Viime viikon lopussa Microsoft julkaisi raportin nimeltä Storm-0558-tekniikoiden analyysi luvatonta sähköpostin käyttöä varten.
Tässä melko dramaattisessa asiakirjassa yrityksen tietoturvatiimi paljasti taustan aiemmin selittämättömälle hakkeroitukselle, jossa käsiteltiin tietoja, kuten sähköpostitekstiä, liitteitä ja muuta:
noin 25 organisaatiolta, mukaan lukien valtion virastot ja niihin liittyvät kuluttajatilit julkisessa pilvessä.
The bad news, even though only 25 organisations were apparently attacked, is that this cybercrime may nevertheless have affected a large number of individuals, given that some US government bodies employ anywhere from tens to hundreds of thousands of people.
Hyvä uutinen ainakin suurimmalle osalle meistä, jotka eivät paljastuneet, on, että hyökkäyksessä käytetyt temput ja ohitukset olivat riittävän tarkkoja, jotta Microsftin uhkien metsästäjät pystyivät jäljittämään ne luotettavasti, joten lopullinen 25 organisaatiota näyttää todellakin olevan täydellinen hittilista.
Yksinkertaisesti sanottuna, jos et ole vielä kuullut suoraan Microsoftilta osallistumisesta tähän hakkerointiin (yritys ei ilmeisesti ole julkaissut luetteloa uhreista), voit yhtä hyvin olettaa, että olet selvillä.
Vielä parempi, jos parempi on oikea sana, hyökkäys perustui kahteen Microsoftin taustatoimintojen tietoturvavirheeseen, mikä tarkoittaa, että molemmat haavoittuvuudet voitiin korjata "talossa" ilman asiakaspuolen ohjelmistojen tai kokoonpanopäivitysten työntämistä.
Tämä tarkoittaa, että sinun ei tarvitse kiirehtiä ja asentaa kriittisiä korjaustiedostoja.
Nollapäivät, joita ei ollut
Nollapäivät, kuten tiedät, ovat tietoturva-aukkoja, jotka Bad Guys löysi ensin ja keksi, miten niitä voidaan hyödyntää, jolloin ei jäänyt yhtään päivää vapaaksi, jolloin innokkaimmat ja parhaiten perillä olevat turvallisuustiimit olisivat voineet korjata ennen hyökkäyksiä.
Teknisesti näitä kahta Storm-0558-aukkoa voidaan siis pitää nollapäivinä, koska roistot käyttivät bugeja ahkerasti hyväkseen ennen kuin Microsoft ehti käsitellä haavoittuvuuksia.
Ottaen kuitenkin huomioon, että Microsoft vältti huolellisesti sanaa "nollapäivä" omassa kattauksessaan ja koska reikien korjaaminen ei vaatinut meiltä kaikilta korjaustiedostojen lataamista, huomaat, että viittasimme niihin yllä olevassa otsikossa seuraavasti: puolinolla päivää, ja jätämme kuvauksen siihen.
Tästä huolimatta näiden kahden toisiinsa liittyvän turvallisuusongelman luonne on tässä tapauksessa tärkeä muistutus kolmesta asiasta, nimittäin siitä, että:
- Sovellettu kryptografia on vaikeaa.
- Turvallisuussegmentointi on vaikeaa.
- Uhkien metsästys on vaikeaa.
Ensimmäiset merkit pahanteosta osoittivat, että huijarit hiipivät uhrien Exchange-tietoihin Outlook Web Accessin (OWA) kautta käyttämällä luvattomasti hankittuja todennustunnuksia.
Tyypillisesti todennustunnus on väliaikainen verkkoeväste, joka on erityinen jokaiselle käyttämällesi verkkopalvelulle ja jonka palvelu lähettää selaimellesi, kun olet todistanut henkilöllisyytesi tyydyttävällä tavalla.
Vahvistaaksesi henkilöllisyytesi istunnon alussa saatat joutua antamaan salasanan ja kertaluonteisen 2FA-koodin, esittämään salausavaimen, kuten Yubikeyn, tai avaamaan lukituksen ja asettamaan älykortin lukija.
Tämän jälkeen selaimellesi lähetetty todennuseväste toimii lyhytaikaisena passina, joten sinun ei tarvitse syöttää salasanaasi tai esitellä turvalaitettasi yhä uudelleen ja uudelleen jokaisessa vuorovaikutuksessa sivuston kanssa.
