Віртуальні бандити. Чого варто боятися компаніям на просторах Інтернету, Криптографія, Security & Hack, статті

Останнє десятиліття зробило російський бізнес набагато цивілізованіше. Частково в цьому є і заслуга IT-технологій: на зміну паяльнику і автомату Калашникова прийшли DDoS-атаки, комп’ютерні віруси і спам-розсилки. Компанії виводять з ладу сайти конкурентів і підсилають троянів для крадіжки конфіденційної інформації. Втрати обчислюються мільярдами доларів.

Середньостатистичного хакера прийнято вважати молодою людиною у віці 18 – 25 років, ведуть малорухливий спосіб життя, що мають проблеми із зором і підробляють крадіжкою конфіденційної інформації на замовлення. Але чи відповідає дійсності цей нав’язаний Голлівудом образ? Представники “Лабораторії Касперського” не згодні з тим, що більшість сучасних хакерів – нудьгуючі підлітки. “Часи “Студентських” вірусів давно пройшли, – говорить Денис Назаров, старший вірусний аналітик “Лабораторії Касперського”. – Тепер створення шкідливого програмного забезпечення – це розвинена індустрія, що складається із сотень компаній, часто працюють за успішним бізнес-моделям “.

Ще на початку минулого року у своєму звіті (Internet Security Threat Report XII) компанія Symantec оголосила, що чорний ринок хакерських інструментів стає все більш професійним, а його річний оборот сягає кількох мільярдів доларів. Розробка шкідливого коду стала способом регулярного заробітку для безлічі фахівців. В Інтернеті з’явилися професійні інструменти для атак, такі як MPack та програмне забезпечення особливого призначення. У новому звіті Symantec за друге півріччя 2007 року повідомляється, що підпільна економіка міцніє і хакери все частіше об’єднуються в стійкі професійні групи, які займаються цілком комерційною діяльністю.

А чи був сайт?


Раніше випадки шахрайства з використанням інформаційних технологій були одиничними. Наприклад, кілька років тому Комісія з цінних паперів і бірж США (Securities and Exchange Commission, SEC) звинуватила 23 компанії та приватні особи в шахрайстві на фондовому ринку з використанням Інтернету. За інформацією SEC, порушення полягали у спробах як приватних, так і публічних компаній роздути свою ринкову капіталізацію в цілому більш ніж на $ 300 млн і залучити $ 2,5 млн від інвесторів по всьому світу. Для цього використовувався різноманітний мережевий арсенал: спам, розсилання інформаційних бюлетенів, веб-сайти та електронні дошки оголошень. У нашій країні хакерські послуги останнім часом стають вже зовсім звичним інструментом. Наприклад, в жовтні минулого року з’явився підроблений сайт компанії “ЛУКОЙЛ”, і тієї навіть офіційно довелося пояснювати, що цей ресурс не має ніякого відношення до неї. Проте сайт багатьох вводив в оману, завдаючи шкоди репутації компанії, що відповідно могло позначитися на прибутку. У липні минулого року стався ще один гучний скандал – хакери атакували офіційний сайт ВАТ “Сургутнафтогаз”, закривши до нього доступ. Також був розісланий підроблений прес-реліз. У фальшивці повідомлялося про арешт генерального директора “Сургутнефтегаза” Володимира Богданова і голови ради директорів Миколи Захарченко за підозрою в ухилянні від сплати податків. Інформація розбурхала ринок, і акції “Сургутнефтегаза” сильно впали.

Живучи в Мережі


До послуг хакерів швидко звикли, а попит народжує все більша пропозиція. Бритоголові хлопці в малинових піджаках початку 90-х переодяглися в строгі костюми від “Армані”, а їхні методи конкурентної боротьби змінилися з фізичних на віртуальні. Тепер вираз “замовити” конкурента дуже часто означає організацію хакерської атаки на його сайт з метою пошкодити репутацію, знизити довіру користувачів і т. д. Іноді це злом корпоративної мережі, викрадення конфіденційних даних та інше. Зараз практично у вільному доступі в Мережі можна купити дані кредитних карт, повні відомості для ідентифікації особистості і т. п. Намітилася небезпечна тенденція – раніше користувачі могли стати жертвами зловмисників, лише навмисно відвідуючи шкідливі сайти або клікая вкладення в повідомлення e-mail. Сьогодні хакери зламують звичайні необразливі веб-сайти і використовують їх як плацдарм для організації атак на домашні та корпоративні комп’ютери. Symantec звертає увагу на те, що хакери особливо полюбили сайти, які користуються довірою, наприклад соціальні мережі в Інтернеті.

