Zephyrnet-logo

S3 Aflevering 128: Dus je wilt een cybercrimineel zijn? [Audio + tekst]

Datum:

HOE JE JEZELF INSCHRIJFT

Geen audiospeler hieronder? Luisteren direct op Soundcloud.

Met Doug Aamoth en Paul Ducklin. Intro en outro muziek door Edith Mudge.

Je kunt naar ons luisteren op Soundcloud, Apple Podcasts, Google Podcasts, Spotify, stikster en overal waar goede podcasts te vinden zijn. Of laat de URL van onze RSS-feed in je favoriete podcatcher.


LEES DE TRANSCRIPT

DOUG.   Honeypots, patches en het overlijden van een icoon.

Dat alles en meer op de Naked Security-podcast.

[MUZIEK MODEM]

Welkom bij de podcast, allemaal.

Ik ben Doug Aamoth; hij is Paul Ducklin.

Paulus, hoe gaat het met je?


EEND.   Heel goed, Douglas.

Welkom terug van je vakantie!


DOUG.   Het is goed om terug te zijn... Ik heb een kleine verrassing voor je.

We beginnen de show met de Deze week in de technische geschiedenis segment, en sommige weken zijn er zoveel mogelijke onderwerpen om uit te kiezen (voor iedereen een klein kijkje achter de schermen) dat we heen en weer moeten gaan om te beslissen welke we gaan kiezen.

Dus nam ik de vrijheid om een ​​onderwerpwiel te bouwen waaraan we kunnen draaien, en op welk onderwerp het ook terechtkomt...

…dat is het onderwerp dat we bespreken.

Op het stuur deze week hebben we een heleboel onderwerpen.

We hebben de eerste computerconventie, de Altar Convention in 1976; we hebben het Melissa-virus uit 1999; we hebben het eerste interlokale telefoongesprek in 1884; de uitvinding van de fototransistor in 1950; de onthulling van de UNIVAC in 1951; de eerste stad die in 1880 overging op volledig elektrische verlichting; en Microsoft Bob in 1995.

Dus ik ga gewoon aan het wiel draaien, en waar het ook terechtkomt, dat is het onderwerp.

[SPINS WIEL]

[FX: Klik-klik-klik-klik]


EEND.   Dit is Wheel of Fortune-dingen, toch?


DOUG.   Ja.

Wiel draait...

[FX: Klik-klik-klik (geleidelijk langzamer)]


EEND.   Ik weet waar ik wil dat het stopt, Doug!


DOUG.   En het is geland op [EXCITED] het Melissa-virus!

[FX: dramatisch akkoord]

Het is midden in onze stuurhut….


EEND.   Ik hoopte stiekem op Microsoft Bob.

Omdat we er eerder over hebben gesproken, en het was een geweldige kans voor mij om een ​​kleine tirade/klacht te uiten en Clippy voor te stellen.

Maar ik kan geen van beide nog een keer noemen, Doug.


DOUG.   Oké, het wiel heeft gesproken.

Deze week, in 1999, voelde de wereld de toorn van het Melissa-virus, een macrovirus voor massamail dat gericht is op Microsoft Word- en Outlook-gebruikers.

Het bericht e-mailde zichzelf, samen met een vergiftigd Word-document, naar de eerste 50 mensen in de Outlook-contactenlijst van het slachtoffer, terwijl tegelijkertijd de beschermende functies van beide programma's werden uitgeschakeld.

Het Melissa-virus werd uiteindelijk in verband gebracht met David L. Smith uit New Jersey, die 20 maanden in de federale gevangenis doorbracht en een boete van $ 5,000 betaalde.

En Paul, jij was erbij, man.


EEND.   [ZUCHT] Oh, jee, ja.

Dit was niet de eerste mailing-malware – we hebben er al over gesproken CHRISTMAS EXEC hebben we niet, wat was 10 jaar eerder dat, op IBM-mainframes.