Voit ajatella ensimmäistä kirjautumisprosessia, kuten passin esittämistä lentoyhtiön lähtöselvitystiskillä ja todennustunnusta tarkastuskorttina, jolla pääset lentokentälle ja koneeseen yhdelle lennolle.
Sometimes you might be required to reaffirm your identity by showing your passport again, such as just before you get on the plane, but often showing the boarding card alone will be enough for you to establish your “right to be there” as you make your way around the airside parts of the airport.
Todennäköiset selitykset eivät aina ole oikeita
Kun huijarit alkavat näkyä verkkopyyntöjensä HTTP-otsikoissa jonkun toisen todennustunnisteella, yksi todennäköisimpiä selityksiä on, että rikolliset ovat jo istuttaneet haittaohjelmia uhrin tietokoneelle.
Jos haittaohjelma on suunniteltu vakoilemaan uhrin verkkoliikennettä, se yleensä näkee taustalla olevat tiedot sen jälkeen, kun se on valmisteltu käyttöön, mutta ennen kuin se on salattu ja lähetetty.
Tämä tarkoittaa, että roistot voivat nuuskia ja varastaa tärkeitä yksityisiä selaustietoja, mukaan lukien todennustunnukset.
Yleisesti ottaen hyökkääjät eivät voi enää haistaa todennustunnuksia matkustaessaan Internetissä, kuten he yleensä pystyivät noin vuoteen 2010 asti. Tämä johtuu siitä, että jokainen hyvämaineinen verkkopalvelu nykyään edellyttää, että liikenne sisäänkirjautuneille käyttäjille ja sisäänkirjautuneilta käyttäjiltä on kuljetettava HTTPS:n kautta. , ja vain HTTPS:n kautta, lyhenne sanoista suojattu HTTP.
HTTPS käyttää TLS:ää, lyhenne sanoista kuljetuskerroksen turvallisuus, joka tekee sen, mitä sen nimi ehdottaa. Kaikki tiedot ovat vahvasti salattuja, kun ne poistuvat selaimesta, mutta ennen kuin ne pääsevät verkkoon, ja niiden salausta ei pureta ennen kuin ne saavuttavat aiotun palvelimen toisessa päässä. Sama päästä-päähän tietojen sekoitusprosessi tapahtuu päinvastoin datalle, jonka palvelin lähettää takaisin vastauksissaan, vaikka yrität hakea tietoja, joita ei ole olemassa ja palvelimen tarvitsee vain kertoa sinulle, että se on turhaa. 404 Page not found
.
Onneksi Microsoftin uhkien metsästäjät ymmärsivät pian, että petolliset sähköpostivuorovaikutukset eivät johtuneet verkkoyhteyden asiakaspuolella laukeavasta ongelmasta. Oletuksena oli, että uhriorganisaatiot olisivat lähteneet 25 erilliseen villihanhien takaa-ajoon etsimään haittaohjelmia. ei siellä.
Seuraavaksi todennäköisin selitys on teoriassa helpompi korjata (koska se voidaan korjata kaikille kerralla), mutta käytännössä asiakkaiden kannalta hälyttävämpi, nimittäin se, että huijarit ovat jotenkin vaarantaneet todennuksen luomisprosessin. rahakkeita ensinnäkin.
Yksi tapa tehdä tämä olisi murtautua niitä luoviin palvelimiin ja istuttaa takaovi kelvollisen tunnuksen tuottamiseksi tarkistamatta ensin käyttäjän henkilöllisyyttä.
Toinen tapa, jota Microsoft ilmeisesti alun perin tutki, on se, että hyökkääjät pystyivät varastamaan tarpeeksi tietoja todennuspalvelimista tuottaakseen itselleen vilpillisiä mutta kelvollisen näköisiä todennustunnuksia.
Tämä merkitsi sitä, että hyökkääjät olivat onnistuneet varastamaan yhden kryptografisista allekirjoitusavaimista, joita todennuspalvelin käyttää leimaamaan "kelpoisuussinetti" myöntämiinsä tokeneihin, jotta kenenkään olisi mahdollisimman mahdotonta luoda väärennöstunnus. joka menisi läpi.
