransomware verschlüsselt die folgenden Ordner:

%USERPROFILE%\Documents
%USERPROFILE%\Downloads
%USERPROFILE%\Favorites
%USERPROFILE%\Pictures
%USERPROFILE%\Music
%USERPROFILE%\Videos
%USERPROFILE%\Contacts
%USERPROFILE%\Desktop

Ebenfalls werden die Prozesse von Chrome, CMD, Firefox, iexplorer und Opera beendet um die Suche nach Hilfe zu erschweren. Zum Schluss wird noch ein Screenshot des Desktops zum C&C Server hochgeladen, für was dieser Screenshot benutzt wird ist noch nicht klar.  

Dank Michael Gillespie gibt es jedoch schon ein Entschlüsselungs-Tool. Die Anleitung dazu findet ihr hier.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Phantom der Windows Updates

Fantom Ransomware Header

Windows Updates sind was gutes. Sie schliessen Sicherheitslücken und geben uns neue Features.

Doch es geht auch anders. Ein neuer Erpressertrojaner gibt sich als Sicherheitsupdate für Windows aus und wiegt so die Benutzer in Sicherheit.

Wie BleepingComputer berichtet basiert der Trojaner auf dem EDA2 Ransomware Projekt. Durch die Ransomware wird ein gefälschtes Windows Update Bild eingeblendet, man vermutet dass Windows Updates installiert werden.

Fake Windows Update Screen

Die Prozent anzeige funktioniert sogar wirklich, es wird angezeigt wie viel Prozent Daten bereits verschlüsselt wurden.

Sogar die Datei Eigenschaften geben an dass es sich um ein Windows Update handelt.

File Properties

Wenn der Trojaner ausgeführt wird. öffnet dieser ein Programm das WindowsUpdate.exe Heist, dieses generiert den oben gezeigten Update-Screen und überdeckt somit alle Aktivitäten im Hintergrund. Mit CTRL+F4 kann der Update-Screen geschlossen werden und man erhält die normale Windows Oberfläche wieder, der Trojaner verschlüsselt jedoch weiterhin sämtliche Daten.

Die verschlüsselten Dateien werden mit der Erweiterung .fantom versehen.

Zum Abschluss erscheint die alt bekannte Mitteilung der „Erpresserbrief“

Ransom Note

 

Ebenfalls wird die Datei DECRYPT_YOUR_FILES.HTML in jedem Ordner mit verschlüsselten Dateien abgelegt und die Schattenkopien sowie das gefakte Update gelöscht.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Ransomware Wildfire wurde gelöscht

photo-1470260749628-75a34921a98a

Die meisten Ransomware Viren verschwinden nicht einfach so, es gibt aber zum Glück ausnahmen.

Wildfire ist eine davon. Wie Kaspersky in seinem Blog berichtet.

Die National High Tech Crime Unit der Niederländischen Polizei konnte einen Command and Control Server mit über 5800 Entschlüsselung-Schlüssel ausfindig machen und von Netz nehmen. Der Server wurde ersetzt und gibt nun Meldungen an die Betroffenen weiter wo das Entschlüsselungstool herunterzuladen ist.

Wildfire war ein, vor allem in den Niederlanden, verbreiteter Ransomware Virus. Es wurden 300$ für die Entschlüsselung gefordert. Nach 8 Tagen wurde die Summer verdreifacht. Das macht Wildfire zu einer der „teuersten“ Ransomware.

Kaspersky konnte mit den gefunden Schlüsseln ein Decrypter Tool Programmieren das auf nomoreransom.org zum Download bereit steht.

Einer weniger noch ein paar zu finden.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Pokemon Go für Windows Phone ?

Pokemon Go ist in aller Munde oder besser gesagt, auf allen Smartphones. Auf allen? Windows Phone User schauen beim Pokemon Go Hype in die Röhre.

Es gibt jedoch immer mehr User die Pokemon Go Apps finden und auch installieren. Leider bringt keine der angebotenen Apps den gewünschten Spielspass. Manche sorgen mehr für Ärger.

Ein Ransomware Virus, der sich als Pokemon Go App tarnt, greift Windows Phone`s an.

Der Trojaner fordert nicht nur Lösegeld für verschlüsselte Daten sondern hinterlässt auch eine Hintertür im Betriebssystem offen, Dafür legt der Trojaner einen Admin-Benutzer mit dem Namen Hack3r an und versteckt diesen in der Registry. Damit können Hacker auch später noch auf das Smartphone zugreifen.

Vorerst ist der Virus auf Arabisch geschrieben und daher vermutlich auf die Arabischen Länder angepasst.

Gefunden und Analisiert wurde dieser Virus durch Michael Gillespie

Die komplette Analyse ist bei BleepingComputer nachzulesen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Ransomware aus dem dritten Reich

Ein neuer Ransomware Virus ist in der Entwicklungsphase aufgetaucht.

Der einfallslose und makabere Name lautet „Hitler-Ransomware“ oder wie es auf dem Lock-Screen angezeigt wird „Hitler-Ransonware“.

Diese Version wurde vom AVG Maleware-Analyst Jakub Kroustek entdeckt und analysiert.

Der Lock-Screen zeigt Hitler und den Status der verschlüsselten Dateien. Es wird eine 25€ Vodafone Karte verlangt, resp. denn Code.

Dieser Virus verschlüsselt die Daten auch nicht direkt, er entfernt die Dateiendungen und zeigt den oben gezeigten Lock-Screen. Nachdem der 1 Stunde andauernde Countdown abgelaufen ist wird der Computer zum Absturz gebracht und zeigt einen BSOD an. Nach dem Neustart werden sämtliche Daten unter %UserProfile% gelöscht.

Die Entwickler scheinen Deutsch zu sein, wenigstens schreiben Sie in Deutsch.

Das ist ein Test
besser gesagt ein HalloWelt
copyright HalloWelt 2016
:d by CoolNass
Ich bin ein Pro
fuer Tools für Windows

Dieser Ransomware-Virus ist noch in der Entwicklung, jedoch können wir uns bereits auf sein Auftreten, vermehrt im Deutschen Sprachgebiet, bereitmachen.

Hitler-Ransomware wird bereits von mehreren AV-Programmen erkannt.

2016-08-08_20h34_43

 

 

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail
Ältere Beiträge

© 2024 it-sicherheit.li

Theme von Anders NorénHoch ↑