Relatório
Prenda-me
se for capaz
Peculiaridades de uma
rede de bots polimórfica
Sumário
Este relatório foi pesquisado
e redigido por:
Anand Bodke
Abhishek Karnik
Sanchit Karve
Raj Samani
Introdução
3
Conheça o worm
4
Evolução: como o W32/Worm-AAEH se transforma 5
Algoritmo de geração de domínio
6
Mecanismo de download encadeado
7
Mecanismo polimórfico que cria worms únicos
8
Coletor de amostra automatizado
11
Predomínio12
Prevenção contra infecções
13
A derrubada
14
Resumo
14
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 2
Introdução
A analogia que melhor explica o que é o crime cibernético é o jogo de gato
e rato — disputado entre aqueles que combatem o crime cibernético e aqueles
à procura de lucros ilícitos. Existem diversos exemplos em que a inovação
técnica, contemplando ambos os lados, serviu para abrir vantagem entre esses
competidores em algum momento, fazendo com que a parte deixada para trás
corresse atrás do rival para ultrapassá-lo. Essa competição se traduziu de diversas
formas, conforme os criminosos desenvolveram infraestruturas de comunicação
intricadas para promover recursos de controle de malware, de pagamentos
e serviços de lavagem de dinheiro em prol de seus ganhos ilícitos.
O McAfee Labs discute diversos exemplos em relatórios, white papers e blogues
que apresentam o ecossistema do crime cibernético, além de abordar as tendências
emergentes e o nosso compromisso com parceiros importantes para desestabilizar
ou derrubar tais operações ilegais. Os primeiros desenvolvimentos em malware
parecem rudimentares atualmente, mas não se pode negar que o crime cibernético
é, de fato, um grande negócio. Ano passado, a Intel Security encomendou um
relatório ao Center for Strategic and International Studies para estimar o custo
global do crime cibernético. O relatório estimou que o custo anual para a economia
internacional foi de mais de US$ 400 bilhões.
Embora seja fácil discutir se essa estimativa foi muito alta ou muito baixa,
é incontestável que o crime cibernético é um setor em crescimento; e que
os ataques cibernéticos são capazes de gerar receitas significativas. Com um
rendimento tão alto, não é de se admirar que hoje estejamos testemunhando
uma onda de inovações nunca antes vista em ambos os lados do conflito, desde
métodos de comunicação ponto a ponto incorporando dezenas de milhares de
domínios para a comunicação de hosts infectados, até técnicas avançadas de
evasão (AETs) introduzidas em pontos de controle de saída de redes confiáveis.
Este relatório ilustra um exemplo dessas inovações: os criminosos cibernéticos
criaram um worm autoexecutável que evita ser detectado mudando
continuamente sua forma a cada infecção. Sua evolução foi tão prolífica
que novas variantes surgiram até seis vezes por dia.
No início de abril de 2015, uma ação conduzida pelas autoridades internacionais
derrubou os servidores de controle dessa rede de bots. Informações detalhadas
e atualizadas sobre essa derrubada estão disponíveis aqui.
— Raj Samani, CTO do McAfee Labs para a Europa, Oriente Médio e África
Siga o McAfee Labs
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 3
Conheça o worm
Um worm é um tipo de malware
que se replica para infectar outros
computadores. Ele costuma
usar uma rede para se propagar,
contando com as vulnerabilidades
de segurança presentes em um
sistema-alvo para acessá-lo.
É comum que um worm instale
um backdoor no sistema infectado,
transformando-o em uma espécie
de “zumbi”, que fica sob o controle
do autor do worm. Uma rede
de sistemas zumbis também
é conhecida como rede de bots.
O W32/Worm-AAEH é digno
de destaque por ser capaz de
alterar suas impressões digitais
específicas de sistema várias vezes
por dia para escapar à detecção.
A criação de código para ganhos ilícitos é feita com um objetivo específico em
mente: em geral, visando o roubo de informações, como credenciais bancárias,
dados ou propriedade intelectual. Ao contrário dos fins de outras famílias de
malware, o objetivo final do criminoso cibernético por trás deste worm é manter
sua persistência na máquina da vítima.
