Vào cuối tuần trước, Microsoft đã xuất bản một báo cáo có tựa đề Phân tích các kỹ thuật Storm-0558 để truy cập email trái phép.
Trong tài liệu khá kịch tính này, nhóm bảo mật của công ty đã tiết lộ thông tin cơ bản về một vụ hack chưa giải thích được trước đó, trong đó dữ liệu bao gồm văn bản email, tệp đính kèm và nhiều thứ khác đã bị truy cập:
từ khoảng 25 tổ chức, bao gồm các cơ quan chính phủ và tài khoản người tiêu dùng có liên quan trên đám mây công cộng.
Tin xấu, mặc dù rõ ràng chỉ có 25 tổ chức bị tấn công, nhưng tội phạm mạng này vẫn có thể ảnh hưởng đến một số lượng lớn cá nhân, do một số cơ quan chính phủ Hoa Kỳ tuyển dụng từ hàng chục đến hàng trăm nghìn người ở bất kỳ đâu.
Tin tốt, ít nhất là đối với đại đa số chúng ta, những người không bị lộ, đó là các mánh khóe và đường vòng được sử dụng trong cuộc tấn công đủ cụ thể để những kẻ săn tìm mối đe dọa của Microsft có thể theo dõi chúng một cách đáng tin cậy, vì vậy tổng số cuối cùng là 25 tổ chức thực sự có vẻ là một danh sách hit hoàn chỉnh.
Nói một cách đơn giản, nếu bạn chưa nghe trực tiếp từ Microsoft về việc tham gia vụ hack này (công ty rõ ràng là không công bố danh sách nạn nhân), thì bạn cũng có thể cho rằng mình không có vấn đề gì.
Tốt hơn nữa, nếu tốt hơn là từ thích hợp ở đây, thì cuộc tấn công dựa trên hai lỗi bảo mật trong các hoạt động phụ trợ của Microsoft, nghĩa là cả hai lỗ hổng đều có thể được sửa chữa “trong nhà” mà không cần tung ra bất kỳ bản cập nhật cấu hình hoặc phần mềm phía máy khách nào.
Điều đó có nghĩa là không có bất kỳ bản vá quan trọng nào mà bạn cần phải nhanh chóng lấy ra và tự cài đặt.
Những ngày không có
Như bạn đã biết, Zero-day là lỗ hổng bảo mật mà Kẻ xấu tìm thấy đầu tiên và tìm ra cách khai thác, do đó không có ngày nào khả dụng mà ngay cả những nhóm bảo mật nhạy bén nhất và có thông tin tốt nhất cũng có thể vá trước các cuộc tấn công.
Do đó, về mặt kỹ thuật, hai lỗ hổng Storm-0558 này có thể được coi là lỗ hổng zero-day, bởi vì kẻ gian đã bận rộn khai thác các lỗi trước khi Microsoft có thể xử lý các lỗ hổng liên quan.
Tuy nhiên, vì Microsoft đã cẩn thận tránh dùng từ “zero-day” trong phạm vi bảo hiểm của riêng mình và vì việc khắc phục các lỗ hổng không yêu cầu tất cả chúng ta phải tải xuống các bản vá, nên bạn sẽ thấy rằng chúng tôi đã gọi chúng trong tiêu đề ở trên là ngày bán không, và chúng tôi sẽ để lại phần mô tả ở đó.
Tuy nhiên, bản chất của hai vấn đề bảo mật liên kết với nhau trong trường hợp này là một lời nhắc nhở quan trọng về ba điều, đó là:
- Mật mã ứng dụng là khó.
- Phân khúc bảo mật là khó.
- Săn lùng mối đe dọa là khó khăn.
Những dấu hiệu đầu tiên của hành vi xấu xa cho thấy kẻ gian đã lẻn vào dữ liệu Exchange của nạn nhân thông qua Outlook Web Access (OWA), sử dụng mã thông báo xác thực có được bất hợp pháp.
