Віртуальні бандити. Чого варто боятися компаніям на просторах Інтернету

Останнє десятиліття зробило російський бізнес набагато цивілізованіше. Почасти в цьому є і заслуга IT-технологій: на зміну паяльника і автомату Калашникова прийшли DDoS-атаки, комп'ютерні віруси та спам-розсилки. Компанії виводять з ладу сайти конкурентів і підсилають троянів для крадіжки конфіденційної інформації. Втрати обчислюються мільярдами доларів.

Середньостатистичного хакера прийнято вважати молодою людиною у віці 18 – 25 років, ведуть малорухливий спосіб життя, що мають проблеми із зором і підробляє крадіжкою конфіденційної інформації на замовлення. Але чи відповідає дійсності цей нав'язаний Голлівудом образ? Представники "Лабораторії Касперського" не згодні з тим, що більшість сучасних хакерів – нудьгуючі підлітки. "Часи "Студентських" вірусів давно пройшли, – говорить Денис Назаров, старший вірусний аналітик "Лабораторії Касперського". – Тепер створення шкідливого програмного забезпечення – це розвинена індустрія, що складається з сотень компаній, найчастіше працюють за успішним бізнес-моделям ".

Ще на початку минулого року у своєму звіті (Internet Security Threat Report XII) компанія Symantec оголосила, що чорний ринок хакерських інструментів стає все більш професійним, а його річний оборот сягає кількох мільярдів доларів. Розробка шкідливого коду стала способом регулярного заробітку для безлічі фахівців. В Інтернеті з'явилися професійні інструменти для атак, такі як MPack та програмне забезпечення особливого призначення. У новому звіті Symantec за друге півріччя 2007 року повідомляється, що підпільна економіка міцніє і хакери все частіше об'єднуються в стійкі професійні групи, які займаються цілком комерційною діяльністю.

А чи був сайт?


Раніше випадки шахрайства з використанням інформаційних технологій були одиничними. Наприклад, кілька років тому Комісія з цінних паперів і бірж США (Securities and Exchange Commission, SEC) звинуватила 23 компанії та приватні особи в шахрайстві на фондовому ринку з використанням Інтернету. За інформацією SEC, порушення полягали у спробах як приватних, так і публічних компаній роздути свою ринкову капіталізацію в цілому більш ніж на $ 300 млн і залучити $ 2,5 млн від інвесторів по всьому світу. Для цього використовувався різноманітний мережевий арсенал: спам, розсилка інформаційних бюлетенів, веб-сайти та електронні дошки оголошень. У нашій країні хакерські послуги останнім часом стають вже зовсім звичним інструментом. Наприклад, у жовтні минулого року з'явився підроблений сайт компанії "ЛУКОЙЛ", і тієї навіть офіційно довелося пояснювати, що цей ресурс не має ніякого відношення до неї. Тим не менше сайт багатьох вводив в оману, завдаючи шкоди репутації компанії, що відповідно могло позначитися на прибутку. У липні минулого року сталася ще один гучний скандал – хакери атакували офіційний сайт ВАТ "Сургутнафтогаз", закривши доступ до нього. Також був розісланий підроблений прес-реліз. У фальшивці повідомлялося про арешт генерального директора "Сургутнафтогазу" Володимира Богданова і голови ради директорів Миколи Захарченко за підозрою в ухилянні від сплати податків. Інформація розбурхала ринок, і акції "Сургутнефтегаза" сильно впали.

Живучи в Мережі


До послуг хакерів швидко звикли, а попит народжує все більша пропозиція. Бритоголові хлопці в малинових піджаках початку 90-х переодяглися в строгі костюми від "Армані", а їхні методи конкурентної боротьби змінилися з фізичних на віртуальні. Тепер вираз "замовити" конкурента дуже часто означає організацію хакерської атаки на його сайт з метою зашкодити репутацію, знизити довіру користувачів і т. д. Іноді це злом корпоративної мережі, викрадення конфіденційних даних та інше. Зараз практично у вільному доступі в Мережі можна купити дані кредитних карт, повні дані для ідентифікації особистості і т. п. Намітилася небезпечна тенденція – раніше користувачі могли стати жертвами зловмисників, лише навмисно відвідуючи шкідливі сайти або клікая вкладення в повідомлення e-mail. Сьогодні хакери зламують звичайні необразливі веб-сайти і використовують їх як плацдарм для організації атак на домашні і корпоративні комп'ютери. Symantec звертає увагу на те, що хакери особливо полюбили сайти, які користуються довірою, наприклад, соціальні мережі в Інтернеті.

