Pod koniec ubiegłego tygodnia Microsoft opublikował raport pt Analiza technik Storm-0558 pod kątem nieautoryzowanego dostępu do poczty elektronicznej.
W tym dość dramatycznym dokumencie zespół ds. bezpieczeństwa firmy ujawnił tło wcześniej niewyjaśnionego włamania, w wyniku którego uzyskano dostęp do danych, w tym tekstu wiadomości e-mail, załączników i innych danych:
od około 25 organizacji, w tym agencji rządowych i powiązanych kont konsumenckich w chmurze publicznej.
The bad news, even though only 25 organisations were apparently attacked, is that this cybercrime may nevertheless have affected a large number of individuals, given that some US government bodies employ anywhere from tens to hundreds of thousands of people.
Dobra wiadomość, przynajmniej dla zdecydowanej większości z nas, którzy nie zostali zdemaskowani, jest taka, że sztuczki i obejścia użyte w ataku były na tyle specyficzne, że łowcy zagrożeń firmy Microsft byli w stanie niezawodnie je wyśledzić, więc w sumie 25 organizacji rzeczywiście wydaje się być kompletną listą przebojów.
Mówiąc najprościej, jeśli nie otrzymałeś jeszcze bezpośredniej informacji od Microsoftu o udziale w tym włamaniu (firma oczywiście nie opublikowała listy ofiar), możesz równie dobrze założyć, że wszystko jest jasne.
Co więcej, jeśli „lepsze” jest tu właściwym słowem, atak opierał się na dwóch błędach w zabezpieczeniach operacji zaplecza Microsoftu, co oznacza, że obie luki można było naprawić „wewnętrznie”, bez wypychania jakichkolwiek aktualizacji oprogramowania lub konfiguracji po stronie klienta.
Oznacza to, że nie ma żadnych krytycznych poprawek, które trzeba by spieszyć i instalować samodzielnie.
Dni zerowe, których nie było
Jak wiadomo, dni zerowe to luki w zabezpieczeniach, które źli goście odkryli jako pierwsi i wymyślili, jak je wykorzystać, nie pozostawiając w ten sposób żadnych dni, podczas których nawet najbardziej bystre i najlepiej poinformowane zespoły ds. bezpieczeństwa mogłyby załatać przed atakami.
Z technicznego punktu widzenia te dwie dziury w Storm-0558 można zatem uznać za luki typu zero-day, ponieważ oszuści pracowicie wykorzystywali błędy, zanim Microsoft był w stanie uporać się z związanymi z nimi lukami.
Biorąc jednak pod uwagę, że Microsoft starannie unikał w swoich artykułach słowa „dzień zerowy” i biorąc pod uwagę, że naprawienie dziur nie wymagało od nas wszystkich pobierania poprawek, jak widać, w nagłówku powyżej nazywaliśmy je dni półzero, i na tym zostawmy opis.
Niemniej jednak charakter dwóch wzajemnie powiązanych problemów bezpieczeństwa w tym przypadku w istotny sposób przypomina o trzech rzeczach, a mianowicie, że:
- Kryptografia stosowana jest trudna.
- Segmentacja zabezpieczeń jest trudna.
- Polowanie na zagrożenia jest trudne.
Pierwsze oznaki złego postępowania pokazały, że oszuści wkradają się do danych Exchange ofiar za pośrednictwem programu Outlook Web Access (OWA), wykorzystując nielegalnie zdobyte tokeny uwierzytelniające.
Zazwyczaj token uwierzytelniający to tymczasowy plik cookie sieciowy, specyficzny dla każdej usługi online, z której korzystasz, wysyłany przez usługę do Twojej przeglądarki, gdy udowodnisz swoją tożsamość w zadowalający sposób.
Aby potwierdzić swoją tożsamość na początku sesji, może być konieczne wprowadzenie hasła i jednorazowego kodu 2FA, okazanie urządzenia kryptograficznego „klucza”, takiego jak Yubikey, lub odblokowanie i włożenie karty inteligentnej do czytelnik.
Następnie plik cookie uwierzytelniający wydany Twojej przeglądarce działa jako przepustka krótkoterminowa, dzięki czemu nie musisz wpisywać hasła ani wielokrotnie okazywać urządzenia zabezpieczającego przy każdej interakcji z witryną.