Ринок чорних послуг у Мережі входить у стадію зрілості. Цей етап характеризується великою кількістю одинаків, які стали все частіше з’єднуватися в групи під конкретне замовлення. Володимир Ульянов з Perimetrix вважає, що “спільнота кіберзлочинців неоднорідний, але часто порушниками виявляються підлітки, які не знають, куди спрямувати енергію, жадібні до легкої наживи. Як правило, вони працюють на самих себе, іноді вражаючи приземленість цілей “. Наприклад, один малолітній хакер прославився тим, що заліз в шкільну базу даних, щоб підправити оцінки себе і товаришів.” Ще одному 17-річному юнакові з Астрахані загрожує до 5 років позбавлення волі за те, що він заходив в Інтернет, використовуючи облікові дані інших клієнтів провайдера “. При цьому, говорить Ульянов, є також професіонали і напівофіційні організації, надають послуги інформаційного тероризму. З ним згодні експерти “Інформзахист”: “Як правило, комплексні послуги надаються організованими інтернаціональними групами хакерів високої кваліфікації. Причому класичні кримінальні угруповання не мають і не матимуть впливу на подібні віртуальні групи – чітка ієрархія тут відсутня, а основним мірилом взаємин є інформаційний обмін і чесний фінансовий взаєморозрахунок “.

У разі успішності бізнесу і затребуваності подібних послуг хакерські угрупування можуть існувати досить довгий час. Олексій Чередниченко, провідний консультант Symantec в Росії і СНД, наводить як приклад знамениту Russian Business Network (RBN), яка протягом останніх двох років промишляла різноманітної шкідливої ​​діяльністю. У листопаді 2007 року у відповідь на тиск з боку вищих інтернет-сервіс-провайдерів RBN вийшла в офлайн, а потім через тиждень відродилася в Китаї. “Настільки швидка передислокація підкреслює, наскільки добре зловмисники підготовлені до адаптації “на льоту”, – говорить Чередниченко. – При цьому вони з успіхом використовують технології забезпечення безперервності бізнесу, такі як перехід на резервні сервери при спробі їх закриття “.

Як розповідають експерти, лідерами в хакерських угрупованнях виступають люди з організаторськими здібностями, які виконують функції проектних менеджерів. При цьому кожен член угрупування індивідуальний, має свій псевдонім і працює з “колегами” із забезпеченням власної анонімності. Він у будь-який момент може “вийти з гри”, стати одинаком або перейти в іншу групу, змінивши псевдонім і розірвавши старі контакти. Подібні “фантоми Мережі” вкрай рідко потрапляють у поле зору правоохоронних органів або, навпаки, активно співпрацюють зі спецслужбами. Фахівці “Інформзахист” так малюють портрет сучасного лицаря миші і клавіатури: “Вік членів подібних груп коливається від 25 до 35 років. Вони не п’ють пиво бочками, проводячи дні та ночі за модним ноутбуком, не грають в комп’ютерні ігри і по можливості намагаються як можна менше користуватися ПК, Мережею і різними гаджетами у вільний від роботи час. Як правило, стаж активного спілкування з IT в них становить понад 20 років. При цьому вони не прагнуть стати героями-мільйонерами, а є представниками середнього класу, оскільки ключовим моментом існування кожного є збереження конфіденційних персональних даних – це питання виживання не тільки самого хакера, але і його родини “.

Питання конкуренції між угрупованнями стоїть досить гостро, адже хакерські послуги досить затребувані. “Час автоматів Калашникова пройшло, реальні пацани замовляють DDoS”, – іронізують в “Інформзащіте”. Нерідкі випадки обміну DDoS-ударами, розповідають і про те, як адаптивні клієнти бот-мереж знаходили і вичищали комп’ютери від софта конкурентів.

Є, звичайно, і хакери-одинаки, що пропонують разові послуги. Але найчастіше саме найменш досвідчені зломщики стають жертвами “розборок” хакерських угруповань з правоохоронними органами. А за словами Чередниченко, тепер майже дві третини всіх загроз, виявлених Symantec з 2007 року, виходить від скоординованих, відмінно організованих груп зловмисників.