Ринок чорних послуг у Мережі входить у стадію зрілості. Цей етап характеризується великою кількістю одинаків, які стали все частіше з'єднуватися в групи під конкретне замовлення. Володимир Ульянов з Perimetrix вважає, що "співтовариство кіберзлочинців неоднорідне, але часто порушниками виявляються підлітки, які не знають, куди спрямувати енергію, жадібні до легкої наживи. Як правило, вони працюють на самих себе, іноді вражаючи приземленістю цілей ". Наприклад, один малолітній хакер прославився тим, що заліз у шкільну базу даних, щоб підправити оцінки собі і товаришам." Ще одному 17-річному юнакові з Астрахані загрожує до 5 років позбавлення волі за те, що він заходив в Інтернет, використовуючи облікові дані інших клієнтів провайдера ". При цьому, говорить Ульянов, є також професіонали і напівофіційні організації, надають послуги інформаційного тероризму. З ним згодні експерти "Информзащита": "Як правило, комплексні послуги надаються організованими інтернаціональними групами хакерів високої кваліфікації. Причому класичні кримінальні угруповання не мають і не матимуть впливу на подібні віртуальні групи – чітка ієрархія тут відсутня, а основним мірилом взаємовідносин є інформаційний обмін і чесний фінансовий взаєморозрахунок ".

У разі успішності бізнесу і затребуваності подібних послуг хакерські угрупування можуть існувати досить довгий час. Олексій Чередниченко, провідний консультант Symantec в Росії і СНД, призводить в якості прикладу знамениту Russian Business Network (RBN), яка протягом останніх двох років займалася різноманітної шкідливої діяльністю. У листопаді 2007 року у відповідь на тиск з боку вищестоящих інтернет-сервіс-провайдерів RBN вийшла в офлайн, а потім через тиждень відродилася в Китаї. "Настільки швидка передислокація підкреслює, наскільки добре зловмисники підготовлені до адаптації "На льоту", – говорить Чередниченко. – При цьому вони з успіхом використовують технології забезпечення безперервності бізнесу, такі як перехід на резервні сервери при спробі їх закриття ".

Як розповідають експерти, лідерами в хакерських угрупованнях виступають люди з організаторськими здібностями, що виконують функції проектних менеджерів. При цьому кожен член угрупування індивідуальний, має свій псевдонім і працює з "колегами" із забезпеченням власної анонімності. Він у будь-який момент може "вийти з гри", стати одинцем або перейти в іншу групу, змінивши псевдонім і розірвавши старі контакти. Подібні "фантоми Мережі" вкрай рідко потрапляють у поле зору правоохоронних органів або, навпаки, активно співпрацюють зі спецслужбами. Фахівці "Информзащита" так малюють портрет сучасного лицаря миші і клавіатури: "Вік членів подібних груп коливається від 25 до 35 років. Вони не п'ють пиво бочками, проводячи дні і ночі за модним ноутбуком, не грають в комп'ютерні ігри і по можливості намагаються як можна менше користуватися ПК, Мережею і різними гаджетами у вільний від роботи час. Як правило, стаж активного спілкування з IT у них становить понад 20 років. При цьому вони не прагнуть стати героями-мільйонерами, а є представниками середнього класу, оскільки ключовим моментом існування кожного є збереження конфіденційних персональних даних – це питання виживання не тільки самого хакера, але і його сім'ї ".

Питання конкуренції між угрупованнями стоїть досить гостро, адже хакерські послуги досить затребувані. "Час автоматів Калашникова пройшло, реальні пацани замовляють DDoS", – іронізують в "Інформзащіте". Нерідкі випадки обміну DDoS-ударами, розповідають і про те, як адаптивні клієнти бот-мереж знаходили і вичищали комп'ютери від софта конкурентів.

Є, звичайно, і хакери-одинаки, що пропонують разові послуги. Але найчастіше саме найменш досвідчені зломщики стають жертвами "розборок" хакерських угруповань з правоохоронними органами. А за словами Чередниченко, тепер майже дві третини всіх загроз, виявлених Symantec з 2007 року, виходить від скоординованих, відмінно організованих груп зловмисників.