Możesz pomyśleć o procesie wstępnego logowania jak okazanie paszportu na stanowisku odprawy linii lotniczej, a token uwierzytelniający jak o karcie pokładowej, która umożliwia wejście na lotnisko i do samolotu na jeden konkretny lot.
Sometimes you might be required to reaffirm your identity by showing your passport again, such as just before you get on the plane, but often showing the boarding card alone will be enough for you to establish your “right to be there” as you make your way around the airside parts of the airport.
Prawdopodobne wyjaśnienia nie zawsze są właściwe
Kiedy oszuści zaczynają pojawiać się z cudzym tokenem uwierzytelniającym w nagłówkach HTTP swoich żądań internetowych, jednym z najbardziej prawdopodobnych wyjaśnień jest to, że przestępcy wszczepili już złośliwe oprogramowanie na komputerze ofiary.
Jeśli to złośliwe oprogramowanie ma na celu szpiegowanie ruchu sieciowego ofiary, zazwyczaj widzi podstawowe dane po przygotowaniu ich do użycia, ale zanim zostaną zaszyfrowane i wysłane.
Oznacza to, że oszuści mogą podsłuchiwać i kraść ważne dane przeglądania prywatnego, w tym tokeny uwierzytelniające.
Ogólnie rzecz biorąc, osoby atakujące nie mogą już wykrywać tokenów uwierzytelniających przesyłanych przez Internet, jak to miało miejsce zwykle do około 2010 r. Dzieje się tak, ponieważ obecnie każda renomowana usługa online wymaga, aby ruch do i od zalogowanych użytkowników odbywał się za pośrednictwem protokołu HTTPS. i tylko przez HTTPS, skrót od bezpieczny protokół HTTP.
HTTPS wykorzystuje TLS, skrót od bezpieczeństwo warstwy transportowej, który robi to, co sugeruje jego nazwa. Wszystkie dane są silnie szyfrowane po opuszczeniu przeglądarki, ale zanim dostaną się do sieci, i nie są odszyfrowywane, dopóki nie dotrą do docelowego serwera po drugiej stronie. Ten sam kompleksowy proces szyfrowania danych przebiega w odwrotnej kolejności w przypadku danych, które serwer odsyła w swoich odpowiedziach, nawet jeśli spróbujesz odzyskać dane, które nie istnieją, a serwer musi tylko powiedzieć, że jest to pobieżne 404 Page not found
.
Na szczęście łowcy zagrożeń firmy Microsoft szybko zdali sobie sprawę, że oszukańcze interakcje z pocztą e-mail nie wynikały z problemu wyzwalanego po stronie klienta połączenia sieciowego, co spowodowałoby, że organizacje będące ofiarami wyruszyłyby na 25 oddzielnych pościgów w poszukiwaniu złośliwego oprogramowania, które zostało zainfekowane. nie tam.
Kolejne najbardziej prawdopodobne wyjaśnienie to takie, które teoretycznie jest łatwiejsze do naprawienia (ponieważ można to naprawić dla wszystkich za jednym razem), ale w praktyce jest bardziej niepokojące dla klientów, a mianowicie to, że oszuści w jakiś sposób naruszyli proces tworzenia uwierzytelniania przede wszystkim tokeny.
Jednym ze sposobów osiągnięcia tego byłoby włamanie się do serwerów, które je generują, i wszczepienie backdoora w celu wygenerowania prawidłowego tokena bez uprzedniego sprawdzania tożsamości użytkownika.
Innym sposobem, który najwyraźniej pierwotnie badał Microsoft, jest to, że atakującym udało się ukraść wystarczającą ilość danych z serwerów uwierzytelniających, aby wygenerować dla siebie fałszywe, ale prawidłowo wyglądające tokeny uwierzytelniające.
Oznaczało to, że atakującym udało się ukraść jeden z kryptograficznych kluczy podpisujących, których używa serwer uwierzytelniający do stemplowania „pieczęci ważności” na wystawianych przez siebie tokenach, dzięki czemu utworzenie fałszywego tokena jest możliwie jak najbardziej niemożliwe. to przeszłoby zbiórkę.