Conhecido como W32/Worm-AAEH (bem como W32/Autorun.worm.aaeh, VObfus,
VBObfus, Beebone, Changeup, entre outros nomes), o objetivo dessa família
é oferecer suporte para download de outro malware — incluindo ladrões de
senhas bancárias, rootkits, antivírus falsos e ransomware. O malware vem com
uma funcionalidade que se parece com um worm, para se propagar rapidamente
em novas máquinas através de redes, unidades removíveis (USB/CD/DVD)
e arquivos compactados ZIP e RAR.
O worm foi criado no Visual Basic 6. Ao aproveitar a natureza inerentemente
complexa e não documentada do Visual Basic 6, e empregar estratégias de
polimorfismo e ocultação, o W32/Worm-AAEH foi bem-sucedido em manter
sua relevância desde sua descoberta em junho de 2009.
O malware polimórfico, capaz de mudar sua forma a cada infecção, é uma
ameaça muito difícil de combater. O W32/Worm-AAEH é um worm polimórfico
do tipo downloader, com mais de cinco milhões de amostras únicas conhecidas
pelo McAfee Labs. Esse worm teve um impacto devastador sobre os sistemas
dos clientes (mais de 100.000 sistemas infectados desde março de 2014).
Uma vez dentro do sistema, ele passa por mutações a intervalos de algumas
horas e se espalha rapidamente por toda a rede, fazendo download de uma
grande quantidade de malware, incluindo ladrões de senhas, ransomware,
rootkits, bots de spam e outros downloaders. Nosso monitoramento desse
worm desde março de 2014 mostra que o servidor de controle substitui as
amostras por novas variantes de uma a seis vezes por dia, e que o mecanismo
polimórfico no lado do servidor apresenta amostras específicas de clientes,
garantindo uma amostra única com cada nova solicitação de download.
O monitoramento automatizado e proativo ajudou o McAfee Labs a manter-se
à frente desses adversários no que tange sua detecção e remoção, evitando
ataques de malware aos ambientes dos clientes.
Neste relatório, apresentamos um sistema de automação criado em março de
2014 pelo McAfee Labs para imitar o comportamento de comunicação do worm
e explorar seus servidores de controle para coletar malware. Esse sistema deu
a nossos pesquisadores acesso de dia zero ao malware, e tem ajudado o McAfee
Labs a monitorar a atividade da rede de bots antes desta infectar os clientes.
A automação reduziu consideravelmente o número de infecções de sistemas
dos clientes e transferências de alertas.
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 4
Evolução: como o W32/Worm-AAEH se transforma
A primeira amostra conhecida do W32/Worm-AAEH (6ca70205cdd67682d6e86c8394ea459e) foi encontrada em 22 de junho de 2009 (compilada no dia
20 de junho). Esse worm é detectado como Generic Packed.c. Apesar de ser
a primeira versão lançada in the wild (à solta), os autores desse worm quiseram
dificultar sua análise e, para tanto, armazenaram cada cadeia como caracteres
individuais, concatenando-os no momento da execução. No entanto, exceto
por essa etapa, nenhuma outra funcionalidade impediu a análise do malware.
A amostra tinha recursos modestos:
■■
■■
■■
■■
Executar na inicialização do sistema e se esconder no diretório do
perfil do usuário.
Copiar a si mesma em todas as unidades removíveis e utilizar um
arquivo autorun.inf oculto para iniciar sua execução automaticamente.
Utilizar a cadeia de caracteres “Abrir pasta para exibir arquivos” como
o texto de ação no idioma local, compatível com 16 idiomas europeus.
Desativar o recurso do gerenciador de tarefas do Microsoft Windows
que encerra aplicativos, evitando que ele seja encerrado manualmente
pelo usuário.
Entrar em contato com um domínio predefinido (ns1.theimageparlour.net)
para fazer download e executar outros malware.
Com o passar do tempo, os autores acrescentaram novos recursos.
Hoje, o worm consegue:
■■
Detectar máquinas virtuais e software antivírus.