Käyttämällä suojattua yksityistä avainta digitaalisen allekirjoituksen lisäämiseen jokaiseen myönnettyyn käyttöoikeustunnukseen, todennuspalvelin tekee kaikkien muiden ekosysteemin palvelinten helpoksi tarkistaa vastaanottamiensa tunnusten kelpoisuuden. Tällä tavalla todennuspalvelin voi jopa toimia luotettavasti eri verkkojen ja palveluiden välillä ilman, että sen tarvitsee koskaan jakaa (ja säännöllisesti päivittää) vuotavaa luetteloa todellisista, tunnetuista hyvistä tunnuksista.
Hakkerointi, jonka ei pitänyt toimia
Microsoft ultimately determined that the rogue access tokens in the Storm-0558 attack were legitimately signed, which seemed to suggest that someone had indeed pinched a company signing key…
…mutta ne eivät olleet ollenkaan oikeanlaisia merkkejä.
Yritystilit on tarkoitus todentaa pilvessä käyttämällä Azure Active Directory (AD) -tunnuksia, mutta nämä väärennetyt hyökkäystunnukset allekirjoitettiin niin sanotulla MSA-avaimella, lyhenne sanoista. Microsoft-tili, which is apparent the initialism used to refer to standalone consumer accounts rather than AD-based corporate ones.
Löyhästi sanottuna roistot lyövät väärennettyjä todennustunnuksia, jotka läpäisivät Microsoftin turvatarkastukset, mutta ne allekirjoitettiin ikään kuin käyttäjälle, joka kirjautuisi henkilökohtaiseen Outlook.com-tiliin, sen sijaan, että yrityskäyttäjä olisi kirjautunut yritystiliin.
Yhdellä sanalla, "Mitä?!!?!"
Ilmeisesti roistot eivät kyenneet varastamaan yritystason allekirjoitusavainta, vain kuluttajatason allekirjoitusavainta (tämä ei ole kuluttajatason käyttäjien halveksuntaa, vain viisas salausvarotoimenpide jakaa ja erottaa nämä kaksi osaa ekosysteemi).
Mutta saatuaan tämän ensimmäisen puolinollapäivän, eli hankkimalla Microsoftin salaussalaisuuden huomaamatta, roistot ilmeisesti löysivät toisen puolinollapäivän, jonka avulla he saattoivat välittää kuluttajatilin avaimella allekirjoitetun pääsytunnuksen. olisi pitänyt ilmoittaa "tämä avain ei kuulu tänne" ikään kuin se olisi sen sijaan Azure AD -allekirjoitettu merkki.
Toisin sanoen, vaikka huijarit jäivätkin kiinni väärään allekirjoitusavaimeen suunnittelemaansa hyökkäykseen, he löysivät kuitenkin tavan ohittaa jakaa ja erottelevat turvatoimenpiteet, joiden piti estää heidän varastetun avaimensa toimimasta.
Lisää hyviä ja huonoja uutisia
Huono uutinen Microsoftille on, että tämä ei ole ainoa kerta, kun yritys on viime vuoden aikana todettu puutteelliseksi allekirjoitusavainturvallisuuden suhteen.
- uusin korjaus tiistaina, todellakin, Microsoft näki myöhässä tarjottavan estolistasuojauksen joukkoa roistoja, haittaohjelmien saastuttamia Windows-ytimen ohjaimia vastaan, jotka Redmond itse on allekirjoittanut Windows Hardware Developer Program -ohjelmansa alaisuudessa.
Hyvä uutinen on, että koska roistot käyttivät yritystyylisiä käyttöoikeuksia, jotka oli allekirjoitettu kuluttajatyylisellä salausavaimella, heidän rikolliset todennustiedot voitiin luotettavasti etsiä uhkien metsästämisessä, kun Microsoftin tietoturvatiimi tiesi, mitä etsiä.
Monisanaisella ammattikielellä Microsoft huomauttaa, että:
Väärän avaimen käyttö pyyntöjen allekirjoittamiseen antoi tutkintaryhmämme nähdä kaikki toimijoiden käyttöoikeuspyynnöt, jotka seurasivat tätä mallia sekä yritys- että kuluttajajärjestelmissämme.
Väärän avaimen käyttö tämän väitteiden allekirjoittamiseen oli ilmeinen osoitus toimijan toiminnasta, koska mikään Microsoft-järjestelmä ei allekirjoita tunnuksia tällä tavalla.