Thông thường, mã thông báo xác thực là một cookie web tạm thời, dành riêng cho từng dịch vụ trực tuyến mà bạn sử dụng, dịch vụ đó sẽ gửi tới trình duyệt của bạn sau khi bạn đã chứng minh danh tính của mình theo tiêu chuẩn thỏa đáng.
Để thiết lập danh tính của bạn một cách mạnh mẽ khi bắt đầu phiên, bạn có thể cần nhập mật khẩu và mã 2FA một lần, xuất trình thiết bị “mật khẩu” mã hóa như Yubikey hoặc để mở khóa và lắp thẻ thông minh vào người đọc.
Sau đó, cookie xác thực được cấp cho trình duyệt của bạn hoạt động như một thẻ ngắn hạn để bạn không cần phải nhập mật khẩu hoặc xuất trình thiết bị bảo mật của mình nhiều lần cho mọi tương tác đơn lẻ của bạn với trang web.
Bạn có thể nghĩ về quy trình đăng nhập ban đầu như xuất trình hộ chiếu của mình tại bàn làm thủ tục của hãng hàng không và mã thông báo xác thực là thẻ lên máy bay cho phép bạn vào sân bay và lên máy bay cho một chuyến bay cụ thể.
Đôi khi bạn có thể được yêu cầu xác nhận lại danh tính của mình bằng cách xuất trình lại hộ chiếu, chẳng hạn như ngay trước khi lên máy bay, nhưng thông thường, chỉ cần xuất trình thẻ lên máy bay là đủ để bạn thiết lập “quyền được ở đó” khi bạn thực hiện hành vi của mình. cách xung quanh các bộ phận airside của sân bay.
Những lời giải thích có khả năng không phải lúc nào cũng đúng
Khi kẻ gian bắt đầu hiển thị mã thông báo xác thực của người khác trong tiêu đề HTTP của yêu cầu web của họ, một trong những lời giải thích có khả năng nhất là bọn tội phạm đã cấy phần mềm độc hại vào máy tính của nạn nhân.
Nếu phần mềm độc hại đó được thiết kế để theo dõi lưu lượng mạng của nạn nhân, thì phần mềm độc hại đó thường xem được dữ liệu cơ bản sau khi được chuẩn bị để sử dụng, nhưng trước khi được mã hóa và gửi đi.
Điều đó có nghĩa là kẻ gian có thể rình mò và đánh cắp dữ liệu duyệt web riêng tư quan trọng, bao gồm cả mã thông báo xác thực.
Nói chung, những kẻ tấn công không thể phát hiện ra mã thông báo xác thực khi chúng di chuyển trên internet nữa, như chúng thường có thể cho đến khoảng năm 2010. Đó là bởi vì mọi dịch vụ trực tuyến có uy tín ngày nay đều yêu cầu lưu lượng truy cập đến và đi từ người dùng đã đăng nhập phải di chuyển qua HTTPS và chỉ qua HTTPS, viết tắt của HTTP an toàn.
HTTPS sử dụng TLS, viết tắt của Bảo mật tầng vận tải, mà làm những gì tên của nó gợi ý. Tất cả dữ liệu được mã hóa mạnh khi nó rời khỏi trình duyệt của bạn nhưng trước khi vào mạng và không được giải mã cho đến khi đến máy chủ dự định ở đầu bên kia. Quá trình xáo trộn dữ liệu từ đầu đến cuối tương tự diễn ra ngược lại đối với dữ liệu mà máy chủ gửi lại trong thư trả lời của nó, ngay cả khi bạn cố truy xuất dữ liệu không tồn tại và tất cả những gì máy chủ cần cho bạn biết chỉ là chiếu lệ. 404 Page not found
.
May mắn thay, các chuyên gia săn mối đe dọa của Microsoft đã sớm nhận ra rằng các tương tác email lừa đảo không phải do sự cố gây ra ở phía máy khách của kết nối mạng, một giả định có thể khiến các tổ chức nạn nhân phải thực hiện 25 cuộc rượt đuổi ngông cuồng riêng biệt để tìm kiếm phần mềm độc hại không không có ở đó.