De CHRISTMA EXEC-netwerkworm – 35 jaar en er komen er nog aan!

Maar dit was een teken dat we nu allemaal verbonden waren, en velen van ons gebruikten Microsoft Word met zijn macro-programmeertaal, en we waren sterk afhankelijk van e-mail...

…het zou een beetje peervormig kunnen gaan als er een virus zou zijn.

Het probleem was dat het niet om 50 mensen ging, maar om de eerste 50 *adressen*.

De meeste mensen ergens kort daarna Aamoth, Doug en Aardvark, Christopher iemand belde bijv. All Users, of iets in die zin.

[GELACH]

Dus ja, het was een absoluut enorm ding.

Het had een verwijzing naar Bart Simpson, nietwaar?


DOUG.   Ja… KWYJIBO. [VALS SCRABBLEWOORD EENMAAL GEBRUIKT DOOR BART SIMPSON]


EEND.   Af en toe stopte het dat zelfs in een document, nietwaar?

David Smith overtrad de wet omdat hij eenvoudigweg de mate van verstoring had moeten voorspellen die het veroorzaakte.

Dus, zoals je zegt, 20 maanden in de federale gevangenis, en het begin van een dramatisch tijdperk van massamailing van malware.


DOUG.   Oké, laten we van macro's naar Moore gaan.

Rust in vrede, Gordon Moore, 94 jaar jong, Paul.

In Memoriam - Gordon Moore, die het meer in "Moore's Law" zette


EEND.   Ja.

Ik had een vreemd gesprek tijdens het weekend toen ik iemand tegen het lijf liep bij de koffie en ze zeiden: "Oh, wat heb je tot nu toe in het weekend gedaan?"

Ik zei: 'Eigenlijk ben ik net aan het werk geweest; Ik was een RIP aan het schrijven, een In memoriam stuk voor een zeer, zeer beroemd persoon in de IT-industrie. Gordon Moore is op 94-jarige leeftijd overleden.”

En deze persoon keek me aan en zei: "Oh, ik heb nog nooit van hem gehoord."


DOUG.   [LUIDE GASP VAN ONGELOOFLIJK]


EEND.   En ik zei: "Maar je hebt gehoord van de wet van Moore?"

“O ja, natuurlijk. De wet van Moore, daar ben ik van op de hoogte.”

En ik zei: "Wel, dezelfde Moore."

En dus hoop ik dat ze zich haastten om het artikel te lezen!

Ik heb de grafieken opnieuw gepubliceerd die hij in zijn originele stukje heeft geplaatst dat leidde tot de wet van Moore.

Dat was eigenlijk voordat hij Intel oprichtte.


DOUG.   Ja, hij was zoveel... meer, als je begrijpt wat ik bedoel.


EEND.   [NIET ZO GEAMUSEERD ALS DOUG HOOPTE] Ja.

Het is een fascinerend klein papiertje.

Het werd gepubliceerd in ... in wezen in een populair tijdschrift als een kort stuk - slechts een paar pagina's erin Elektronica magazine in 1965.

Het was bijna grappig omdat hij zei: "Weet je wat ons is opgevallen bij Fairchild?" [BEDRIJF MEDE OPGERICHT DOOR MOORE VOOR INTEL]

In 1962-63-64-65, als je het aantal transistors neemt op de chips die we elke keer bouwen (de chips zijn ongeveer even groot), en je neemt de logaritme basis 2 van het aantal transistors, en je tekent een grafiek, je krijgt een rechte lijn.

Dat betekent exponentiële groei.

Met andere woorden, je kunt de fiches niet alleen maar groter en groter en groter blijven maken omdat ze beginnen te falen...

..je moet ook leren hoe je het productieproces kunt veranderen, zodat je er in feite meer transistors in kunt krijgen.

En de krant wordt genoemd Meer componenten op geïntegreerde schakelingen proppen. [GELACH]

Letterlijk meer erin proppen.

