Hlavní navigace

Bezpečnostní střípky: olympiáda a kybernetické útoky

6. 8. 2012
Doba čtení: 16 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na na další informace z Las Vegas (Black Hat a Defcon), na zprávu společnosti Trend Micro a standardně na aktivity hackerů. Ty se týkají i právě probíhající olympiády.

Přehledy a konference

The state of network security – síťová bezpečnost a její dnešní stav, to je rekapitulace dění na bezpečnostní konferenci Black Hat. Na úvodní stránce jsou vstupní poznámky k dokumentu Black Hat. The state of network security (ten má osm stran, pro přístup k němu je zapotřebí registrace).

Co nejvíce vystrašilo z prezentací předvedených na konferenci Black Hat? V článku Scariest stuff from BlackHat 2012 jsou zmíněna témata: hackování NFC, ultra-skryté malware, zámky hotelových pokojů a slabiny karet-klíčů.

Jiné shrnutí významných momentů z letošních Las Vegas najdete na blogu Kaspersky Lab – 5 takeaways from Las Vegas. Vicente Diaz zmiňuje: cracknutí protokolu MS-CHAPv2, rozbití některých HW zařízení (měřiče spotřeby energie, routery Huawei, SCADA), mobily (hackování NFC) a vystoupení zástupců US CyberCommand, federálů. Vrátil se také k vystoupení Dana Kaminského, který zmínil řadu starších problémů.

Black Hat 2012: Special Conference Coverage, tento odkaz tu již jednou byl. Stránky jsou nyní doplněny o řadu informací.

Na stránce Briefings již najdete většinu prezentací k jednotlivým vystoupením na konferenci Black Hat (popř. odkazy na studie či videa).

Defcon 2012 – pohled zevnitř, na stránce najdete sadu fotografií dokumentujících průběh akce.

Byla vydána souhrnná bezpečnostní zpráva společnosti Trend Micro za 2. čtvrtletí 2012 – TrendLabs 2Q 2012 Security Roundup. Dokument má 16 stran. Z jeho obsahu:

  • Cybercrimes
  • APTs and Other Targeted Attacks
  • Mobile Threats
  • Social Media Threats
  • Vulnerabilities

Významné trendy ve 2. čtvrtletí 2012 zpráva popisuje takto (z českého komentáře společnosti ke zprávě):

  • Ve druhém čtvrtletí letošního roku bylo identifikováno 25 000 malwarových aplikací pro systémy Android, což je ve srovnání s počtem vzorků nalezených v prvním čtvrtletí nárůst o 417 %. Podle Trend Micro je situace o to horší, že bezpečnostní aplikace naleznete jen na každém pátém přístroji se systémem Android.
  • Útoky pomocí tzv. ransomwaru zjistí zeměpisnou polohu oběti, zablokují její systém a coby místní policie se snaží zastrašováním získat její osobní informace.
  • Oblíbenou platformou počítačových zločinců v oblasti sociálních médií se stal Pinterest; 5 nejčastějších pastí sociálního inženýrství napříč sociálními sítěmi: Diablo3, InstagramAndroid, AngryBirdsSpace, London2012Olympics a Tibet.
  • Důmyslnější útočné nástroje, jako je systém automatických převodů (Automatic Transfer System, ATS), umožňují zločincům krást bankovní informace, i když právě nejsou online.
  • Zločincům, kteří chtějí shromažďovat osobní finanční informace, nabízí technickou podporu sady osvědčených útočných metod, jako je balíček BlackHole pro zneužití mezer v zabezpečení.
  • Malware IXESHE se zaměřil primárně na podniky z východní Asie a počet C&C serverů na Tchaj-wanu se již vyrovnal jejich počtu v USA.

SANS oznámil řečníky na akci European Digital Forensics and Incident Response Summit (DFIR) v Praze – SANS announces line-up for digital forensics event. Summit se koná 7. října 2012.

Obecná a firemní bezpečnost IT

ENISA vydala dokument Security Industrial Policy. Action Plan for an innovative and competitive Security Industry – jak dál s evropským IT bezpečnostním průmyslem? Komentář k němu najdete na stránce EC proposes action plan to harmonize the European security market.