Замість паяльника


Останнім часом навіть у далеких від Інтернету людей на слуху термін "DDoS-атака". Про них повідомляють в новинах і говорять на вечірках. Широким народним масам поняття "DDoS-атака" стало відомо близько року тому, в самий розпал скандалу про перенесення "Бронзового солдата" в Естонії. Сотні естонських державних і адміністративних сайтів, не витримавши штучно влаштованої перевантаження, вийшли тоді з ладу. Офіційні особи поспішили звинуватити в організації DDoS-атак російських хакерів. У тому, що саме це скромне за розмірами держава зіткнулося з використанням атак у політичних цілях, немає нічого дивного: Естонія може похвалитися найвищим показником поширеності Інтернету серед європейських країн. З 1,3 млн жителів Мережею там користується близько 800 000 чоловік. Втім, у бізнесі використання DDoS-атак вже давно не рідкість. Уміле поводження з клавіатурою прийшло на зміну використанню паяльників. "У разі DDoS-атаки на ваш сайт захиститися дуже складно, її треба швидше гідно пережити. А проблеми шукати в першу чергу не в голові та руках сисадміна, а у вашій бізнес-діяльності ", – говорять фахівці" Информзащита ".

Пояснити нам значення терміна "DDoS-атака" взявся Руслан Рахметов, експерт з інформаційної безпеки: "Суть атаки полягає в тому, що на вузол, що надає який-небудь сервіс, надсилається серія помилкових запитів. Намагаючись їх обробити, сервер витрачає на це час і ресурси. Інші запити в цей час стають у чергу. Чим більше помилкових запитів, тим довша черга реальних. Ось вам і відмова в отриманні сервісу. Однак помилкові запити, надіслані з одного вузла, просто фільтруються за зворотною адресою. Набагато ефективніше відсилати їх відразу з декількох вузлів – це, власне, і називається DDoS-атакою. Чим більше таких вузлів і чим сильніше вони схожі на звичайних користувачів, тим важче виділити помилкові запити з числа останніх ".

На користь поширеності DDoS-атак говорить відносна доступність послуги. Для того щоб замовити атаку на сайт конкурента, необов'язково витрачати час, просіваючи гігабайти інформації на напівлегальних інтернет-сайтах. Досить ввести відповідний запит в пошукову систему – і перший же результат буде вести на пропозицію цієї послуги. Ще простіше зайти на один з популярних хакерських форумів: саме там як зломщики-одинаки, так і організовані команди зазвичай розміщують оголошення про надання DDoS-послуг. Ціни цілком щадні. Володимир Ульянов, керівник аналітичного центру Perimetrix, розповідає, що "любитель за день проведення атаки може взяти сотню доларів, а професіонали запитають від 10 000 рублів. Ціна атаки на добре захищений сервер може доходити до декількох десятків тисяч доларів в день ". Ці дані підтверджують самі професійні зломщики: ми зв'язалися з одним з таких, побачивши оголошення на форумі. Співрозмовник, що побажав залишитися невідомим, люб'язно повідомив, що в середньому його послуги коштують від $ 50 в добу, але "бувають проекти, ціна яких доходить до $ 3000 на добу". Оплачується робота за допомогою електронної валюти WebMoney або E-gold.