Замість паяльника


Останнім часом навіть у далеких від Інтернету людей на слуху термін “DDoS-атака”. Про них повідомляють в новинах і говорять на вечірках. Широким народним масам поняття “DDoS-атака” стало відомо близько року назад, у самий розпал скандалу про перенесення “Бронзового солдата” в Естонії. Сотні естонських державних та адміністративних сайтів, не витримавши штучно влаштованою перевантаження, вийшли тоді з ладу. Офіційні особи поспішили звинуватити в організації DDoS-атак російських хакерів. У тому, що саме це скромне за розмірами держава зіткнулося з використанням атак в політичних цілях, немає нічого дивного: Естонія може похвалитися найвищим показником поширеності Інтернету серед європейських країн. З 1,3 млн жителів Мережею там користується близько 800 000 чоловік. Втім, в бізнесі використання DDoS-атак вже давно не рідкість. Уміле поводження з клавіатурою прийшло на зміну використанню паяльників. “У разі DDoS-атаки на ваш сайт захиститися дуже складно, її треба швидше гідно пережити. А проблеми шукати в першу чергу не в голові і руках сисадміна, а у вашій бізнес-діяльності “, – говорять фахівці” Інформзахист “.

Пояснити нам значення терміна “DDoS-атака” взявся Руслан Рахметов, експерт з інформаційної безпеки: “Суть атаки полягає в тому, що на вузол, що надає небудь сервіс, надсилається серія помилкових запитів. Намагаючись їх обробити, сервер витрачає на це час і ресурси. Інші запити в цей час стають в чергу. Чим більше помилкових запитів, тим довша черга реальних. Ось вам і відмова в отриманні сервісу. Однак помилкові запити, відправлені з одного вузла, просто фільтруються за зворотною адресою. Набагато ефективніше відсилати їх відразу з декількох вузлів – це, власне, і називається DDoS-атакою. Чим більше таких вузлів і чим сильніше вони схожі на звичайних користувачів, тим важче виділити помилкові запити з числа інших “.

На користь поширеності DDoS-атак говорить відносна доступність послуги. Для того щоб замовити атаку на сайт конкурента, необов’язково витрачати час, просіваючи гігабайти інформації на напівлегальних інтернет-сайтах. Досить ввести відповідний запит в пошукову систему – і перший же результат буде вести на пропозицію цієї послуги. Ще простіше зайти на один з популярних хакерських форумів: саме там як зломщики-одинаки, так і організовані команди зазвичай розміщують оголошення про надання DDoS-послуг. Ціни цілком прийнятні. Володимир Ульянов, керівник аналітичного центру Perimetrix, розповідає, що “любитель за день проведення атаки може взяти сотню доларів, а професіонали запросять від 10 000 рублів. Ціна атаки на добре захищений сервер може доходити до декількох десятків тисяч доларів в день “. Ці дані підтверджують самі професійні зломщики: ми зв’язалися з одним з таких, побачивши оголошення на форумі. Співрозмовник, що побажав залишитися невідомим, люб’язно повідомив, що в середньому його послуги коштують від $ 50 в добу, але “бувають проекти, ціна яких доходить до $ 3000 на добу”. Оплачується робота за допомогою електронної валюти WebMoney або E-gold.