Revidovaný zákon ke kybernetické bezpečnosti (Cybersecurity Act of 2012) šel do amerického senátu – Revised Cybersecurity Act of 2012 Again Goes Before U.S. Senate. Příslušný dokument je na stránce Cybersecurity Act of 2012.
Viz také komentář – Full Senate begins consideration of cyber security legislation.
Republikánští senátoři však návrh blokují – Republican filibuster blocks Senate Cybersecurity bill, dle jejich názoru příliš omezuje podnikatelskou sféru a obsahuje neužitečné dodatky.

Bruce Schneier ke své knize Liars and Outliers připravil vystoupení na téma důvěra a bezpečnost. Záznam jeho vystoupení je rozdělen do čtyř částí:

The Computer Incident Response Planning Handbook, to je recenze stejnojmenné knihy. Jejím autorem je N.K. McCarthy, kniha vyšla v nakladatelství McGraw-Hill Osborne Media v červenci 2012. Má 240 stran a najdete ji na Amazonu.

Hackeři nevěří vyjádření šéfa NSA, ve kterém popřel sledování Američanů – Hackers Don't Believe NSA Chief's Denial of Domestic Spying. V článku je i vyjádření několika odborníků (např. Bruce Schneiera).
Viz také – Ex-NSA-Offizieller: Alexanders Aussagen zur NSA-Spionage sind gelogen.

Exploding The Myth Of The ‚Ethical Hacker‘ aneb mýty okolo pojmu etický hacker. Dominique Karg a Conrad Constantines ze společnosti AlienVault rozebírají následující často uváděné argumenty:

  1. Hacker je hacker je hacker
  2. Dobro versus zlo
  3. Legitimní versus nečestný
  4. Najímat „nekriminálníka“
  5. Kriminálník se stane ochráncem

Pentagon bojuje s využíváním služebních počítačů pro prohlížení pornostránek – Oi, missile boffins! Stop ogling web filth at work – Pentagon. Jedná se o jeho síť – Missile Defense Agency.

Stojí počítačová kriminalita skutečně jeden bilión (1 000 miliard) dolarů? V článku Does Cybercrime Really Cost $1 Trillion? je citováno a komentováno několik odborných studií vážících se k této problematice, jsou to výsledky společností McAfee, Symantecu a zmíněna je řada dalších dokumentů.

Scope Of APTs More Widespread Than Thought – co se týče hrozeb APT, jejich rozsah je větší, než se myslí. To je další komentář ke zprávě (Joe Stewart, Dell SecureWorks Counter Threat Unit™ Threat Intelligence) – Chasing APT.

Bezpečnost není jen o obraně. 2. část – Security Is Not Just About Defense [Part Two]. Autor v druhé části článku (první část je zde – Security Is Not Just About Defense [Part One]) rozebírá následující body (pro úspěšný protiútok):

  • Detekujte a zablokujte útok.
  • Identifikujte nástroj použitý k útoku.
  • Zjistěte slabiny nástroje útoku (v reálném čase či na základě dřívějších informací).
  • Spusťte protiútok, který využívá slabiny použitého nástroje útoku.
  • Zpomalte či zcela neutralizujte nástroj útoku.

How Parents and Schools Can Stop Cyberbullying – jak rodiče a školy mohou omezit kybernetickou šikanu. Meg Shannon se zamýšlí nad zde existujícími problémy a nad cestami, které by mohly pomoci.

Organizace špatně chrání své důvěrné dokumenty – Organizations have poor digital document security, survey reveals. V článku jsou komentovány výsledky nedávné studie Ponemon Institute – 2012 Confidential Documents at Risk Study, která vychází z odpovědí 622 IT a IT bezpečnostních profesionálů z USA (nutná je registrace).

Software

Defcon: vystoupení k slabinám systémů SCADA (pro jaderné elektrárny) bylo zrušeno – Power Plant Hack Talk, Free Tools Pulled From Def Con Lineup. Sergey Gordeychik a Denis Baranov měli přijít s dvaceti nově nalezenými zranitelnostmi.

Security storage app for iOS and Android devices – Portunes – freeware aplikace umožňujíc bezpečné ukládání pro iOS a Android. Všechna data jsou šifrována (AES 256 bit) a uložena v cloudu. Vypadá šikovně – chtělo by to bezpečnostní analýzu.