Lời giải thích có khả năng tiếp theo nhất là về lý thuyết thì dễ sửa hơn (vì nó có thể được sửa cho mọi người trong một lần), nhưng trên thực tế, điều đáng báo động hơn đối với khách hàng, cụ thể là kẻ gian đã bằng cách nào đó xâm phạm quá trình tạo xác thực mã thông báo ở nơi đầu tiên.
Một cách để làm điều này là xâm nhập vào các máy chủ tạo ra chúng và cấy một cửa hậu để tạo ra một mã thông báo hợp lệ mà không cần kiểm tra danh tính của người dùng trước.
Một cách khác, rõ ràng là điều mà Microsoft đã điều tra ban đầu, đó là những kẻ tấn công có thể đánh cắp đủ dữ liệu từ các máy chủ xác thực để tạo ra các mã thông báo xác thực gian lận nhưng có vẻ hợp lệ cho chính chúng.
Điều này ngụ ý rằng những kẻ tấn công đã tìm cách đánh cắp một trong các khóa ký mã hóa mà máy chủ xác thực sử dụng để đóng dấu “con dấu hợp lệ” vào các mã thông báo mà nó phát hành, để khiến mọi người không thể tạo mã thông báo giả. điều đó sẽ vượt qua tập hợp.
Bằng cách sử dụng khóa riêng an toàn để thêm chữ ký số vào mọi mã thông báo truy cập được cấp, máy chủ xác thực giúp bất kỳ máy chủ nào khác trong hệ sinh thái dễ dàng kiểm tra tính hợp lệ của mã thông báo mà họ nhận được. Bằng cách đó, máy chủ xác thực thậm chí có thể hoạt động đáng tin cậy trên các mạng và dịch vụ khác nhau mà không cần chia sẻ (và cập nhật thường xuyên) danh sách có thể rò rỉ các mã thông báo thực tế, đã biết.
Một bản hack không được cho là hoạt động
Microsoft cuối cùng đã xác định rằng các mã thông báo truy cập giả mạo trong cuộc tấn công Storm-0558 đã được ký hợp pháp, điều này dường như cho thấy rằng ai đó đã thực sự lấy cắp khóa ký của công ty…
…nhưng chúng thực sự không phải là loại mã thông báo phù hợp.
Tài khoản công ty phải được xác thực trên đám mây bằng cách sử dụng mã thông báo Azure Active Directory (AD), nhưng các mã thông báo tấn công giả mạo này đã được ký bằng cái được gọi là khóa MSA, viết tắt của Tài khoản Microsoft, rõ ràng là chủ nghĩa ban đầu được sử dụng để chỉ tài khoản người tiêu dùng độc lập thay vì tài khoản công ty dựa trên AD.
Nói một cách dễ hiểu, những kẻ lừa đảo đang đúc các mã thông báo xác thực giả mạo đã vượt qua kiểm tra bảo mật của Microsoft, nhưng những mã thông báo đó đã được ký như thể người dùng đăng nhập vào tài khoản Outlook.com cá nhân thay vì người dùng công ty đăng nhập vào tài khoản công ty.
Trong một từ, "Cái gì?!!?!"
Rõ ràng, những kẻ lừa đảo không thể đánh cắp khóa ký cấp công ty, mà chỉ đánh cắp khóa cấp người tiêu dùng (đó không phải là sự chê bai người dùng cấp người tiêu dùng, chỉ đơn thuần là một biện pháp phòng ngừa khôn ngoan bằng mật mã để phân chia và tách biệt hai phần của mật khẩu). hệ sinh thái).
Nhưng sau khi thực hiện được ngày nửa không đầu tiên này, cụ thể là lấy được bí mật mật mã của Microsoft mà không bị phát hiện, những kẻ lừa đảo dường như đã tìm thấy ngày nửa không thứ hai, nhờ đó chúng có thể chuyển mã thông báo truy cập được ký bằng khóa tài khoản người tiêu dùng mà lẽ ra phải báo hiệu “khóa này không thuộc về đây” như thể đó là mã thông báo do Azure AD ký thay thế.