Комп'ютери-зомбі


Експерти "Лабораторії Касперського" кажуть, що проведення DDoS-атак стає можливим завдяки використанню так званих ботнетів (бот-мереж). Сотні тисяч комп'ютерів, заражених спеціальним вірусним ПЗ, можуть об'єднуватися в єдину мережу і використовуватися для широкого спектру операцій: атак, спам-розсилок – і все це при нічого не підозрюють користувачів ПК. У доповіді Symantec повідомляється, що 43% серверів, керуючих ботнетами, знаходиться в США. Ботнет – це мережа, організована з безлічі комп'ютерів без відома їх власників. ПК об'єднуються в одну структуру для здійснення різних протиправних дій, керуються дистанційно за допомогою шкідливих програм. Такі ПК ще називають зомбований. Найбільше число заражених комп'ютерів (29%) розташовується в Китаї. "Існує окремий бізнес зі створення бот-мереж і здачі їх в оренду ", – говорить Денис Назаров з" Лабораторії Касперського ". Цим грішать деякі веб-майстра. Наприклад, якийсь студент може підробляти виготовленням недорогих простеньких сайтів на замовлення. Причому такий веб-майстер цілком може встановлювати на сайти своїх клієнтів спеціальні скрипти, які "зомбують" комп'ютери відвідувачів. Звичайно, щоб такий скрипт спрацював, користувач повинен відключити захист на своєму комп'ютері, яка за замовчуванням активована в операційній системі. Також найпростіші антивірусні засоби, як правило, допоможуть уникнути зараження. Але скрипти можуть видавати себе за цілком нешкідливі процеси. Ще один поширений спосіб отримання трояна – через скачування піратських копій програм з Інтернету або пірінгових мереж. Хакери, які зламують захист ліцензійного софту, іноді додають у виконувані файли свій шкідливий код. Він може міститися також і в "крек", які зазвичай потрібно запустити після установки ПЗ, щоб "зламати" захист.

Крім того, деякі сисадміни, обслуговуючі велика кількість комп'ютерів, використовують свої можливості доступу до них, щоб створювати свої бот-мережі. Але, як правило, загроза виходить все-таки ззовні. У будь-якій системі є "дірки", про яких досвідчений сисадмін зобов'язаний знати і закривати їх. На жаль, це не завжди так, а "пролізти" в корпоративну мережу через відому "дірку" може навіть підліток, що начитався повідомлень з хакерських форумів.

"Одного разу клієнти великої регіональної телекомунікаційної компанії раптом втратили можливість користуватися послугою доступу до Інтернету, що надається на підставі укладених договорів, – фахівці компанії "Информзащита" наводять приклад використання DDoS-атаки на конкурентів. – Фактично від Мережі було відключено декілька міст. Пікова завантаження процесора апаратного міжмережевого екрану складала 100%, його заміна і зміна налаштувань фільтрації трафіку ніякого результату не давали. При розслідуванні інциденту була виявлена DDoS-атака з бот-мережі, а також виявлений хакер-одинак, що виконував замовлення компанії-конкурента по компрометації якості сервісу ". Підсумок – телекомунікаційної компанії довелося повністю відшкодувати своїм клієнтам збитки, адже за фактом кілька пунктів договору на надання послуг зв'язки були порушені.

Центр американської англійської


Але головним бичем сучасних інтернет-технологій ось вже десяток років експерти визнають спам. Хоча це слово з'явилося на світ задовго до появи самої Павутини – в 1936 році під цим товарним знаком випускали м'ясні консерви Spicy Ham (по-англійськи "гостра шинка"). А синонімом настирливої реклами шинка стала завдяки знаменитому скетчу британської комік-групи "Монті Пайтон", знятому в 1969 році. Як би то не було, вже в 2007 році 90 – 95% всієї світової електронної кореспонденції носило рекламний характер – за даними компанії Barracuda Networks. Масові спам-розсилки використовують не тільки для реклами порносайтів і засобів збільшення пеніса, але і з самими несподіваними цілями. Володимир Ульянов з Perimetrix розповідає про такий випадок: "Іноді шахраї використовують спам, щоб отримати вигоду досить неочевидним способом. Наприклад, у серпні минулого року величезна кількість листів, розісланих протягом доби, рекомендувало купувати акції маловідомої компанії Prime Time Group Inc. У результаті котирування акцій за лічені години підскочили на 30%, що дало спамерам гарну можливість заробити на цьому ". Цікаво, що лідерство за кількістю розсилається спаму, за даними" Лабораторії Касперського ", стійко тримають США і Росія.

При цьому послуга масової спам-розсилки стоїть на ринку зовсім недорого: від $ 50 до $ 200 за кожен мільйон адрес залежно від цільової аудиторії та виду розсилається інформації. Як правило, для відправлення спаму також використовуються бот-мережі. Хоча фахівці "Информзащита" наводять і інший приклад: "Адміністратор одного з банків одного разу отримав рахунок на оплату доступу в Інтернет, за сумою в 12 разів перевищує середньомісячний. Як виявилося, причиною цього були неправильні налаштування поштового сервера, якими хакери скористалися для розсилки спаму "