Używając bezpiecznego klucza prywatnego do dodawania podpisu cyfrowego do każdego wydanego tokena dostępu, serwer uwierzytelniający ułatwia każdemu innemu serwerowi w ekosystemie sprawdzenie ważności otrzymanych tokenów. W ten sposób serwer uwierzytelniający może nawet niezawodnie działać w różnych sieciach i usługach, bez konieczności udostępniania (i regularnego aktualizowania) listy rzeczywistych, znanych i dobrych tokenów, które mogą przeciekać.
Hack, który nie miał działać
Microsoft ultimately determined that the rogue access tokens in the Storm-0558 attack were legitimately signed, which seemed to suggest that someone had indeed pinched a company signing key…
…ale tak naprawdę nie były to żetony odpowiedniego rodzaju.
Konta firmowe powinny być uwierzytelniane w chmurze przy użyciu tokenów Azure Active Directory (AD), ale te fałszywe tokeny ataku zostały podpisane tak zwanym kluczem MSA, w skrócie konto Microsoft, which is apparent the initialism used to refer to standalone consumer accounts rather than AD-based corporate ones.
Mówiąc najprościej, oszuści bili fałszywe tokeny uwierzytelniające, które przeszły kontrolę bezpieczeństwa Microsoftu, jednak tokeny te były podpisane tak, jakby były przeznaczone dla użytkownika logującego się na osobiste konto Outlook.com, a nie dla użytkownika korporacyjnego logującego się na konto firmowe.
Jednym słowem, "Co?!!?!"
Najwyraźniej oszuści nie byli w stanie ukraść klucza podpisującego na poziomie korporacyjnym, a jedynie na poziomie konsumenckim (nie jest to dyskredytacja użytkowników na poziomie konsumenckim, a jedynie mądry kryptograficzny środek ostrożności mający na celu podzielenie i oddzielenie dwóch części ekosystem).
Jednak po udanym pierwszym dniu półzero, a mianowicie zdobyciu tajemnicy kryptograficznej Microsoftu bez zauważenia, oszuści najwyraźniej znaleźli drugi dzień półzero, za pomocą którego mogli przekazać token dostępu podpisany kluczem konta klienta, który powinien był zasygnalizować „ten klucz nie należy tutaj”, tak jakby zamiast tego był tokenem podpisanym przez usługę Azure AD.
Innymi słowy, mimo że oszuści mieli do zaplanowanego ataku niewłaściwy klucz do podpisu, mimo to znaleźli sposób na ominięcie zabezpieczeń typu „dziel i oddzielaj”, które miały uniemożliwić działanie skradzionego klucza.
Więcej złych i dobrych wiadomości
Zła wiadomość dla Microsoftu jest taka, że nie jest to jedyny przypadek, gdy w ubiegłym roku firma nie podpisała kluczowych zabezpieczeń.
Połączenia najnowsza łatka we wtorekw istocie zauważył, że Microsoft z opóźnieniem zaoferował ochronę listą bloków przed grupą fałszywych, zainfekowanych złośliwym oprogramowaniem sterowników jądra systemu Windows, które Redmond sam podpisał w ramach swojego programu dla programistów sprzętu Windows.
Dobra wiadomość jest taka, że ponieważ oszuści używali tokenów dostępu typu korporacyjnego, podpisanych kluczem kryptograficznym typu konsumenckiego, ich fałszywe dane uwierzytelniające można było niezawodnie wytropić, gdy zespół ds. bezpieczeństwa Microsoftu wiedział, czego szukać.
W bogatym w żargon języku Microsoft zauważa, że:
Użycie nieprawidłowego klucza do podpisania żądań umożliwiło naszym zespołom dochodzeniowym sprawdzenie wszystkich żądań dostępu aktorów, które były zgodne z tym wzorcem zarówno w naszych systemach korporacyjnych, jak i konsumenckich.
Użycie nieprawidłowego klucza do podpisania tego zakresu asercji było oczywistym wskaźnikiem aktywności aktora, gdyż żaden system Microsoftu nie podpisuje tokenów w ten sposób.
Mówiąc prościej, wada polegająca na tym, że nikt w Microsoft nie wiedział o tym wcześniej (co uniemożliwia proaktywne łatanie) prowadzi, jak na ironię, do zalety: nikt w Microsoft nigdy nie próbował pisać kodu działającego w ten sposób .