Nói cách khác, mặc dù những kẻ lừa đảo đã sử dụng sai loại khóa ký cho cuộc tấn công mà chúng đã lên kế hoạch, nhưng chúng vẫn tìm ra cách vượt qua các biện pháp bảo mật phân chia để ngăn khóa bị đánh cắp của chúng hoạt động.
Thêm tin xấu và tin tốt
Tin xấu cho Microsoft là đây không phải là lần duy nhất công ty bị phát hiện muốn ký bảo mật quan trọng trong năm qua.
Sản phẩm Bản vá mới nhất vào Thứ Bathực sự, Microsoft đã muộn màng cung cấp tính năng bảo vệ danh sách chặn chống lại một loạt các trình điều khiển nhân Windows giả mạo, bị nhiễm phần mềm độc hại mà chính Redmond đã ký dưới sự bảo trợ của Chương trình Nhà phát triển Phần cứng Windows.
Tin tốt là vì những kẻ lừa đảo đang sử dụng mã thông báo truy cập kiểu công ty được ký bằng khóa mật mã kiểu người tiêu dùng nên thông tin xác thực giả mạo của chúng có thể bị săn lùng một cách đáng tin cậy khi nhóm bảo mật của Microsoft biết phải tìm gì.
Bằng ngôn ngữ giàu biệt ngữ, Microsoft lưu ý rằng:
Việc sử dụng khóa không chính xác để ký các yêu cầu đã cho phép các nhóm điều tra của chúng tôi xem tất cả các yêu cầu truy cập của tác nhân tuân theo mẫu này trên cả hệ thống doanh nghiệp và người tiêu dùng của chúng tôi.
Việc sử dụng khóa không chính xác để ký phạm vi xác nhận này là một dấu hiệu rõ ràng về hoạt động của tác nhân vì không có hệ thống Microsoft nào ký mã thông báo theo cách này.
Nói một cách đơn giản hơn, mặt trái của việc không ai ở Microsoft biết trước về điều này (do đó ngăn không cho nó được vá lỗi một cách chủ động), trớ trêu thay, lại dẫn đến mặt trái là không ai ở Microsoft từng thử viết mã để hoạt động theo cách đó .
Và điều đó, đến lượt nó, có nghĩa là hành vi lừa đảo trong cuộc tấn công này có thể được sử dụng như một IoC duy nhất, đáng tin cậy hoặc chỉ báo về sự thỏa hiệp.
Chúng tôi cho rằng đó là lý do tại sao Microsoft hiện cảm thấy tự tin tuyên bố rằng họ đã theo dõi mọi trường hợp khai thác các lỗ hổng hai ngày bán nguyệt này và do đó, danh sách 25 khách hàng bị ảnh hưởng của họ là một danh sách đầy đủ.
Phải làm gì?
Nếu Microsoft chưa liên hệ với bạn về vấn đề này thì chúng tôi cho rằng bạn có thể yên tâm rằng mình không bị ảnh hưởng.
Và bởi vì các biện pháp khắc phục bảo mật đã được áp dụng bên trong dịch vụ đám mây của chính Microsoft (cụ thể là từ chối mọi khóa ký MSA bị đánh cắp và đóng lỗ hổng cho phép sử dụng “loại khóa sai” để xác thực công ty), bạn không cần phải tranh giành để tự cài đặt bất kỳ bản vá lỗi nào.
Tuy nhiên, nếu bạn là một lập trình viên, một nhà thực hành đảm bảo chất lượng, một nhân viên nhóm đỏ/nhóm xanh hoặc có liên quan đến CNTT, vui lòng nhắc nhở bản thân về ba điểm chúng tôi đã đưa ra ở đầu bài viết này:
- Mật mã ứng dụng là khó. Bạn không chỉ cần chọn đúng thuật toán và triển khai chúng một cách an toàn. Bạn cũng cần sử dụng chúng đúng cách và quản lý bất kỳ khóa mật mã nào mà hệ thống dựa vào với sự bảo quản lâu dài phù hợp.