■■
Encerrar conexões da Internet com endereços IP de empresas de segurança.
■■
Utilizar um algoritmo de geração de domínio (DGA) para encontrar
seus servidores de controle.
■■
Injetar malware em processos existentes.
■■
Utilizar criptografia.
■■
Desativar ferramentas que finalizem sua execução.
■■
Propagar-se através de unidades de CD/DVD removíveis.
■■
Explorar uma vulnerabilidade de arquivo LNK (CVE-2010-2568).
■■
Inserir-se em arquivos ZIP ou RAR para auxiliar sua persistência e propagação.
O conjunto de recursos inclui dois componentes: Beebone e VBObfus (também
conhecido como VObfus). O primeiro componente atua como um downloader
para o VBObfus, enquanto o segundo contém toda a funcionalidade do worm
e do cavalo de Troia.
Diversos truques de ocultação e antianálise dificultam a detecção, as técnicas de
criptografia são atualizadas com frequência e os projetos de software de código
aberto às vezes são acrescentados para dificultar ainda mais a análise. Não nos
surpreende que esses truques tenham mantido esse worm relevante desde sua
descoberta em 2009.
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 5
Algoritmo de geração de domínio
Um algoritmo de geração de
domínio é usado pelo malware
para gerar periodicamente um
grande número de nomes de
domínio que, por sua vez, podem
ser usados pelo malware para
troca de informações. O grande
volume de domínios gerados
torna difícil para as autoridades
desativar as redes de bots.
O W32/Worm-AAEH usa um DGA simples, porém eficaz, que permite que os
distribuidores de malware alterem os IPs do servidor e os nomes de domínio
sob demanda (por exemplo, quando bloqueados por produtos de segurança)
enquanto se comunicam com as infecções existentes.
■■
O algoritmo pode ser representado como {cadeia_secreta}{N}.{TLD},
onde cadeia_secreta é uma cadeia oculta predefinida armazenada
na amostra de malware.
■■
N é um número de zero a 20.
■■
TLD é qualquer uma das seguintes cadeias: com, org, net, biz, info.
Enquanto N e TLD permanecem praticamente constantes, a cadeia oculta às
vezes muda. A qualquer momento, o distribuidor de malware define os registros
DNS apropriados, tanto para a cadeia oculta atual quanto para a cadeia anterior,
para assegurar que as amostras antigas consigam se conectar aos servidores
novos para receber atualizações.
Por exemplo, em 14 de setembro de 2014, o endereço IP do servidor de controle
era 188.127.249.119. Esse endereço IP foi registrado sob vários nomes de domínio
usando a cadeia oculta atual, ns1.dnsfor, e a cadeia anterior, ns1.backdates. Alguns
dos nomes de domínio do DGA resultaram em boas soluções, conforme mostra
a imagem abaixo:
O mesmo endereço IP do servidor de controle é registrado contra várias cadeias ocultas.
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 6
Mecanismo de download encadeado
Um dos motivos pelos quais o software antivírus tem dificuldade para lidar com
essa ameaça é que o worm consegue substituir a si próprio por novas variantes
antes que sejam criadas assinaturas para combatê-las. Essa tática é implementada
usando um mecanismo de download encadeado, em que ambos os componentes
do W32/Worm-AAEH (Beebone e VBObfus) fazem download de novas variantes
de cada um deles. Essa etapa assegura a persistência do worm mesmo que
o software de segurança detecte um dos componentes — porque o componente
não detectado eventualmente fará download de uma versão não detectada da
sua contraparte.