En je ziet dat tegen 1975, 10 jaar in de toekomst, het zou suggereren dat je enkele circuits zou kunnen hebben die wel 65,000 (of 216) transistors erop, Douglas.

Ongelooflijk.

Dat was zijn theorie over hoe we zouden kunnen innoveren.

Zo werkte het niet helemaal... in 1975 zei hij: "Het ziet er niet naar uit dat de verdubbeling elk jaar zal doorgaan, maar het zou ongeveer elke twee jaar kunnen verdubbelen."

En ook al zijn we niet elke twee jaar verdubbeld, we zijn er niet ver naast.

Want als je uitgaat van 1978, toen de 8086 uitkwam, had dat er ongeveer 215 transistoren erop.

En 22 verdubbelingen (44 jaar) later kwam de Apple M2-chip uit, dus dat zou ongeveer 2 moeten hebben37 transistors erop, wat ruim 100 miljard is.

Is dat niet onmogelijk?

Niet ver weg: 20 miljard transistors op een Apple M2-chip.

Verbazingwekkend vooruitziend, Doug.


DOUG.   Inderdaad.

Akkoord. De Windows 10 Knippen en schetsen app is geweest versteld, en Windows 11 Knipprogramma is gepatcht.

Microsoft wijst CVE toe aan Snipping Tool-bug, pusht patch naar Store


EEND.   Voor het geval je dit verhaal hebt gemist, dit begon met een bug in de Google Pixel-tool voor het bijsnijden van foto's.

Je zou een afbeelding kunnen bijsnijden (een foto of een screenshot die je al op de telefoon had), en gewoon op [Opslaan] klikken over het origineel, en je krijgt het gloednieuwe bestand...

…gevolgd door de overgebleven inhoud van de vorige afbeelding.

Wat je niet zou merken als je de afbeelding terug laadde, want in de gegevens die over het oude bestand waren teruggeschreven, staat een markering die zegt: "Je kunt hier stoppen."

Dus een tester die een bestand bijsnijdt en terug laadt, ziet dat het er goed uitziet, maar dat er mogelijk nog bijgesneden gegevens over zijn.

Dus het is precies de bug die je hebt wil niet, is het niet?

Google Pixel-telefoons hadden een ernstige bug voor het lekken van gegevens - dit is wat u moet doen!

En natuurlijk was de bug niets specifieks voor Google, of Pixel-telefoons, of Android-programmering, of Java-runtime-bibliotheken.

Het blijkt dat sommige Windows-tools voor het bijsnijden van afbeeldingen en schermafbeeldingen precies dezelfde bug hadden, zij het om verschillende redenen.

Wat we niet weten, Doug, is hoeveel *andere* apps van dit soort (misschien geen afbeeldingseditors; het kunnen video-editors of audio-editors zijn, of wat dan ook) een soortgelijk probleem hebben.

Als je naar de Microsoft Store gaat en je knipprogramma gaat updaten, krijg je een versie die zich niet meer zo gedraagt.

En als je Windows 10 hebt, hoe heet het daar dan, Doug?


DOUG.   Knippen en schetsen.

Ik ben blij te kunnen melden dat ik de Knipprogramma de hele tijd gebruik, en ik ben blij te kunnen melden dat de mijne is bijgewerkt.

Ik heb het niet handmatig gedaan, dus het is ofwel in een eerdere update gerold of werd automatisch bijgewerkt.

Maar het is altijd goed om te controleren.


EEND.   Ja, we hebben een link naar het Microsoft-artikel erover geplaatst, samen met de nieuwe versienummers om naar te zoeken, in het Naked Security-artikel.

Omdat, Doug, ik het niet helemaal eens was met de beoordeling van Microsoft hierover.

Ik weet niet wat je dacht...

Ze zeiden dat het een bug met een lage ernst was omdat, en ik citeer, "Succesvolle exploitatie vereist ongebruikelijke gebruikersinteractie en verschillende factoren buiten de controle van een aanvaller".