- Phân khúc bảo mật là khó. Ngay cả khi bạn cho rằng mình đã chia một phần phức tạp trong hệ sinh thái của mình thành hai hoặc nhiều phần, như Microsoft đã làm ở đây, thì bạn cần đảm bảo rằng việc tách đó thực sự hoạt động như bạn mong đợi. Hãy tự thăm dò và kiểm tra tính bảo mật của phần tách biệt, bởi vì nếu bạn không kiểm tra nó, chắc chắn kẻ gian sẽ làm.
- Săn lùng mối đe dọa là khó khăn. Lời giải thích đầu tiên và rõ ràng nhất không phải lúc nào cũng đúng, hoặc có thể không phải là duy nhất. Đừng ngừng săn lùng khi bạn có lời giải thích hợp lý đầu tiên. Tiếp tục cho đến khi bạn không chỉ xác định được các khai thác thực sự được sử dụng trong cuộc tấn công hiện tại mà còn phát hiện ra nhiều nguyên nhân có khả năng liên quan khác nhất có thể, để bạn có thể chủ động vá chúng.
Để trích dẫn một cụm từ nổi tiếng (và thực tế là nó đúng có nghĩa là chúng tôi không lo lắng về việc nó sáo rỗng): An ninh mạng là một cuộc hành trình, không phải là một điểm đến.
Thiếu thời gian hoặc kiến thức chuyên môn để xử lý việc săn lùng mối đe dọa an ninh mạng? Bạn lo lắng rằng an ninh mạng sẽ khiến bạn mất tập trung vào tất cả những việc khác mà bạn cần làm?
Tìm hiểu thêm về Phản hồi và phát hiện được quản lý của Sophos:
Tìm kiếm, phát hiện và phản ứng mối đe dọa 24/7 ▶
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Ô tô / Xe điện, Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- BlockOffsets. Hiện đại hóa quyền sở hữu bù đắp môi trường. Truy cập Tại đây.
- nguồn: https://nakedsecurity.sophos.com/2023/07/18/microsoft-hit-by-storm-season-a-tale-of-two-semi-zero-days/
- : có
- :là
- :không phải
- :Ở đâu
- $ LÊN
- 1
- 15%
- 25
- 2FA
- a
- Có khả năng
- Giới thiệu
- về nó
- ở trên
- Tuyệt đối
- truy cập
- truy cập
- Tài khoản
- Trợ Lý Giám Đốc
- mua lại
- có được
- ngang qua
- hoạt động
- active Directory
- hoạt động
- hành vi
- thực tế
- thực sự
- Ad
- thêm vào
- tiến
- Sau
- một lần nữa
- chống lại
- cơ quan
- hãng hàng không
- sân bay
- thuật toán
- Tất cả
- cho phép
- Cho phép
- cô đơn
- Đã
- Ngoài ra
- luôn luôn
- an
- và
- bất kì
- bất kỳ ai
- bất cứ nơi nào
- rõ ràng
- áp dụng
- khoảng
- LÀ
- xung quanh
- bài viết
- AS
- đảm đương
- giả định
- đảm bảo
- At
- tấn công
- Các cuộc tấn công
- chứng thực
- Xác thực
- tác giả
- tự động
- có sẵn
- tránh
- Azure
- trở lại
- Back-end
- cửa sau