A to z kolei oznaczało, że nieuczciwe zachowanie w tym ataku można wykorzystać jako niezawodny, unikalny IoC lub wskaźnik kompromisu.
Zakładamy, że dlatego Microsoft może teraz śmiało stwierdzić, że wyśledził każdy przypadek wykorzystania luk typu podwójne półzero, w związku z czym jego lista 25 klientów, których to dotyczy, jest wyczerpująca.
Co robić?
Jeśli firma Microsoft nie skontaktowała się z Tobą w tej sprawie, uważamy, że możesz mieć pewność, że nie miało to na Ciebie wpływu.
A ponieważ we własnej usłudze chmurowej Microsoftu zastosowano środki bezpieczeństwa (mianowicie wyrzeczenie się wszelkich skradzionych kluczy podpisujących MSA i zamknięcie luki umożliwiającej użycie „klucza niewłaściwego rodzaju” do uwierzytelniania korporacyjnego), nie trzeba się spieszyć, aby zainstaluj samodzielnie wszelkie poprawki.
Jeśli jednak jesteś programistą, specjalistą ds. zapewniania jakości, członkiem zespołu czerwonego/niebieskiego lub w inny sposób związanym z IT, przypomnij sobie trzy punkty, które poruszyliśmy na początku tego artykułu:
- Kryptografia stosowana jest trudna. Nie wystarczy tylko wybrać odpowiednie algorytmy i bezpiecznie je wdrożyć. Należy także prawidłowo z nich korzystać oraz zarządzać wszelkimi kluczami kryptograficznymi, na których opiera się system, z odpowiednią, długoterminową opieką.
- Segmentacja zabezpieczeń jest trudna. Nawet jeśli myślisz, że podzieliłeś złożoną część swojego ekosystemu na dwie lub więcej części, tak jak zrobił to Microsoft, musisz upewnić się, że separacja naprawdę działa zgodnie z oczekiwaniami. Sprawdź i przetestuj bezpieczeństwo separacji samodzielnie, bo jeśli tego nie przetestujesz, oszuści z pewnością to zrobią.
- Polowanie na zagrożenia jest trudne. Pierwsze i najbardziej oczywiste wyjaśnienie nie zawsze jest właściwe lub może nie być jedyne. Nie przestawaj polować, gdy znajdziesz pierwsze wiarygodne wyjaśnienie. Kontynuuj, aż nie tylko zidentyfikujesz faktyczne exploity użyte w bieżącym ataku, ale także odkryjesz jak najwięcej innych potencjalnie powiązanych przyczyn, aby móc je proaktywnie załatać.
Cytując dobrze znane zdanie (a fakt, że jest ono prawdziwe, oznacza, że nie martwimy się, że będzie to banał): Cyberbezpieczeństwo to podróż, a nie cel.
Brakuje Ci czasu lub wiedzy, aby zająć się polowaniem na zagrożenia cyberbezpieczeństwa? Martwisz się, że cyberbezpieczeństwo odwróci Twoją uwagę od wszystkich innych rzeczy, które musisz zrobić?