Selkeämmällä englannin kielellä sen tosiasian haittapuoli, että kukaan Microsoftissa ei tiennyt tästä etukäteen (jolloin se esti sen korjaamisen ennakoivasti), johti ironisesti siihen, että kukaan Microsoftissa ei ollut koskaan yrittänyt kirjoittaa koodia toimimaan tällä tavalla. .
Ja se puolestaan tarkoitti, että tämän hyökkäyksen roistokäyttäytymistä voitiin käyttää luotettavana, ainutlaatuisena IoC:na tai kompromissin indikaattori.
Tästä syystä Microsoft uskoo nyt olevansa varma voivansa todeta, että se on jäljittänyt jokaisen tapauksen, jossa näitä kaksinkertaisen puolinollapäivän aukkoja on käytetty hyväksi, ja näin ollen sen 25:n jäsenen luettelo asiakkaista, joita asia koskee, on tyhjentävä.
Mitä tehdä?
Jos Microsoft ei ole ottanut sinuun yhteyttä tästä asiasta, uskomme, että voit olla varma, ettei se vaikuttanut sinuun.
Ja koska suojaustoimenpiteitä on sovellettu Microsoftin omassa pilvipalvelussa (eli varastettujen MSA-allekirjoitusavainten kieltäminen ja porsaanreiän sulkeminen mahdollistaen "vääränlaisen avaimen" käytön yrityksen todentamiseen), sinun ei tarvitse yrittää asenna korjaustiedostot itse.
Jos olet kuitenkin ohjelmoija, laadunvarmistuksen ammattilainen, punainen/sininen tiimityöntekijä tai muuten IT-alalla mukana oleva, muista kolme asiaa, jotka esitimme tämän artikkelin alussa:
- Sovellettu kryptografia on vaikeaa. Sinun ei tarvitse vain valita oikeita algoritmeja ja toteuttaa ne turvallisesti. Sinun on myös käytettävä niitä oikein ja hallittava kaikkia salausavaimia, joihin järjestelmä luottaa, sopivalla pitkäaikaisella hoidolla.
- Turvallisuussegmentointi on vaikeaa. Jopa silloin, kun luulet jakavasi monimutkaisen osan ekosysteemistäsi kahteen tai useampaan osaan, kuten Microsoft teki tässä, sinun on varmistettava, että erottelu todella toimii odotetulla tavalla. Tutki ja testaa erotuksen turvallisuutta itse, sillä jos et testaa, roistot varmasti tekevät.
- Uhkien metsästys on vaikeaa. Ensimmäinen ja ilmeisin selitys ei aina ole oikea, tai se ei välttämättä ole ainoa. Älä lopeta metsästystä, kun sinulla on ensimmäinen uskottava selitys. Jatka, kunnes et ole vain tunnistanut nykyisessä hyökkäyksessä käytetyt todelliset hyväksikäytöt, vaan myös löytänyt mahdollisimman monia muita mahdollisesti liittyviä syitä, jotta voit korjata ne ennakoivasti.
Lainatakseni tunnettua lausetta (ja se, että se on totta, tarkoittaa, että emme ole huolissamme siitä, että se on klisee): Kyberturvallisuus on matka, ei määränpää.
Puuttuuko aikaa tai asiantuntemusta kyberturvallisuusuhkien metsästykseen? Oletko huolissasi siitä, että kyberturvallisuus häiritsee sinua kaikista muista asioista, joita sinun on tehtävä?
Lisätietoja Sophosin hallinnoima tunnistus ja vastaus:
24/7 uhkien metsästys, havaitseminen ja reagointi ▶
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. Autot / sähköautot, hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- BlockOffsets. Ympäristövastuun omistuksen nykyaikaistaminen. Pääsy tästä.