- lý lịch
- background-image
- Bad
- BE
- bởi vì
- được
- trước
- được
- Hơn
- lên máy bay
- cơ quan
- biên giới
- cả hai
- đáy
- trình duyệt
- Duyệt
- lỗi
- xăn lên
- nhưng
- by
- CAN
- thẻ
- mà
- cẩn thận
- trường hợp
- nguyên nhân
- Trung tâm
- chắc chắn
- kiểm tra
- kiểm tra
- Séc
- Chọn
- trong sáng
- khách hàng
- đóng cửa
- đám mây
- mã
- màu sắc
- COM
- thông thường
- công ty
- Của công ty
- hoàn thành
- phức tạp
- Thỏa hiệp
- máy tính
- tự tin
- Cấu hình
- liên quan
- xem xét
- người tiêu dùng
- Cookie
- Doanh nghiệp
- có thể
- che
- bảo hiểm
- tạo
- Tạo
- Credentials
- Tội phạm
- quan trọng
- Crooks
- mật mã
- mật mã
- Current
- khách hàng
- tội phạm mạng
- An ninh mạng
- dữ liệu
- ngày
- Ngày
- nhiều
- Mô tả
- thiết kế
- bàn
- điểm đến
- Phát hiện
- xác định
- Nhà phát triển
- thiết bị
- ĐÃ LÀM
- khác nhau
- kỹ thuật số
- trực tiếp
- phát hiện
- Giao diện
- do
- tài liệu
- làm
- Không
- dont
- xuống
- tải về
- nhược điểm
- đáng kể
- trình điều khiển
- suốt trong
- mỗi
- dễ dàng hơn
- dễ dàng
- hệ sinh thái
- Của người khác
- mã hóa
- cuối
- Cuối cùng đến cuối
- Tiếng Anh
- đủ
- đăng ký hạng mục thi
- Doanh nghiệp
- quyền
- thành lập
- Ngay cả
- BAO GIỜ
- Mỗi
- mọi người
- Sàn giao dịch
- tồn tại
- mong đợi
- chuyên môn
- giải thích
- Khai thác
- khai thác
- khai thác
- tiếp xúc
- thực tế
- giả mạo
- hình
- cuối cùng
- Tên
- Sửa chữa
- cố định
- chuyến bay
- sau
- Trong
- tìm thấy
- lừa đảo
- từ
- tạo ra
- được
- được
- Go
- đi
- tốt
- Chính phủ
- tấn
- có
- xảy ra
- Cứng
- phần cứng
- Có
- có
- tiêu đề
- tiêu đề
- nghe
- cao
- tại đây
- Đánh
- Holes
- di chuột
- Độ đáng tin của
- Hướng dẫn
- http
- HTTPS
- Hàng trăm
- Săn bắn
- xác định
- Bản sắc
- if
- thực hiện
- bao hàm
- in
- Bao gồm
- chỉ số
- các cá nhân
- ban đầu
- trong
- cài đặt, dựng lên
- ví dụ
- thay vì
- dự định
- tương tác
- tương tác
- kết nối với nhau
- Internet
- trong
- điều tra
- tham gia
- Trớ trêu thay
- Ban hành
- các vấn đề
- IT
- ITS
- chính nó
- cuộc hành trình
- jpg
- chỉ
- Giữ
- Key
- phím
- Biết
- nổi tiếng
- Ngôn ngữ
- lớn
- Họ
- lớp
- ít nhất
- Rời bỏ
- để lại
- Led
- trái
- cho phép
- Lượt thích
- Có khả năng
- Danh sách
- khai thác gỗ
- đăng nhập
- lâu
- Xem
- tìm kiếm
- kẽ hở
- thực hiện
- Đa số
- làm cho
- LÀM CHO
- phần mềm độc hại
- quản lý
- quản lý
- nhiều
- Lợi nhuận
- max-width
- Có thể..