Комп’ютери-зомбі


Експерти “Лабораторії Касперського” кажуть, що проведення DDoS-атак стає можливим завдяки використанню так званих ботнетів (бот-мереж). Сотні тисяч комп’ютерів, заражених спеціальних вірусних ПО, можуть об’єднуватися в єдину мережу і використовуватися для широкого спектра операцій: атак, спам-розсилок – і все це при нічого не підозрюють користувачів ПК. У доповіді Symantec повідомляється, що 43% серверів, керуючих ботнетами, знаходиться в США. Ботнет – це мережа, організована з безлічі комп’ютерів без відома їх власників. ПК об’єднуються в одну структуру для здійснення різних протиправних дій, управляються дистанційно за допомогою шкідливих програм. Такі ПК ще називають зомбованими. Найбільше число заражених комп’ютерів (29%) розташовується в Китаї. “Існує окремий бізнес по створенню бот-мереж і здачі їх в оренду “, – говорить Денис Назаров з” Лабораторії Касперського “. Цим грішать деякі веб-майстра. Наприклад, якийсь студент може підробляти виготовленням недорогих простеньких сайтів на замовлення. Причому такий веб-майстер цілком може встановлювати на сайти своїх клієнтів спеціальні скрипти, які “зомбують” комп’ютери відвідувачів. Звичайно, щоб такий скрипт спрацював, користувач повинен відключити захист на своєму комп’ютері, яка за замовчуванням активована в операційній системі. Також найпростіші антивірусні засоби, як правило, допоможуть уникнути зараження. Але скрипти можуть видавати себе за цілком нешкідливі процеси. Ще один поширений спосіб отримання трояна – через скачування піратських копій програм з Інтернету або пірингових мереж. Хакери, які зламують захист ліцензійного софту, іноді додають у виконувані файли свій шкідливий код. Він може міститися також і в “крека”, які зазвичай потрібно запустити після установки ПО, щоб “зламати” захист.

Крім того, деякі сисадміни, що обслуговують велику кількість комп’ютерів, використовують свої можливості доступу до них, щоб створювати свої бот-мережі. Але, як правило, загроза виходить таки ззовні. В будь-якій системі є “дірки”, про які досвідчений сисадмін зобов’язаний знати і закривати їх. На жаль, це не завжди так, а “пролізти” в корпоративну мережу через відому “діру” може навіть підліток, що начитався повідомлень з хакерських форумів.

“Одного разу клієнти великої регіональної телекомунікаційної компанії раптом втратили можливість користуватися послугою доступу до Інтернету, що надається на підставі укладених договорів, – фахівці компанії “Інформзахист” наводять приклад використання DDoS-атаки на конкурентів. – Фактично від Мережі було відключено декілька міст. Пікова завантаження процесора апаратного міжмережевого екрану складала 100%, його заміна і зміна налаштувань фільтрації трафіку ніякого результату не давали. При розслідуванні інциденту була виявлена ​​DDoS-атака з бот-мережі, а також виявлений хакер-одинак, що виконував замовлення компанії-конкурента по компрометації якості сервісу “. Підсумок – телекомунікаційної компанії довелося повністю відшкодувати своїм клієнтам збитки, адже за фактом кілька пунктів договору на надання послуг зв’язки були порушені.

Центр американської англійської


Але головним бичем сучасних інтернет-технологій ось уже десяток років експерти визнають спам. Хоча це слово з’явилося на світ задовго до появи самої Павутини – в 1936 році під цим товарним знаком випускали м’ясні консерви Spicy Ham (по-англійськи “гостра шинка”). А синонімом настирливої ​​реклами шинка стала завдяки знаменитому скетчу британської комік-групи “Монті Пайтон”, знятому в 1969 році. Як би там не було, вже в 2007 році 90 – 95% всієї світової електронної кореспонденції носило рекламний характер – за даними компанії Barracuda Networks. Масові спам-розсилки використовують не тільки для реклами порносайтів і засобів збільшення пеніса, але і з самими несподіваними цілями. Володимир Ульянов з Perimetrix розповідає про такий випадок: “Іноді шахраї використовують спам, щоб отримати вигоду досить неочевидним способом. Наприклад, в серпні минулого року величезне число листів, розісланих протягом доби, рекомендувало купувати акції маловідомої компанії Prime Time Group Inc. В результаті котирування акцій за лічені години підскочили на 30%, що дало спамерам гарну можливість заробити на цьому “. Цікаво, що лідерство за кількістю спаму, що розсилається, за даними” Лабораторії Касперського “, стійко тримають США та Росія.