- Lähde: https://nakedsecurity.sophos.com/2023/07/18/microsoft-hit-by-storm-season-a-tale-of-two-semi-zero-days/
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 1
- 15%
- 25
- 2FA
- a
- pystyy
- Meistä
- siitä
- edellä
- absoluuttinen
- pääsy
- Accessed
- Tili
- Tilit
- hankittu
- hankkiminen
- poikki
- aktiivinen
- Active Directory
- toiminta
- säädökset
- todellinen
- todella
- Ad
- lisätä
- edistää
- Jälkeen
- uudelleen
- vastaan
- virastojen
- lentoyhtiö
- lentoasema
- algoritmit
- Kaikki
- sallittu
- Salliminen
- yksin
- jo
- Myös
- aina
- an
- ja
- Kaikki
- joku
- kaikkialla
- näennäinen
- sovellettu
- suunnilleen
- OVAT
- noin
- artikkeli
- AS
- olettaa
- olettamus
- varmuus
- At
- hyökkäys
- Hyökkäykset
- todennettu
- Authentication
- kirjoittaja
- auto
- saatavissa
- välttää
- Taivaansininen
- takaisin
- Back-end
- takaoven
- tausta
- background-image
- Huono
- BE
- koska
- ollut
- ennen
- ovat
- Paremmin
- nouseminen
- elimet
- reunus
- sekä
- pohja
- selain
- Selaaminen
- Bugs
- Nippu
- mutta
- by
- CAN
- kortti
- joka
- huolellisesti
- tapaus
- syyt
- keskus
- varmasti
- tarkastaa
- tarkkailun
- Tarkastukset
- Valita
- selkeä
- asiakas
- sulkeminen
- pilvi
- koodi
- väri
- KOM
- yleisesti
- yritys
- Yrityksen
- täydellinen
- monimutkainen
- Vaarantunut
- tietokone
- luottavainen
- Konfigurointi
- liitäntä
- harkittu
- kuluttaja
- pikkuleipä
- Yrityksen
- voisi
- kattaa
- kattavuus
- luoda
- Luominen
- Valtakirja
- rikolliset
- kriittinen
- Crooks
- salauksen
- kryptografia
- Nykyinen
- Asiakkaat
- tietoverkkorikollisuuden
- tietoverkkojen
- tiedot
- päivä
- päivää
- sopimus
- kuvaus
- suunniteltu
- kirjoituspöytä
- määränpää
- Detection
- määritetty
- Kehittäjä
- laite
- DID
- eri
- digitaalinen
- suoraan
- löysi
- näyttö
- do
- asiakirja
- ei
- ei
- Dont
- alas
- download
- alapuoli
- dramaattisesti
- kuljettajat
- aikana
- kukin
- helpompaa
- helppo
- ekosysteemi
- Muut
- salattu
- loppu
- päittäin
- Englanti
- tarpeeksi
- enter
- yritys
- oikeus
- perustaa
- Jopa
- EVER
- Joka
- jokainen
- Vaihdetaan
- olla
- odottaa
- asiantuntemus
- selitys
- Käyttää hyväkseen
- hyödynnetään
- hyödyntää
- avoin
- tosiasia
- väärennös
- kuviollinen
- lopullinen
- Etunimi
- Korjata
- kiinteä
- lento
- seurannut
- varten
- löytyi
- vilpillinen
- alkaen
- tuottaa
- saada
- tietty
- Go
- menee
- hyvä
- Hallitus
- hakata
- HAD
- tapahtuu
- Kova
- Palvelimet
- Olla
- ottaa
- otsikot
- otsikko
- kuuli
- korkeus
- tätä
- Osuma
- Holes
- liihottaa
- Miten
- Miten
- http
- HTTPS
- Sadat
- Metsästys
- tunnistettu
- Identiteetti
- if
- toteuttaa
- epäsuora
- in
- Mukaan lukien
- Osoitin
- henkilöt
- ensimmäinen
- sisällä
- asentaa
- esimerkki
- sen sijaan
- tarkoitettu
- vuorovaikutus
- vuorovaikutukset
- toisiinsa
- Internet
- tulee
- tutkimus
- osallistuva
- ironisesti
- Annettu
- kysymykset
- IT
- SEN
- itse
- matka
- jpg
- vain
- Pitää
- avain
- avaimet
- Tietää
- tunnettu
- Kieli
- suuri
- Sukunimi
- kerros
- vähiten
- jättää
- jättäen
- Led
- vasemmalle
- Lets
- pitää
- Todennäköisesti
- Lista
- hakkuu
- Kirjaudu sisään
- pitkän aikavälin
- katso
- näköinen
- porsaanreikä
- tehty
- Enemmistö
- tehdä
- TEE
- haittaohjelmat
- hoitaa
- onnistui
- monet
- Marginaali
- max-width
- Saattaa..