O download encadeado é iniciado através de outro componente, detectado
pelo McAfee Labs como Generic VB.kk. Essa amostra vem junto com os kits
de exploração e ataques de engenharia social; ela existe somente para fazer
download do Beebone. Um componente não relacionado, detectado como
Downloader-BJM, é um bot de IRC que se comunica com o mesmo servidor de
controle, mas não interage com o W32/Worm-AAEH. Esse processo é ilustrado
no diagrama abaixo:
Downloader-BJM (bot de IRC)
Máquina vítima nº2
Servidor de controle
Disponível para o malware através do algoritmo de geração de domínio
3
4
O Generic VB.kk
contacta o servidor
de controle usando
as informações
da vítima
O servidor de
controle retorna
o Beebone
5
O Beebone
contacta o servidor
de controle
6
O servidor de
controle retorna
uma lista de
malware, incluindo
o VBObfus e outros
malware criados
por terceiros, como
o Cutwail, Necurs,
Upatre e Zbot
7
O VBObfus
contacta
o servidor
de controle
8
O servidor de
controle retorna
o Beebone
(de novo)
1
A vítima visita uma página maliciosa
2
O kit de exploração instala o Generic VB.kk
Kit de
exploração
Máquina vítima nº1
O processo de infecção do worm W32/Worm-AAEH.
No diagrama acima, o Beebone (na etapa 4) faz download de uma variante do
VBObfus (6) que substitui o antigo Beebone por uma nova variante do Beebone
(8). Segue um acompanhamento da cadeia de download:
A resposta recebida pelo Generic VB.kk na etapa 3.
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 7
Essa resposta inclui o comando (download), o URL e o nome do arquivo a ser
usado ao salvar o Beebone cujo download acabou de ser concluído. O URL
retorna um objeto binário grande (blob) criptografado usando o algoritmo RC4,
que descriptografa o Beebone.
Blob criptografado
Binário descriptografado
Descobrimos uma nova variante do Beebone ao descompactar esse blob.
O Beebone contacta novamente o servidor de controle (7) e obtém um blob
criptografado para descriptografar um conjunto de URLs (8):
URLs descriptografados proporcionam mais malware para o local atual.
Cada URL retorna blobs criptografados que descriptografam o Beebone
e outros malware, e esse ciclo se repete indefinidamente.
Mecanismo polimórfico que cria worms únicos
Antes do worm passar a usar encriptadores prontos em julho de 2014,
o W32/Worm-AAEH usava um mecanismo polimórfico no lado do servidor
único, que gerava binários de worm específicos para cada vítima. Para tanto,
o mecanismo usava as informações (número de série da unidade C e nome
do usuário) contidas na solicitação de download como semente para gerar
cadeias aleatórias. Essas cadeias eram substituídas em locais específicos
no arquivo; uma delas foi usada como chave de descriptografia para cadeias
incorporadas ou binárias, exigindo que todas as informações em texto claro
fossem criptografadas usando as novas cadeias criadas aleatoriamente:
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 8
Comparação byte a byte entre os dois binários gerados pelo mecanismo polimórfico.
O cabeçalho do executável é idêntico.
As diferenças destacadas em vermelho entre essas duas amostras indicam a mutabilidade
do malware.
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 9
As diferenças destacadas em vermelho mostram que os nomes do projeto são modificados
cada vez que um novo binário é gerado.
Alterações em cadeias e dados criptografados.
O mecanismo polimórfico também armazenava nele mesmo informações sobre
a origem da amostra e a assinalava com um marcador. Caracteres alfabéticos
com apenas uma letra eram mapeados para portas individuais de download nos
intervalos 7001–7008, 8000–8003 e 9002–9004, indicando que o download da
amostra foi feito pelo Beebone. Números de dois dígitos indicavam que o download
foi feito pelo malware VBObfus a partir do intervalo de portas 20000–40000.
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 10
Coletor de amostra automatizado
Em março de 2014, o McAfee Labs desenvolveu um sistema de automação para
se comunicar com os servidores de controle do W32/Worm-AAEH para fazer
download de worms novos assim que eles fossem servidos pelo distribuidor de
malware. Nosso mecanismo de automação é projetado para imitar a comunicação
do worm com seu servidor de controle em todas as etapas da sequência de
comunicação descrita na seção anterior.
Até o momento, o sistema reuniu mais de 20.000 amostras únicas de mais de
35 servidores de controle — todos localizados na Europa (consulte o mapa na
página 12) — e tem ajudado os pesquisadores de ameaças do McAfee Labs
a criar detecções para as amostras antes que elas infectem nossos clientes.