- có nghĩa là
- có nghĩa
- có nghĩa là
- các biện pháp
- chỉ đơn thuần là
- microsoft
- Might
- đúc tiền
- chi tiết
- hầu hết
- phải
- tên
- cụ thể là
- Thiên nhiên
- Cần
- cần
- nhu cầu
- mạng
- lưu lượng mạng
- mạng
- mạng và dịch vụ
- Tuy nhiên
- tin tức
- Không
- bình thường
- Chú ý
- tại
- con số
- Rõ ràng
- of
- off
- cung cấp
- thường
- on
- hàng loạt
- ONE
- những
- Trực tuyến
- có thể
- Hoạt động
- or
- Tổ chức
- tổ chức
- ban đầu
- Nền tảng khác
- nếu không thì
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- ra
- Outlook
- kết thúc
- riêng
- trang
- một phần
- các bộ phận
- vượt qua
- thông qua
- hộ chiếu
- Mật khẩu
- qua
- Vá
- Các bản vá lỗi
- Họa tiết
- paul
- người
- riêng
- Nơi
- kế hoạch
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- hợp lý
- xin vui lòng
- điểm
- vị trí
- bài viết
- có khả năng
- thực hành
- chuẩn bị
- trình bày
- ngăn chặn
- trước đây
- riêng
- Key Private
- thăm dò
- Vấn đề
- vấn đề
- quá trình
- sản xuất
- chương trình
- Lập trình viên
- bảo vệ
- chứng minh
- công khai
- Đám mây công cộng
- công bố
- Đẩy
- đặt
- chất lượng
- trích dẫn
- hơn
- Đạt
- Người đọc
- có thật không
- nhận
- đỏ
- gọi
- thường xuyên
- liên quan
- tương đối
- đáng tin cậy
- báo cáo
- có uy tín
- yêu cầu
- yêu cầu
- cần phải
- đòi hỏi
- tôn trọng
- Tiết lộ
- đảo ngược
- ngay
- vội vàng
- s
- tương tự
- thấy
- phạm vi
- Mùa
- Thứ hai
- Bí mật
- an toàn
- an toàn
- an ninh
- Các biện pháp an ninh
- xem
- hình như
- dường như
- phân khúc
- gửi
- gửi
- gởi
- riêng biệt
- dịch vụ
- DỊCH VỤ
- Phiên
- Chia sẻ
- ngắn
- thời gian ngắn
- nên
- cho thấy
- hiển thị
- bên
- đăng ký
- Ký kết
- ký
- Dấu hiệu
- duy nhất
- website
- thông minh
- snoop
- So
- Phần mềm
- rắn
- một số
- Một người nào đó
- Chẳng bao lâu
- nói
- riêng
- chia
- độc lập
- Tiêu chuẩn
- Bắt đầu
- Tiểu bang
- ăn cắp
- Dừng
- bão
- mạnh mẽ
- như vậy
- đề nghị
- Gợi ý
- phù hợp
- phải
- chắc chắn
- SVG
- hệ thống
- hệ thống
- Hãy
- câu chuyện
- nhóm
- đội
- kỹ thuật
- nói
- tạm thời
- hàng chục
- thử nghiệm
- hơn
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- tự
- sau đó
- lý thuyết
- Đó
- vì thế
- Kia là
- họ
- điều
- nghĩ
- điều này
- những
- Tuy nhiên?
- hàng ngàn
- mối đe dọa
- số ba
- thời gian
- TLS
- đến
- mã thông báo
- Tokens
- hàng đầu
- Tổng số:
- theo dõi
- giao thông
- quá trình chuyển đổi
- minh bạch
- đi du lịch
- cố gắng
- được kích hoạt
- đúng
- thử
- XOAY
- hai
- thường
- Cuối cùng
- Dưới
- cơ bản
- độc đáo
- mở khóa
- cho đến khi
- Cập nhật
- Cập nhật
- trên
- upside
- URL
- us
- chính phủ Mỹ
- sử dụng
- đã sử dụng
- người sử dang
- Người sử dụng
- sử dụng
- sử dụng
- Lớn
- thông qua
- nạn nhân
- nạn nhân
- quan trọng
- Lỗ hổng
- mong muốn
- là
- Đường..
- we
- web
- tuần
- TỐT
- nổi tiếng
- là
- Điều gì
- khi nào
- cái nào
- CHÚNG TÔI LÀ
- tại sao
- Hoang dã
- sẽ
- cửa sổ
- WISE
- với
- không có
- Từ
- từ
- Công việc
- đang làm việc
- lo lắng
- sẽ
- viết
- viết mã
- Sai
- năm
- nhưng
- bạn
- trên màn hình
- mình
- zephyrnet