Dowiedz się więcej o: Zarządzanie wykrywaniem i reagowaniem Sophos:
Całodobowe polowanie na zagrożenia, wykrywanie i reagowanie ▶
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://nakedsecurity.sophos.com/2023/07/18/microsoft-hit-by-storm-season-a-tale-of-two-semi-zero-days/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 1
- 15%
- 25
- 2FA
- a
- Zdolny
- O nas
- o tym
- powyżej
- bezwzględny
- dostęp
- dostęp
- Konto
- Konta
- nabyty
- nabywanie
- w poprzek
- aktywny
- Active Directory
- działalność
- Dzieje Apostolskie
- rzeczywisty
- faktycznie
- Ad
- Dodaj
- awansować
- Po
- ponownie
- przed
- agencje
- linia lotnicza
- lotnisko
- Algorytmy
- Wszystkie kategorie
- dozwolony
- Pozwalać
- sam
- już
- również
- zawsze
- an
- i
- każdy
- ktoś
- nigdzie
- pozorny
- stosowany
- w przybliżeniu
- SĄ
- na około
- artykuł
- AS
- założyć
- założenie
- zapewnienie
- At
- atakować
- Ataki
- uwierzytelniony
- Uwierzytelnianie
- autor
- samochód
- dostępny
- unikany
- Lazur
- z powrotem
- Back-end
- tylne drzwi
- tło
- background-image
- Łazienka
- BE
- bo
- być
- zanim
- jest
- Ulepsz Swój
- abordaż
- ciała
- granica
- obie
- Dolny
- przeglądarka
- Przeglądanie
- błędy
- Pęczek
- ale
- by
- CAN
- karta
- który
- ostrożnie
- walizka
- Przyczyny
- Centrum
- na pewno
- ZOBACZ
- kontrola
- Wykrywanie urządzeń szpiegujących
- Dodaj
- jasny
- klient
- zamknięcie
- Chmura
- kod
- kolor
- COM
- powszechnie
- sukcesy firma
- Firma
- kompletny
- kompleks
- Zagrożone
- komputer
- pewność
- systemu
- połączenie
- za
- konsument
- ciastko
- Korporacyjny
- mógłby
- pokrywa
- pokrycie
- Stwórz
- Tworzenie
- Listy uwierzytelniające
- przestępcy
- krytyczny
- Crooks
- kryptograficzny
- kryptografia
- Aktualny
- Klientów
- cyberprzestępczość
- Bezpieczeństwo cybernetyczne
- dane
- dzień
- Dni
- sprawa
- opis
- zaprojektowany
- biurko
- miejsce przeznaczenia
- Wykrywanie
- ustalona
- Deweloper
- urządzenie
- ZROBIŁ
- różne
- cyfrowy
- bezpośrednio
- odkryty
- Wyświetlacz
- do
- dokument
- robi
- Nie
- nie
- na dół
- pobieranie
- minusem
- dramatycznie
- sterowniki
- podczas
- każdy
- łatwiej
- łatwo
- Ekosystem
- Inaczej
- szyfrowane
- zakończenia
- koniec końców
- Angielski
- dość
- Wchodzę
- Enterprise
- prawo
- zapewniają
- Parzyste
- EVER
- Każdy
- wszyscy
- wymiana
- istnieć
- oczekiwać
- ekspertyza
- wyjaśnienie
- Wykorzystać
- eksploatowany
- exploity
- narażony
- fakt
- imitacja
- wzorzysty
- finał
- i terminów, a
- Fix
- ustalony
- lot
- następnie
- W razie zamówieenia projektu
- znaleziono
- nieuczciwy
- od
- Generować
- otrzymać
- dany
- Go
- będzie
- dobry
- Rząd
- siekać
- miał
- dzieje
- Ciężko
- sprzęt komputerowy
- Have
- mający
- headers
- nagłówek
- wysłuchany
- wysokość
- tutaj
- Dobranie (Hit)
- Dziury
- unosić
- W jaki sposób
- How To
- http
- HTTPS
- Setki
- Łowiectwo
- zidentyfikowane
- tożsamość
- if
- wdrożenia
- ukryty
- in
- Włącznie z
- Wskaźnik
- osób
- początkowy
- wewnątrz
- zainstalować
- przykład
- zamiast
- zamierzony
- wzajemne oddziaływanie
- Interakcje
- połączone
- Internet
- najnowszych
- śledztwo
- zaangażowany
- Ironicznie
- Wydany
- problemy
- IT
- JEGO
- samo
- podróż
- jpg
- właśnie
- Trzymać
- Klawisz
- Klawisze
- Wiedzieć
- znany
- język
- duży
- Nazwisko
- warstwa
- najmniej
- Pozostawiać
- pozostawiając
- Doprowadziło
- lewo
- pozwala
- lubić
- Prawdopodobnie
- Lista
- zalogowaniu
- Zaloguj Się
- długoterminowy
- Popatrz
- poszukuje
- luka
- zrobiony
- Większość
- robić
- WYKONUJE
- malware
- zarządzanie
- zarządzane
- wiele
- Margines
- Maksymalna szerokość
- Może..