Nosso sistema também detectou que o worm substituiu seu encriptador no
dia 21 de julho de 2014. Em 15 de setembro de 2014, o worm introduziu
o 29A-Loader, que é vendido no mercado clandestino por US$ 300.
Ao utilizar um novo algoritmo de formação de clusters do McAfee Labs,
descobrimos que o coletor reuniu mais de 350 variantes entre março
e agosto de 2014, com cerca de 55 amostras para cada variante.
Em outras palavras, temos uma média de 58 novas variantes por mês.
Clusters encontrados pelo coletor de amostras do McAfee Labs
Hash do código do Visual Basic
Número de amostras
e9e18926d027d7edf7d659993c4a40ab
934
2381fb3e2e40af0cc22b11ac7d3e3074
540
d473569124daab37f395cb786141d32a
500
7738a5bbc26a081360be58fa63d08d0a
379
d25a5071b7217d5b99aa10dcbade749d
362
7856a1378367926d204f936f1cfa3111
353
13eae0e4d399be260cfc5b631a25855d
335
987e0ad6a6422bec1e847d629b474af8
335
0988b64de750539f45184b98315a7ace
332
63463a5529a2d0d564633e389c932a37
320
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 11
Todos os servidores de controle do worm detectados pelo McAfee Labs entre
14 de março de 2014 e 14 de setembro de 2014 estavam localizados na Europa.
Predomínio
O zoológico de malware do McAfee Labs tem mais de cinco milhões de amostras
únicas do W32/Worm-AAEH. Nós detectamos mais de 205.000 amostras de
23.000 sistemas em 2013–2014. Esses sistemas se espalharam por mais de
195 países, demonstrando o alcance global da ameaça. Os Estados Unidos
relataram, de longe, o maior número de infecções.
Total de sistemas infectados pelo
W32/Worm-AAEH em 2013-2014
Os sistemas nos Estados Unidos
são o principal alvo deste worm.
9.000
8.000
7.000
6.000
5.000
4.000
3.000
2.000
1.000
0
Suécia
Holanda
Itália
México
Rússia
França
China
Brasil
Taiwan
EUA
Fonte: McAfee Labs, 2015
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 12
Saiba como a Intel Security pode
ajudá-lo a se proteger contra
essa ameaça.
Os números anteriores são uma estimativa conservadora da propagação da
infecção com base em dados coletados a partir de detecções relatadas pelos
nós do McAfee Labs, que constituem um pequeno subconjunto do total de
infecções. As informações sobre geolocalização aqui contidas podem estar
inconsistentes com a propagação real, já que a distribuição geográfica dos
nós pode não ser uniforme.
Prevenção contra infecções
Os produtos da Intel Security detectam todas as variantes dessa família.
Nossos nomes das detecções têm os prefixos abaixo:
■■
W32/Autorun.worm.aaeh
■■
W32/Worm-AAEH
■■
VBObfus
■■
Generic VB
Embora a ameaça seja sistematicamente polimórfica, o comportamento básico
se manteve praticamente o mesmo, permitindo que os clientes facilmente
evitem infecções tomando as medidas de precaução abaixo:
Regras de proteção de acesso para impedir o avanço
do W32/Worm-AAEH
Categoria
Regra
Proteção máxima comum
Impedir o registro de programas
para execução automática
Definida pelo usuário
Impedir a execução de arquivos
no diretório %USERPROFILE%
Definida pelo usuário
Bloquear conexões de saída para
as portas 7001–7008, 8000–8003,
9002–9004 e 20000–40000
(Os aplicativos legítimos poderão
usar essas portas)
Outras regras estão publicadas em https://kc.mcafee.com/corporate/
index?page=content&id=KB76807.
■■
■■
Firewall: bloqueie o acesso aos domínios DGA ns1.dnsfor{N}.{TLD},
onde N é um número de zero a 20, e TLD é qualquer das alternativas
seguintes: com, net, org, biz, info.