En het probleem voor mij met die bewering is dat het er niet om gaat dat iemand je aanvalt of je probeert te misleiden om een ​​beeld te onthullen dat je niet van plan was.

Het probleem is dat je de afbeelding specifiek aan het bewerken bent om iets te verwijderen dat je daar niet wilt hebben, en de gegevens die je zichtbaar had verwijderd *niet werden verwijderd*.


DOUG.   Over het verwijderen van dingen gesproken, we hebben iets genaamd [GRUFF VOICE] Operation PowerOFF.

Is het eerlijk om dit een DDoS-honingpot?

Politieagenten gebruiken nep-DDoS-services om op wannabe cybercriminelen te mikken


EEND.   Ik denk van wel, Doug.

Het is een multinationaal iets – voor zover ik weet zijn in ieder geval de FBI, de Nederlandse politie, het Duitse Bundeskriminalamt en de Britse National Crime Agency hierbij betrokken.

Voor zover ik weet, is zijn idee om te proberen wat je zou kunnen noemen "ontmoediging onder hoge druk" te bieden aan jongeren die denken dat het cool zou zijn om rond te hangen aan de rand van cybercriminaliteit. [GELACH]

Het lijkt vrij goed vast te staan ​​dat nogal wat jongeren die hun tenen in het water willen steken om aan de Dark Side te opereren, zich aangetrokken voelen tot wat DDoS-diensten (of booter of stresser) worden genoemd.

En dit zijn pay-as-you-go-services die worden beheerd door andere boeven, waarmee u in wezen wraak kunt nemen op iemands website.

Je gooit er geen malware naar toe; je probeert er niet in te hacken; je probeert geen gegevens te stelen.

Dus het voelt een beetje als een heel laag niveau van criminaliteit: "Ik betaal gewoon om een ​​hele reeks willekeurige computers over de hele wereld op een website te laten samenkomen, allemaal tegelijkertijd om de startpagina te vragen en het zal niet kunnen omgaan. En dat zal ze leren.”

En dus, zoals je zegt, waar Operatie PowerOFF over ging ... was in wezen een honingpot.

'Hé, ben je geïnteresseerd in opstarten en stressen? Speelt u in de marge van cybercriminaliteit? Registreer hier!"

En natuurlijk meld je je niet aan bij cybercriminelen; je meldde je eigenlijk aan bij de politie.

En na een tijdje, als genoeg mensen zich hebben aangemeld, gaat de site plotseling dood en wordt er contact met je opgenomen...

... en je krijgt, hoe zal ik het zeggen, een "speciale discussie" [GELACH], waarvan ik denk dat het bedoeld is om je ervan te weerhouden dit te doen.

Hoe grappig het u ook lijkt, noch de eigenaar van de site, noch de politie, noch de magistraten zullen het grappig vinden als u voor de rechter wordt gesleept, omdat het de bedrijven en hun levensonderhoud van mensen schaadt.

En het andere dat de politie zegt dat ze graag willen doen, is in wezen een soort onenigheid zaaien onder de cybercriminaliteitsgemeenschap.

Wanneer u zich aanmeldt voor een van deze darkweb-services, hoe weet u dan of u zich aanmeldt bij medecriminelen of bij undercoveragenten?


DOUG.   Dit is het gevaar wanneer mensen horen over botnets of zombienetwerken...

…misschien heb ik een oude computer die niet gepatcht is, die aanstaat in mijn kast of wat dan ook en waar ik niet echt op let.

Als het kan worden gebruikt in een botnetwerk of een zombienetwerk, kan het voor dit soort dingen worden gebruikt.

Ook al is het niet mijn bedoeling, en ik wil geen enkele site offline halen, als ik een geïnfecteerde computer heb, kan deze voor dit soort dingen worden gebruikt.


EEND.   Absoluut.