- merkitys
- välineet
- tarkoitti
- toimenpiteet
- vain
- Microsoft
- ehkä
- lyömisestä
- lisää
- eniten
- täytyy
- nimi
- nimittäin
- luonto
- Tarve
- tarvitsevat
- tarpeet
- verkko
- verkkoliikenne
- verkot
- verkot ja palvelut
- silti
- uutiset
- Nro
- normaali
- Huomautuksia
- nyt
- numero
- Ilmeinen
- of
- pois
- tarjoamalla
- usein
- on
- kerran
- ONE
- yhdet
- verkossa
- vain
- Operations
- or
- organisatorinen
- organisaatioiden
- alun perin
- Muut
- muuten
- meidän
- ulos
- näkymät
- yli
- oma
- sivulla
- osa
- osat
- kulkea
- Hyväksytty
- passi
- Salasana
- Ohi
- läikkä
- Merkit
- Kuvio
- Paavali
- Ihmiset
- henkilöstö
- Paikka
- suunnitteilla
- Platon
- Platonin tietotieto
- PlatonData
- uskottava
- Ole hyvä
- pistettä
- sijainti
- Viestejä
- mahdollisesti
- harjoitusta.
- valmis
- esittää
- estää
- aiemmin
- yksityinen
- yksityinen avain
- anturi
- Ongelma
- ongelmia
- prosessi
- tuottaa
- Ohjelma
- Ohjelmoija
- suojaus
- osoittautui
- julkinen
- Julkinen pilvi
- julkaistu
- Työnnä
- laittaa
- laatu
- lainata
- pikemminkin
- saavuttaa
- lukija
- ihan oikeesti
- vastaanottaa
- punainen
- tarkoitettuja
- säännöllisesti
- liittyvä
- suhteellinen
- luotettava
- raportti
- hyvämaineinen
- pyynnöt
- edellyttää
- tarvitaan
- Vaatii
- kunnioittaminen
- Revealed
- käänteinen
- oikein
- kiirehtiä
- s
- sama
- näki
- laajuus
- Kausi
- Toinen
- salaisuus
- turvallinen
- turvallisesti
- turvallisuus
- Turvatoimet
- nähdä
- näyttää
- näytti
- jakautuminen
- lähettää
- lähettää
- lähetetty
- erillinen
- palvelu
- Palvelut
- Istunto
- Jaa:
- Lyhyt
- Lyhytaikainen
- shouldnt
- osoittivat
- näyttää
- puoli
- merkki
- allekirjoitettu
- allekirjoittaminen
- Signs
- single
- paikka
- fiksu
- kyylä
- So
- Tuotteemme
- vankka
- jonkin verran
- Joku
- Pian
- puhuminen
- erityinen
- jakaa
- itsenäinen
- standardi
- Alkaa
- Osavaltio
- varastettu
- stop
- myrsky
- voimakkaasti
- niin
- ehdottaa
- Ehdottaa
- sopiva
- tarkoitus
- varma
- SVG
- järjestelmä
- järjestelmät
- ottaa
- tarina
- joukkue-
- tiimit
- tekniikat
- kertoa
- tilapäinen
- kymmeniä
- testi
- kuin
- että
- -
- heidän
- Niitä
- itse
- sitten
- teoria
- Siellä.
- siksi
- Nämä
- ne
- asiat
- ajatella
- tätä
- ne
- vaikka?
- tuhansia
- uhkaus
- kolmella
- aika
- TLS
- että
- symbolinen
- tokens
- ylin
- Yhteensä
- raita
- liikenne
- siirtyminen
- läpinäkyvä
- matkustaa
- kokeillut
- laukeaa
- totta
- yrittää
- VUORO
- kaksi
- tyypillisesti
- Lopulta
- varten
- taustalla oleva
- unique
- avata
- asti
- Päivitykset
- Päivitykset
- päälle
- yläpuoli
- URL
- us
- meidän hallitus
- käyttää
- käytetty
- käyttäjä
- Käyttäjät
- käyttötarkoituksiin
- käyttämällä
- valtava
- kautta
- Uhri
- uhrit
- elintärkeä
- haavoittuvuuksia
- haluavat
- oli
- Tapa..
- we
- verkko
- viikko
- HYVIN
- tunnettu
- olivat
- Mitä
- kun
- joka
- KUKA
- miksi
- Villi
- tulee
- ikkunat
- VIISAS
- with
- ilman
- sana
- sanoja
- Referenssit
- työskentely
- huolestunut
- olisi
- kirjoittaa
- kirjoita koodi
- Väärä
- vuosi
- vielä
- te
- Sinun
- itse
- zephyrnet