Ловися, рибко


Все більшої популярності набуває так званий фішинг, всупереч своїй назві не має нічого спільного з рибною ловлею. Принцип роботи шахраїв грунтується на методах соціальної інженерії. Мета фішингу – вивудити за допомогою замаскованого офіційного запиту які-небудь дані користувача (номер кредитної карти, паролі для виходу в Інтернет, в пошту). Для цього користувачеві відправляють електронне лист нібито від імені його інтернет-провайдера або банку, в якому компанія вибачається за збої в роботі систем і втрату реєстраційних даних і просить повторно відправити відомості на зворотну адресу. Перейшовши на посилання в листі, людина потрапляє на підставний сайт, який виглядає точнісінько в точнісінько як офіційний, – і вводить свої дані, не підозрюючи про фальсифікації. Є і хороша новина: за даними "Лабораторії Касперського" за 2007 рік, частка фішингових листів в загальному обсязі світової електронної пошти склала 6,9% – у два рази менше, ніж роком раніше. З іншого боку, їх стало набагато важче відрізняти від легітимних повідомлень. За другу половину 2007 року Symantec зареєструвала 87 963 фішингових хост-комп'ютера, на яких можуть розташовуватися один або кілька фішингових сайтів. Це на цілих 167% більше, ніж у першому півріччі 2007 року. Схоже, цей бізнес можна назвати процвітаючим. Природно, що 80% цілеспрямованих фішингових атак з виявлених були зроблені у фінансовому секторі.

Зловмисники використовують міцніючої підпільну економіку для того, щоб обмінюватися краденою інформацією, купувати і продавати її. Сьогодні ця підпільна економіка вже порівнянна з економікою традиційною. Наприклад, ринкові сили попиту і пропозиції мають прямий вплив на ціни. Реквізити кредитних карт, які можна виявити у великій кількості на цьому ринку, за повідомленнями Symantec, складають 13% від усіх рекламованих товарів і продаються лише по 40 центів. Ціна кредитної картки залежить від місцезнаходження банку-емітента. Наприклад, кредитні картки з Євросоюзу цінуються дорожче американських. Ймовірно, припускають аналітики Symantec, це викликано меншою кількістю карт, що циркулюють в ЄС. Найбільш часто пропонуються реквізити банківських рахунків, які складають 22% всіх товарів, що рекламуються і продаються всього за $ 10. А всю інформацію, що засвідчує особу, можна придбати на чорному ринку всього за $ 1. Наприклад, в Рунеті пропонується величезна кількість відсканованих копій громадянських паспортів практично за копійки.

Існують навіть спеціальні набори інструментів для фішингу, що представляють собою комплект сценаріїв для автоматичного створення веб-сайтів, що імітують легітимні. Причому в цих комплектах є "підтримка" різних брендів, їх фірмові зображення та логотипи. Групи програмістів створюють такі набори і продають їх на чорному ринку. Ці витончені інструменти звичайно буває важко дістати, і вони дорого цінуються. Як правило, таке ПЗ набувають і використовують не рядові користувачі, а добре організовані групи фішерів.

Базіка – знахідка для шпигуна


Також існує ринок ексклюзивних хакерських послуг. Сюди відноситься, наприклад, розробка спеціалізованого вірусного ПЗ і пошук вразливостей ресурсів мережі на замовлення конкурентів. Компанія Symantec підрахувала, що в минулому півріччі серед усіх з'явилися на світ програмних продуктів 65% були шкідливими. Вперше хакерської ПО перевищила кількість легітимного. Також хакери широко практикують проникнення в закриті інформаційні системи з метою розкрадання даних або порушення функціонування компонентів. Діапазон вартості подібних послуг – від $ 500 до $ 25 000 в залежності від ступеня захищеності атакується організації. Втім, як показує досвід компанії Perimetrix, ще більшу небезпеку для компаній мають внутрішні загрози. На відміну від мережевих злочинців, штатні співробітники з обов'язку служби мають доступ до конфіденційної інформації, що робить можливим крадіжку корпоративних секретів. І деякі не соромляться цим користуватися: так, інсайдер з ліхтенштейнського банку LGT продав спецслужбам Німеччини і Великобританії базу клієнтів за $ 6,5 млн. Втім, часто шахраї переслідують куди більш приземлені цілі: результати аналітичного дослідження компанії InfoWatch показують, що в 2007 році 93% всіх витоків довелося на персональні дані і лише 6% інцидентів призвели до витоку комерційної таємниці. При цьому в більшості випадків інформація передається по мобільних пристроїв (включаючи лептопи) і через Інтернет. Як би не здалося дивним, частка витоку важливої інформації по електронній пошті мінімальна: за 2007 рік компанією було зафіксовано всього один подібний випадок.