Dat is waarom, als je nog steeds XP gebruikt, als je je thuisrouter al drie jaar niet hebt gepatcht...

…je bent onderdeel van het probleem, niet de oplossing.

Omdat uw computer of uw router op deze manier kan worden gebruikt.


DOUG.   Over tijdverspilling gesproken, opdat u niet denkt dat penetratietesten tijdverspilling is, we hebben een overwinning op penetratietesten voor e-commercegigant WooCommerce.

WooCommerce Payments-plug-in voor WordPress heeft een gat op admin-niveau - patch nu!


EEND.   Ja, gelukkig werkte het zo.

Ze hebben geen echte details over de bug bekendgemaakt, om voor de hand liggende redenen, want dan zou iedereen die niet heeft gepatcht... je het geheim weggeven zodat mensen erin kunnen springen.

Het klinkt als een niet-geverifieerde externe code-uitvoering waarbij je een PHP-script zou kunnen activeren, en terwijl je bezig was, zou je beheerdersrechten op de site kunnen krijgen.

Nu, als iemand inbreekt op je WordPress-site en ze plotseling valse links kunnen plaatsen of nepnieuws kunnen afdrukken, is dat al erg genoeg.

Maar als de WordPress-site waar je het over hebt er in feite een is die zich bezighoudt met online betalingen, en dat is waar WooCommerce om draait, dan wordt het inderdaad heel serieus!

Zoals u zegt, is dit gelukkig op verantwoorde wijze bekendgemaakt en is het gepatcht.

WordPress en het Automattic-team (de mensen die WordPress runnen) werden op de hoogte gebracht en voor de meeste mensen werden patches automatisch gepusht.

Maar het is echt belangrijk, als u een WooCommerce-site beheert, dat u ervoor zorgt dat u up-to-date bent.

Want als u dat niet bent, bestaat de mogelijkheid dat boeven op zoek gaan naar dit achterdeurgat waarmee ze beheerderstoegang kunnen krijgen.

En als ze eenmaal binnen zijn, kunnen ze natuurlijk van alles krijgen, inclusief gehashte inlogwachtwoorden en zogenaamde API-sleutels of authenticatietokens.

Met andere woorden, die magische tekenreeksen die u in toekomstige webverzoeken kunt plaatsen waarmee u met de site kunt communiceren alsof u vooraf geautoriseerd bent.


DOUG.   En wat vinden we van de woordenstroom?

Deze wachtwoorden zijn gezouten en gehasht, dus "het is onwaarschijnlijk dat uw wachtwoord is gehackt".

Hoe maakt dat het haar in je nek?

Staat het op of ligt het nog steeds?


EEND.   Je hebt het dramatischer uitgedrukt dan ik bereid was te doen in gedrukte vorm in het artikel, Doug... [GELACH]

… maar ik denk dat je de spijker op de kop slaat.


DOUG.   Ja, ik ga mijn wachtwoord wijzigen voor het geval dat.


EEND.   Ja, ze zeiden min of meer: ​​"Nou, de wachtwoorden waren gehasht."

Ze zeiden niet precies hoe, en ze gaven geen details over hoe moeilijk het zou kunnen zijn om ze te kraken door een enorm woordenboek tegen ze uit te proberen.

En ze zeiden: "Dus je hoeft waarschijnlijk je wachtwoord niet te veranderen."

Dit is toch een hele goede reden om je wachtwoord te wijzigen?

Het idee van het hashen van wachtwoorden is dat als ze worden gestolen, het feit dat de hashes eerst moeten worden gekraakt, en dat kan dagen, weken, maanden of zelfs jaren duren...

…het geeft iedereen de tijd om hun wachtwoorden te wijzigen.

Dus ik had gedacht dat ze gewoon zouden zeggen: "Ga en verander je wachtwoord."

Sterker nog, ik verwachtte bijna die rare woorden te zien "uit een overvloed aan voorzichtigheid", Doug!