Database security: At rest, but not at risk – bezpečnost databází, tato příručka je určena pro CISO. Materiál, který připravila Mary Brandel, se skládá z následujících oddílů:

  • Industry consolidation and growth
  • 3rd party tools versus database vendors
  • Trends and best practices
  • Key security functions
  • Vulnerability assessment and scanning
  • Database auditing and monitoring
  • Real-time protection and DBMS firewalls
  • Database encryption

Defcon: Moxie Marlinspike demonstroval, jak cracknout protokol MS-CHAPv2 – Marlinspike demos MS-CHAPv2 crack. Ukázal, že umí odchytit a cracknout hesla.
Viz také komentáře:

Microsoft zveřejnil nástroj Attack Surface Analyzer 1.0 – Microsoft Attack Surface Analyzer 1.0 released. Zaznamenává změny v operačním systému při instalaci nového SW.
Viz také – Microsoft tool shows whether apps pose danger to Windows.

Malware

Na Defconu se hovořilo také o malware infikující BIOS (proof-of-concept) – Researcher creates proof-of-concept malware that infects BIOS, network cards. Jonathan Brossard (francouzská společnost Toucan System) prezentoval totéž i na konferenci Black Hat. Malware Rakshasa nahradí BIOS z motherboardu ale umí i další. Viz také komentář – Researcher demonstrates highly persistent hardware backdoor. Odkaz na studii – Hardware backdooring is practical.
Další komentář – Hardware Backdoors Highlighted By Researcher – je uzavírán tímto vyjádřením Jonathana Brossarda: ”I recommend, when you get a new laptop, to reflash all these dodgy firmware that you don´t understand, and which you can´t understand, because it is proprietary, with open-source stuff that you can actually understand,“

Špionážní malware a pohled odborníka – Tagging and Tracking Espionage Botnets. Joe Stewart (Dell SecureWorks) v rozsáhlejším rozhovoru s Brianem Krebsem vysvětluje svoje zkušenosti v tomto směru.
Stewart se v poslední době specializoval na tento typ malware, viz jeho práci – Chasing APT.
Je komentována v článku Cyber Espionage Malware Thriving Under the Radar.
Problematice špionážního malware je také věnován článek Cyber-Spy Malware Eavesdrops on Corporate, Government Targets Worldwide.

Email-Based Malware Attacks, July 2012 – e-mailové útoky malware – červenec 2012. Brian Krebs rozebírá jeden z nejčastějších zdrojů infekce. Útočníci se skrývají za jména populárních institucí. Krebs poukazuje také na nízko procento takovýchto e-mailů, které odchytí antiviry (útočníci se dokonce oproti minulému měsíci v tomto směru ”zlepšili“).

Setrvalé routerové botnety jsou na obzoru – Persistent router botnets on the horizon, researcher says at Defcon. Michael Coppola (Virtual Security Research ) měl k tomuto tématu vystoupení na Defconu. Předvedl nástroj Router Post-Exploitation Framework (rpef), který proces vytváření zadních vrátek ve firmwaru automatizuje.

Black Hat: demonstrován byl EFI rootkit pro Macy – EFI rootkit for Macs demonstrated. Prezentace je na tomto odkazu – DE MYSTERIIS DOM JOBSIVS Mac EFI Rootkits.

UK: ransomware se tváří jako, že pochází od Police Central e-Crime Unit (PCeU) – Police alert after ransom Trojan locks up 1,100 PCs. Tentokrát bylo již zasaženo britských 1100 počítačů. 36 lidí zaplatilo 100 či 150 liber podvodníkům (to, o čem se ví, reálná čísla budou větší).

ESET zveřejnil svůj podíl na analýze malware Flame (Flamer) – Flamer Analysis: Framework Reconstruction. Podrobné informace ke stavbě malware Flame připravili Eugene Rodionov, Aleksandr Matrosov.

Viry

Sophos přichází s bezplatným antivirem pro Android – Sophos dangles free Android antivirus to tempt BYOD-friendly biz. Nese označení Sophos Mobile Security, lze ho stáhnout z Google Play.

Hackeři a jiní útočníci

South Korean crackers arrested – datové průniky v Jižní Koreji, tento článek informuje o úniku osobních dat společnosti KT (týkal se 8,7 miliónů zákazníků) a o některých starších průnicích.