McAfee Network Security Platform: aproveite essa regra do
Snort para impedir downloads de malware (instruções em
https://community.mcafee.com/docs/DOC-6086):
–– alert tcp $HOME_NET any -> $EXTERNAL_NET any (msg:
“W32/Worm-AAEH C2 Server Communication Detected”;
flow: to_server,established; content: “User-Agent: Mozilla/4.0
(compatible\; MSIE 7.0\; Windows NT 5.1\; SV1)”; classtype:
trojan-activity; )
Compartilhe este relatório
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 13
A derrubada
No início de abril de 2015, uma ação conduzida pelas autoridades internacionais
derrubou os servidores de controle dessa rede de bots. O FBI, o European
Cybercrime Centre (EC3), a Intel Security e a Shadowserver Foundation
juntaram forças para identificar e desestabilizar a infraestrutura dessa rede
de bots.
As informações detalhadas e atualizadas sobre essa derrubada estão
disponíveis aqui.
Resumo
O crime cibernético é um grande negócio — que está ficando cada vez maior —
por isso, não é novidade que os criminosos cibernéticos continuam a atacar.
Como esse exemplo bem mostra, os ladrões fazem de tudo para se esconder
dos profissionais de segurança de TI, da indústria de segurança e das
autoridades internacionais, para que possam continuar a roubar livremente.
Para impedir esses ataques, é necessário um esforço cooperativo. Os fornecedores
de segurança devem compartilhar informações cruciais uns com os outros; as
empresas devem se proteger contra ações legais para, junto com outras empresas
e seus respectivos governos, impedirem ataques; e as autoridades internacionais
devem trabalhar em colaboração com a indústria de segurança e as empresas
afetadas para derrubar os ataques mais graves. Somente através de um esforço
conjunto conseguiremos desacelerar o avanço do roubo cibernético.
Prenda-me se for capaz: peculiaridades de uma rede de bots polimórfica | 14
Sobre o McAfee Labs
Siga o McAfee Labs
O McAfee Labs é uma das maiores fontes do mundo em pesquisa de ameaças,
informações sobre ameaças e liderança em ideias sobre segurança cibernética.
Com dados de milhões de sensores nos principais vetores de ameaça — arquivos,
Web, mensagens e rede — o McAfee Labs oferece informações sobre ameaças em
tempo real, análises críticas e a opinião de especialistas para aprimorar a proteção
e reduzir os riscos.
www.mcafee.com/br/mcafee-labs.aspx
Sobre a Intel Security
A McAfee agora é parte da Intel Security. Com sua estratégia Security Connected,
sua abordagem inovadora para a segurança aprimorada por hardware e a exclusiva
Global Threat Intelligence, a Intel Security está sempre empenhada em desenvolver
soluções de segurança proativas e comprovadas e serviços para a proteção de
sistemas, redes e dispositivos móveis para uso pessoal ou corporativo no mundo
todo. A Intel Security combina a experiência e o conhecimento da McAfee com
a inovação e o desempenho comprovado da Intel para tornar a segurança um
elemento essencial em toda arquitetura e plataforma de computação. A missão
da Intel Security é oferecer a todos a confiança para viver e trabalhar de forma
segura no mundo digital.
www.intelsecurity.com
McAfee. Part of Intel Security.
Av. das Nações Unidas, 8.501 - 16° andar
CEP 05425-070 - São Paulo - SP - Brasil
Telefone: +55 (11) 3711-8200
Fax: +55 (11) 3711-8286
www.intelsecurity.com
As informações deste documento são fornecidas somente para fins educacionais e para conveniência dos clientes da McAfee.
As informações aqui contidas estão sujeitas a alterações sem aviso prévio, sendo fornecidas “no estado”, sem garantia de
qualquer espécie quanto à exatidão ou aplicabilidade das informações a qualquer circunstância ou situação específica.
Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee e o logotipo da
McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros
nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos aqui contidos são
fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia
de qualquer espécie, expressa ou implícita. Copyright © 2015 McAfee, Inc. 61788rpt_polymorphic-botnet_0315
Download

Prenda-me se for capaz: Peculiaridades de uma