При цьому послуга масової спам-розсилки стоїть на ринку зовсім недорого: від $ 50 до $ 200 за кожен мільйон адрес залежно від цільової аудиторії і виду розсилається інформації. Як правило, для відправлення спаму також використовуються бот-мережі. Хоча фахівці “Інформзахист” наводять і інший приклад: “Адміністратор одного з банків одного разу отримав рахунок на оплату доступу в Інтернет, за сумою в 12 разів перевищує середньомісячний. Як виявилося, причиною цього були неправильні налаштування поштового сервера, якими хакери скористалися для розсилки спаму ”

Ловись, рибко


Все більшої популярності набуває так званий фішинг, всупереч своїй назві не має нічого спільного з рибною ловлею. Принцип роботи шахраїв грунтується на методах соціальної інженерії. Мета фішингу – вивудити за допомогою замаскованого офіційного запиту небудь дані користувача (номер кредитної картки, паролі для виходу в Інтернет, в пошту). Для цього користувачеві відправляють електронне лист нібито від імені його інтернет-провайдера або банку, в якому компанія вибачається за збої в роботі систем і втрату реєстраційних даних і просить повторно надіслати відомості на зворотну адресу. Перейшовши по посиланню в листі, людина потрапляє на підставний сайт, що виглядає точнісінько як офіційний, – і вводить свої дані, не підозрюючи про фальсифікації. Є і хороша новина: за даними “Лабораторії Касперського” за 2007 рік, частка фішингових листів в загальному обсязі світової електронної пошти склала 6,9% – в два рази менше, ніж роком раніше. З іншого боку, їх стало набагато важче відрізняти від легітимних повідомлень. За другу половину 2007 року Symantec зареєструвала 87 963 фішингових хост-комп’ютера, на яких можуть розташовуватися один або кілька фішингових сайтів. Це на цілих 167% більше, ніж у першому півріччі 2007 року. Схоже, цей бізнес можна назвати процвітаючим. Природно, що 80% цілеспрямованих фішингових атак з виявлених були зроблені у фінансовому секторі.

Зловмисники використовують міцніючої підпільну економіку для того, щоб обмінюватися краденій інформацією, купувати і продавати її. Сьогодні ця підпільна економіка вже порівнянна з економікою традиційною. Наприклад, ринкові сили попиту і пропозиції мають прямий вплив на ціни. Реквізити кредитних карт, які можна виявити у великій кількості на цьому ринку, за повідомленнями Symantec, складають 13% від усіх рекламованих товарів і продаються всього за 40 центів. Ціна кредитної картки залежить від місцезнаходження банку-емітента. Наприклад, кредитні картки з Євросоюзу цінуються дорожче американських. Ймовірно, припускають аналітики Symantec, це викликано меншою кількістю карт, що циркулюють в ЄС. Найбільш часто пропонуються реквізити банківських рахунків, які складають 22% всіх рекламованих товарів і продаються всього за $ 10. А всю інформацію, яка засвідчує особистість, можна придбати на чорному ринку всього за $ 1. Наприклад, в Рунеті пропонується величезна кількість відсканованих копій цивільних паспортів практично за копійки.

Існують навіть спеціальні набори інструментів для фішингу, що представляють собою комплект сценаріїв для автоматичного створення веб-сайтів, що імітують легітимні. Причому в цих комплектах є “підтримка” різних брендів, їх фірмові зображення і логотипи. Групи програмістів створюють такі набори і продають їх на чорному ринку. Ці витончені інструменти зазвичай буває важко дістати, і вони дорого цінуються. Як правило, таке ПЗ набувають і використовують не рядові користувачі, а добре організовані групи фішерів.

Базіка – знахідка для шпигуна


Також існує ринок ексклюзивних хакерських послуг. Сюди відноситься, наприклад, розробка спеціалізованого вірусного ПЗ та пошук вразливостей ресурсів мережі на замовлення конкурентів. Компанія Symantec підрахувала, що в минулому півріччі серед усіх з’явилися на світ програмних продуктів 65% були шкідливими. Вперше хакерської ПО перевищила кількість легітимного. Також хакери широко практикують проникнення в закриті інформаційні системи з метою розкрадання даних або порушення функціонування компонентів. Діапазон вартості подібних послуг – від $ 500 до $ 25000 в залежності від ступеня захищеності атакується організації. Втім, як показує досвід компанії Perimetrix, ще більшу небезпеку для компаній представляють внутрішні загрози. На відміну від мережевих злочинців, штатні співробітники з обов’язку служби мають доступ до конфіденційної інформації, що робить можливим крадіжку корпоративних секретів. І деякі не соромляться цим користуватися: так, інсайдер з ліхтенштейнського банку LGT продав спецслужбам Німеччини і Великобританії базу клієнтів за $ 6,5 млн. Втім, часто шахраї переслідують куди більш приземлені цілі: результати аналітичного дослідження компанії InfoWatch показують, що в 2007 році 93% всіх витоків довелося на персональні дані і лише 6% інцидентів привели до витоку комерційної таємниці. При цьому в більшості випадків інформація передається по мобільних пристроїв (включаючи лептопи) і через Інтернет. Як би не здалося дивним, частка витоків важливої ​​інформації по електронній пошті мінімальна: за 2007 рік компанією було зафіксовано всього один подібний випадок.