The truth behind those Nigerian 419 scammers – k ”nigerijským“ podvodům, které z Nigérie nepochází. Michail Kassner se pokouší vysvětlit podstatu těchto ”aktivit“.

Dropbox: Password Breach Led to Spam – k hacknutí Dropboxu, jak to vlastně proběhlo? Zaměstnanec Dropboxu použil své heslo pro Dropbox také na jiném (hacknutém) webu. Viz také informace v článcích:

Hackeři napadli z Drábkova ministerstva náš server, tvrdí odboráři, z úvodu: Odboráři z Českomoravské konfederace odborových svazů (ČMKOS) přišli se závažným tvrzením. Ve středu dopoledne prý hackeři útočili na jejich portál, který členům ČMKOS poskytuje nejrůznější benefity a slevy. Navíc tvrdí, že útoky vycházely z IP adresy ministerstva práce a sociálních věcí. Resort ale tuto informaci nepotvrdil.
Reakce ministerstva – Ministerstvo žádá důkazy, že hackeři z jeho adresy napadli web odborářů.

Roste množství útoků DDoS na telekomunikační služby – DDoS attacks aimed at telecom systems are on the rise. Autor článku vysvětluje, co je chápáno pod pojmem telekomunikační útok DoS (TDoS). Zmiňuje příklady.

A kyberkriminalita nyní nabízí: DDoS útok proti telekomunikační službě. Nejnižší cena je 20 dolarů za den. Týká se to nejen mobilů, ale i pevných linek, v organizacích pak VoIP či kontrolérů SIP – DDoS crooks: Do you want us to blitz those phone lines too?.

Around the world in IP attacks – ve světě IP útoků, autor článku Bob Eisenhardt v nedávné době byl nucen shodit server zranitelný vůči IP útokům. V článku se dělí o své zkušenosti při řešení tohoto problému.

Hackeři útočí na evropské politiky – Report: Hackers targeted EU politicians. O informacích získaných z logů informuje Blomberg – China Hackers Activity Logged Reveals Multiple Victims Worldwide.

Hackeři se stále častěji orientují na meziplatformové zranitelnosti – Hackers increasingly aim for cross-platform vulnerabilities. Informuje o tom pracovník Microsoftu Methusela Cebrian Ferrer Economies of scale: A perspective on cross-platform vulnerabilities.

Tech Support Phone Scams Surge – k podvodným telefonátům, které se tváří jako technická podpora od Microsoftu. Tento typ podvodů se objevuje v určitých vlnách, říká Brian Krebs. Nyní zrovna jedna z nich je na svém vrcholu.
Podvodnými telefonáty se zabývá podrobně zpráva bezpečnostní firmy Pindrop Security – 2012 State of Phone Fraud Report.
Viz také komentář k ní a infografiku – Report: Fraudulent Calls Up 29 Percent in 2012.

Kybernetické útoky na malé podnikání jsou stále častějším jevem – Uptick in Cyber Attacks on Small Businesses. Brian Krebs komentuje výsledky červnové zprávy Symantecu – Symantec report finds that more than a third of global targeted attacks are aimed against small businesses.

Americké zařízení pro nukleární bomby – po bezpečnostním průniku byla uzavřeno – U.S. nuclear bomb facility shut after security breach. Incident s antinukleárními aktivisty ukázal nebezpečí nukleárních rizik.

Hackers Linked to China’s Army Seen From EU to D.C. – Hackeři napojení na čínskou armádu a jejich aktivity vůči EU i USA. Jedná se o tým hackerů, který je již několik let sledován americkými zpravodajci. V článku jsou popsány postupy těchto hackerů i cíle, na které se zaměřili.

Snadno dostupné nástroje, botnety vedou k růstu množství útoků DDoS – Easily available tools, botnets contribute to DDoS rise. V článku jsou komentovány výsledky zprávy společnosti Arbor Networks – DDoS attacks targeting traditional telecom systems.

Olympiáda

Podvodníci klamou fanoušky olympiády – lákají je na weby, kde má být živé streamované video – Fraudsters tempt Olympic fans with bogus streaming websites. Jeden z těchto webů tuto nabídku doplnil požadavkem na platbu platebními kartami či přes Paypal. Cílem jiných nabídek může být získání např. e-mailů zájemců atd.