Погнали "аську"


Варто виділити окрему категорію "вічно" популярних послуг з викрадення і злому паролів до поштових скриньок. Судячи з пропозиції, простіше за все хакери підбирають паролі для скриньок в зоні mail.ru. Вартість злому складає в середньому $ 50-60, термін виконання замовлення – від 1 до 3 днів. При цьому самі упевнені в собі хакери не беруть передоплати: переказ грошей здійснюється лише після пред'явлення доказів злому, наприклад, відправлення листа замовнику зі зламаного скриньки. Крім того, останнім часом особливим успіхом користується послуга по злому анкет на популярних соціальних мережах – "У контакті" і "Однокласниках". Пароль до будь-якої зазначеної вами анкеті фахівці підберуть за пару днів і 30-40 webmoney-грошей. Останнім часом почастішали випадки "викрадення" ICQ-акаунтів. Якщо раніше це робилося заради красивого номеру, наприклад, рідкісного шестизначного, то зараз намагаються заробляти. Інтернет-месенджери стали для багатьох уже не просто способом побалакати в робочий час, але повноцінним бізнес-інструментом. Списки контактів можуть формуватися роки, і часом власник "викраденого" акаунта готовий заплатити за його відновлення. Зломщики просять за повернення "аськи" від 500 рублів до 1000 євро, правда, платять одиниці, більшість користувачів віддає перевагу завести новий акаунт, так як немає гарантії, що старий не зламають ще раз в надії знову отримати гроші.

У вогні броду немає


Єдиного рецепта боротьби з організованими мережевими погрозами немає. Хтось пропонує активно користуватися всім спектром сучасних засобів антивірусного захисту, інший радить працювати над підвищенням рівня IT-грамотності співробітників. В одному можна бути впевненим: забезпечення ефективного захисту для організації часто досить затратно. Руслан Рахметов рекомендує підходити до питання з прагматичної точки зору: "При підрахунку бюджету на покупку системи захисту інформації має сенс вдатися до аналізу загроз та оцінки ризиків, які стоять перед бізнесом компанії. Після проведення аналізу ми виявляємо загрози, від яких необхідно будувати захист, а після оцінки ризиків – можливі збитки, яких компанія зазнає у разі їх реалізації. Далі йде проста математика: якщо вартість системи безпеки буде менше розміру ризиків – ця система повинна бути впроваджена ".

Генеральний директор агентства "Бізнес Реклама" Сергій Відчайдушної радить не упускати з уваги людський фактор: "Все протизаконні дії відбуваються людьми, тому й захист від них повинні забезпечувати висококласні фахівці. Вони повинні забезпечувати постійний моніторинг і підтримувати відповідне програмне та апаратне забезпечення в актуальному стані ". Однак купівля корпоративного антивірусного ПЗ стає все менш актуальною: за даними аналітиків Gartner, у цьому сегменті темп зростання за 2007 рік був найнижчим. Тепер антивіруси частіше купуються в складі апаратно-програмних комплексів зразок систем захисту пошти і інтернет-шлюзів. Також зі звіту компанії випливає, що в цілому обсяг ринку ПЗ для забезпечення інформаційної безпеки за 2007 рік виріс на 19,8% і склав $ 10,4 млрд. Є попит – буде і пропозиція. Володимир Ульянов відзначає іншу тенденцію: все більшої популярності набуває концепція захищеного інформаційного простору, що реалізується в продуктах класу ІАС РСКД (Інформаційно-аналітичні системи режиму секретності конфіденційних даних).

Висновок для власників компаній і користувачів Мережі невтішний: стовідсоткового захисту від атак не існує. "Навіть використання новітніх технологій не гарантує абсолютного захисту, так як ключовою причиною зараження є сам користувач – підводить підсумок представник "Лабораторії Касперського". – Більша частина сучасних шкідливих програм використовує для свого поширення саме методи соціальної інженерії, а не бреши в операційній системі та додатках ".

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*