Викрали “аську”


Варто виділити окрему категорію “вічно” популярних послуг з крадіжці і злому паролів до поштових скриньок. Судячи з пропозиції, найпростіше хакери підбирають паролі для скриньок в зоні mail.ru. Вартість злому складає в середньому $ 50-60, термін виконання замовлення – від 1 до 3 днів. При цьому самі впевнені в собі хакери не беруть передоплати: переказ грошей здійснюється лише після пред’явлення доказів злому, наприклад, відправлення листа замовнику зі зламаного ящика. Крім того, останнім часом особливим успіхом користується послуга по злому анкет на популярних соціальних мережах – “В контакті” і “Однокласниках”. Пароль до будь-якої зазначеної вами анкеті фахівці підберуть за пару днів і 30-40 webmoney-грошей. Останнім часом почастішали випадки “викрадення” ICQ-акаунтів. Якщо раніше це робилося заради красивого номера, наприклад, рідкісного шестизначного, то зараз намагаються заробляти. Інтернет-месенджери стали для багатьох вже не просто способом побалакати в робочий час, але повноцінним бізнес-інструментом. Списки контактів можуть формуватися роки, і часом власник “викраденого” аккаунта готовий заплатити за його відновлення. Зломщики просять за повернення “аськи” від 500 рублів до 1000 євро, правда, платять одиниці, більшість користувачів воліє завести новий акаунт, так як немає гарантії, що старий не зламають ще раз в надії знову отримати гроші.

У вогні броду немає


Єдиного рецепта боротьби з організованими мережевими погрозами немає. Хтось пропонує активно користуватися всім спектром сучасних засобів антивірусного захисту, інший радить працювати над підвищенням рівня IT-грамотності співробітників. В одному можна бути впевненим: забезпечення ефективного захисту для організації найчастіше досить затратно. Руслан Рахметов рекомендує підходити до питання з прагматичної точки зору: “При підрахунку бюджету на покупку системи захисту інформації має сенс вдатися до аналізу загроз та оцінки ризиків, які стоять перед бізнесом компанії. Після проведення аналізу ми виявляємо загрози, від яких необхідно будувати захист, а після оцінки ризиків – можливі збитки, які компанія понесе в разі їх реалізації. Далі йде проста математика: якщо вартість системи безпеки буде менше розміру ризиків – дана система має бути впроваджена “.

Генеральний директор агентства “Бізнес Реклама” Сергій Безшабашне радить не упускати з уваги людський фактор: “Все протизаконні дії відбуваються людьми, тому і захист від них повинні забезпечувати висококласні фахівці. Вони повинні забезпечувати постійний моніторинг та підтримувати відповідне програмне і апаратне забезпечення в актуальному стані “. Однак покупка корпоративного антивірусного ПО стає все менш актуальною: за даними аналітиків Gartner, в цьому сегменті темп росту за 2007 рік був найнижчим. Тепер антивіруси частіше купуються в складі апаратно-програмних комплексів начебто систем захисту пошти і інтернет-шлюзів. Також зі звіту компанії випливає, що в цілому обсяг ринку ПО для забезпечення інформаційної безпеки за 2007 рік виріс на 19,8% і склав $ 10,4 млрд. Є попит – буде і пропозиція. Володимир Ульянов відзначає іншу тенденцію: все більшої популярності набуває концепція захищеного інформаційного простору, реалізована в продуктах класу ІАС РСКД (Інформаційно-аналітичні системи режиму секретності конфіденційних даних).

Висновок для власників компаній і користувачів Мережі невтішний: стовідсоткового захисту від атак не існує. “Навіть використання новітніх технологій не гарантує абсолютного захисту, так як ключовою причиною зараження є сам користувач – підводить підсумок представник “Лабораторії Касперського”. – Велика частина сучасних шкідливих програм використовує для свого поширення саме методи соціальної інженерії, а не бреши в операційній системі та додатках “.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*