Overcoming the hacker hurdle during the Olympics – předmětem jakých hackerských útoků je olympiáda? Autor článku uvádí malý přehled typů útoků a jejich cílů. Připojuje několik doporučení.
Viz také informace:

80 procent olympijských webů je podvodných – 80% of Olympic sites are scams. Proto – pokud hledáte nejnovější zprávy, buďte opatrní.
Viz také slideshow – 10 Olympics-Themed Phishing Scams To Avoid At All Costs.

Anonymous

Anonymous vyhlásili válku poté, co si francouzská firma přivlastnila jejich logo – Anonymous declares war after French firm trademarks its logo. Logo a slogan Anonymous chce použít pro obchodní účely. Jedná se o firmu Early Flicker, resp. E-Flicker. Anonymous chtějí shodit libovolné podnikání, které by s tímto označením mělo být prováděno.
Firma pak na svých stránkách zveřejnila omluvu – French e-retailer pleads with Anonymous. Viz také – French T-Shirt Maker Defends Stealing Anonymous´ Identity.

Anonymous hunts down Voldemort for hacking hungry kids' charity – Anonymous a fanoušci Harryho Pottera. Nevhodně směrovaný útok fanoušků měl učinit dojem na Anonymous (jednalo se o stránky RedSky z Nového Zélandu, které pomáhají nezletilým dětem). Anonymous reagují – na charitu neútočíme.

Hardware

Routery Huawei – na Defconu byly zveřejněny jejich kritické zranitelnosti – Hackers reveal critical vulnerabilities in Huawei routers at Defcon. Odborník (Felix Lindner, Recurity Labs), který prováděl tuto analýzu, nešetřil kritickými slovy ohledně ”bezpečnosti“ těchto zařízení.
Viz také články:

Útoku na routery Linksys z konference Black Hat je věnován článek Black Hat: Researchers take over Linksys router with simple JavaScript.

3D tiskárny pomáhají vytvořit fungující zbraně – 3D Printer Helps Make Working Gun. Může si každý Američan doma vyrobit svoji vlastní zbraň (armádní úrovně)? Ptá se autor článku v jeho úvodu. Uvádí příklad reálné situace.

Bezdrát

Black Hat WLAN – detekováno bylo 1500 bezpečnostních incidentů – 1,500 severe security events detected on Black Hat WLAN. Incidenty zahrnují více než 280 zlodějských aplikací, některé z nich chtěly nahradit oficiální síť. Robbie Gill: to, s čím se setkáte na Black Hat, nikde jinde neuvidíte.

VoIP

Skype vyvrací spekulace o tom, že umožňuje odposlechy – Skype hits back at angry wiretap reports: Rat finks? Not us. Komentář je reakcí na informace zveřejněné na blogu skype.com – What Does Skype´s Architecture Do?.

Mobilní zařízení

BYOD Environments: 10 Hidden Networking Costs and How to Overcome Them – prostředí pro BYOD – skryté náklady sítě a jak se s nimi vypořádat, slideshow k této problematice připravil Chris Preimesberger.

Na Defconu bylo také ukázáno, jak proniknout přes šifrování společnosti Google pro Android – DEFCON: Researcher Beats Google Android Encryption. Předvedl to ve své prezentaci Thomas Cannon (viaForensics). Slabá hesla lze získat hrubou silou. V zakoupeném zařízení je heslo pro šifrování jednoduché (shoduje se s heslem pro uzamykání obrazovky), pokročilí uživatelé s rootovým přístupem mohou toto heslo změnit, ale toto není běžná situace, se kterou se lze setkat v praxi.

Black Hat: sledovat mobily s Androidem je snadné – Tracking Android phones is easy, says researcher. Na tuto vážnou zranitelnost poukázal Ralf-Philipp Weinmann (University of Luxemboug).

Mobilní malware

BT vycouvává z tvrzení, že téměř každé Android zařízení obsahuje malware – BT backpedals on claims almost every Android device has malware. Autor článku se proto sám pokouší zjistit reálnou situaci.
Viz také komentář – ”Almost every Android device is compromised“ turns out to be only almost true.