- znaczenie
- znaczy
- Oznaczało
- środków
- jedynie
- Microsoft
- może
- bicie
- jeszcze
- większość
- musi
- Nazwa
- mianowicie
- Natura
- Potrzebować
- potrzeba
- wymagania
- sieć
- ruch sieciowy
- sieci
- sieci i usługi
- Niemniej jednak
- aktualności
- Nie
- normalna
- Uwagi
- już dziś
- numer
- oczywista
- of
- poza
- oferuje
- często
- on
- pewnego razu
- ONE
- te
- Online
- tylko
- operacje
- or
- organizacyjne
- organizacji
- pierwotnie
- Inne
- Inaczej
- ludzkiej,
- na zewnątrz
- Outlook
- koniec
- własny
- strona
- część
- strony
- przechodzić
- minęło
- paszport
- Hasło
- Przeszłość
- Łata
- Łatki
- Wzór
- Paweł
- Ludzie
- osobisty
- Miejsce
- planowany
- plato
- Analiza danych Platona
- PlatoDane
- do przyjęcia
- Proszę
- zwrotnica
- position
- Wiadomości
- potencjalnie
- praktyka
- przygotowany
- teraźniejszość
- zapobieganie
- poprzednio
- prywatny
- Klucz prywatny
- sonda
- Problem
- problemy
- wygląda tak
- produkować
- Program
- Programista
- ochrona
- okazały
- publiczny
- Chmura publiczna
- opublikowany
- Popychanie
- położyć
- jakość
- zacytować
- raczej
- Osiąga
- Czytelnik
- naprawdę
- otrzymać
- Czerwony
- , o którym mowa
- regularnie
- związane z
- względny
- rzetelny
- raport
- renomowany
- wywołań
- wymagać
- wymagany
- Wymaga
- poszanowanie
- Ujawnił
- rewers
- prawo
- pędzić
- s
- taki sam
- zobaczył
- zakres
- Pora roku
- druga
- Tajemnica
- bezpieczne
- bezpiecznie
- bezpieczeństwo
- Środki bezpieczeństwa
- widzieć
- wydać się
- wydawało się
- segmentacja
- wysłać
- wysyła
- wysłany
- oddzielny
- usługa
- Usługi
- Sesja
- Share
- Short
- krótkoterminowy
- powinien
- pokazał
- seans
- bok
- znak
- podpisana
- podpisywanie
- znaki
- pojedynczy
- witryna internetowa
- mądry
- podejrzeć
- So
- Tworzenie
- solidny
- kilka
- Ktoś
- Wkrótce
- Mówiąc
- specyficzny
- dzielić
- standalone
- standard
- początek
- Stan
- skradziony
- Stop
- burza
- strongly
- taki
- sugerować
- Wskazuje
- odpowiedni
- domniemany
- pewnie
- SVG
- system
- systemy
- Brać
- opowieść
- zespół
- Zespoły
- Techniki
- powiedzieć
- tymczasowy
- kilkadziesiąt
- test
- niż
- że
- Połączenia
- ich
- Im
- sami
- następnie
- teoria
- Tam.
- w związku z tym
- Te
- one
- rzeczy
- myśleć
- to
- tych
- chociaż?
- tysiące
- groźba
- trzy
- czas
- TLS
- do
- żeton
- Żetony
- Top
- Kwota produktów:
- śledzić
- ruch drogowy
- przejście
- przezroczysty
- podróżować
- wypróbowany
- rozsierdzony
- prawdziwy
- próbować
- SKRĘCAĆ
- drugiej
- zazwyczaj
- Ostatecznie
- dla
- zasadniczy
- wyjątkowy
- odblokować
- aż do
- Aktualizacja
- Nowości
- na
- Upside
- URL
- us
- rząd Stanów Zjednoczonych
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- zastosowania
- za pomocą
- Naprawiono
- przez
- Ofiara
- Ofiary
- istotny
- Luki w zabezpieczeniach
- brakujący
- była
- Droga..
- we
- sieć
- tydzień
- DOBRZE
- znane
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- KIM
- dlaczego
- Dziki
- będzie
- okna
- MĄDRY
- w
- bez
- słowo
- słowa
- Praca
- pracujący
- zmartwiony
- by
- napisać
- pisać kod
- Źle
- rok
- jeszcze
- ty
- Twój
- siebie
- zefirnet