Kybernetická špionáž se týká také uživatelů Androidu – ‚Luckycat‘ APT Campaign Building Android Malware. Odborníci společnosti Trend Micro našli dvě aplikace pro Android, které mohou komunikovat s c&c serverem pro Luckycat. Mají být zatím v raných stádiích svého vývoje. Luckycat má souviset s čínskými hackery a jejich útoky proti indickým a japonským vojenským institucím.

Mobile malware cases nearly triple in first half of 2012, says NetQin – k dalším poznatkům ohledně vývoje mobilního malware (zpráva čínské IT bezpečnostní firmy NetQin). V článku jsou uvedena čísla ze zprávy společnosti (odkaz je uveden, zpráva je v čínštině).

Spam

Ruští spammeři vydali nástroj pro šíření spamu Skypem – Russian spammers release Skype spamming tool. Dancho Danchev uvádí také jednoduchou obranu (proti současné verzi).

Elektronické bankovnictví

Credit Card Roulette: Payment Terminals Pwned in Vegas – Black Hat: demonstrovány byly zranitelností platebních terminálů. Rafael Dominguez Vega (MWR InfoSecurity) a německý odborník Nils vystoupili s útokem na konferenci Black Hat. K informacím v článku je přiloženo také video.

Insider threat in financial services sector – interní hrozby v bankovním sektoru. Článek komentuje výsledky zprávy (CERT Insider Threat Center + U.S. Secret Service, 76 stran, červenec 2012) – Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector.
Další komentář k této zprávě je v článku Insider Financial Fraud Largely Unsophisticated, But Costly.

Banky a útoky High Roller, toto téma je předmětem článku High Roller Attacks: How Banks Respond. Jak bylo zjištěno, tyto útoky dokážou překonat i některé formy vícefaktorové autentizace.
Připomenuta je příručka, kterou vydala ENISA – Flash note: EU cyber security agency ENISA; “High Roller” online bank robberies reveal security gaps.

Nový projekt monitoruje ceny ukradených dat k platebním kartám – Project monitors price of stolen credit card data. Společnost CloudeyeZ posbíraná data zveřejňuje – Underground Activity Index (denně).

Autentizace, hesla

Také ENISA se obrací k problému s používáním bezpečných hesel – Password security: a joint effort between end-users and service providers. Materiál připomíná nedávné průniky a rekapituluje známá doporučení.

Elektronický podpis

Beginner's Guide to SSL Certificates: Making the Best Choice When Considering Your Security Options – začátečníkův průvodce SSL certifikáty, osmistránková příručka společnosti Symantec vysvětlí základní pojmy a operace související s těmito certifikáty.

Online je dostupná kompletní kniha The Shortcut Guide to Protecting Against Web Application Threats using SSL. Názvy jejích jednotlivých kapitoly jsou:

  • Chapter 1: Combined Risk of Data Loss and Loss of Customer Trust
  • Chapter 2: How SSL Certificates Can Protect Online Business and Maintain Customer Trust
  • Chapter 3: Planning, Deploying, and Maintaining SSL Certificates to Protect Against Information Loss and Build Customer Trust

SSL Strip, to je nový typ útoku Man-in-the-Middle – Spoofing Server-Server Communication How You Can Prevent It. Pro přístup k dokumentu je nezbytná registrace. Ve studii (Larry Seltzer, Symantec) je popsáno, jak novinky v útocích využívají slabiny obecného SSL ke kompromitaci komunikace server-server a jak tomu lze předcházet.

Biometrie

První reálné oklamání skeneru pro biometrii duhovky je na světě – Reverse-Engineered Irises Look So Real, They Fool Eye-Scanners. Výsledky jsou komentovány také na Schneierově blogu – Fake Irises Fool Scanners.

Normy a normativní dokumenty

Americký NIST v minulém týdnu vydal:

Kryptografie

Školačka rozluštila zašifrované kázání z roku 1759 – Young history scholar cracks the code of a 1759 sermon. 15letá Shelby M. Sebring uspěla tam, kde se to jiným nedařilo.

root_podpora

Efficient Padding Oracle Attacks on Cryptographic Hardware – nové efektivní útoky na kryptografický hardware. Tým autorů rozebírá možnosti útoků (označuje je jako padding oracle attacks), kdy chybové zprávy jsou použity jako informace z postranního kanálu.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?