DOUG.   Ja precies. [GELACH]


EEND.   Daar ben ik het dus niet mee eens.

Ik denk dat dit *precies* het soort reden is waarom je je wachtwoord zou gaan veranderen.

En, zoals je al vaak hebt gezegd, als je een wachtwoordbeheerder hebt en je hoeft maar één wachtwoord te wijzigen, zou het echt een vrij snel proces moeten zijn.

Het enige dat WooCommerce zei, en dit moet je absoluut doen, is dit: je moet al die zogenaamde API-sleutels ongeldig maken.

U moet deze verwijderen en opnieuw genereren voor alle software die u gebruikt en die samenwerkt met uw WooCommerce-accounts.

En WooCommerce heeft advies over hoe dat te doen; we hebben de link in het Naked Security-artikel geplaatst.


DOUG.   OK.

En als laatste, maar zeker niet als minste… Ik word er erg blij van als je dit in een kop doet; je zegt gewoon "Apple patcht alles", en je bedoelt alles.

Dit omvat een zero-day oplossing ook voor iOS 15-gebruikers.

Apple patcht alles, inclusief een zero-day fix voor iOS 15-gebruikers


EEND.   Ja, dat was het merkwaardige eraan.

Er zijn oplossingen voor de drie ondersteunde versies van macOS: Big Sur, Monterey en Ventura.

Er zijn patches voor tvOS en voor watchOS.

Er is zelfs een patch, Doug, voor de Apple Studio Display...


DOUG.   [LACHEND] Natuurlijk!


EEND.   ... wat een cool, hip scherm is, want het is niet zomaar een scherm, het heeft een webcam en allerlei dingen erin.

U moet het scherm aansluiten om de patch toe te passen.

Het downloadt in feite de firmware naar uw scherm.

Door de bug in de firmware op het scherm kan een oplichter toegang krijgen tot het besturingssysteem op uw Mac en daadwerkelijk toegang krijgen tot het uitvoeren van code op kernelniveau.


DOUG.   Oeh, dat is erg.


EEND.   Dat is best raar, niet? [LACHT]

Maar de uitbijter, of de superbelangrijke update, was voor iOS 15.

Degenen onder jullie hebben oudere iPhones en iPads: hun updates bevatten een WebKit zero-day, een externe code-uitvoeringsaanval die sommige boeven ergens al misbruiken.

Dus als je een oudere iPhone hebt en iOS 15 gebruikt, is het absoluut "Stel het niet uit / doe het vandaag nog".

Maar ik zou dat aanraden voor alles wat je hebt met het Apple-logo erop.

Omdat, als je kijkt naar het scala aan bugs dat ze (gelukkig) proactief hebben verholpen, ze een breed scala aan zonden dekken.

Ze omvatten dus zaken als (zoals we zeiden met het display) uitvoering van externe code op kernelniveau; gegevens stelen; de mogelijkheid om een ​​boobyptrapped Bluetooth-pakket te verzenden waarmee de aanvaller je andere Bluetooth-gegevens kan bekijken; de mogelijkheid om de quarantainecontroles van Apple-downloads te omzeilen; en een intrigerende bug die alleen maar zegt: "Ongeautoriseerde toegang tot uw album met verborgen foto's".

Ik heb het album Verborgen foto's niet gebruikt, maar ik kan me voorstellen dat dit de foto's zijn die je wilt bewaren, maar waarvan je absoluut niet wilt dat iemand anders ze ziet!


DOUG.   [IRONISCH] Waarschijnlijk wel. [GELACH]


EEND.   De hint zit in de naam, Doug. [GELACH]

En ook een bug met betrekking tot het lokken van u naar een website met boobytraps, waarna uw surfgedrag online kan worden gevolgd.

Veel goede redenen dus om de patches toe te passen.


DOUG.   Oké, en we hebben een zeer krachtige maar beknopte opmerking, want het is tijd om te horen van een van onze lezers op de Naked Security-podcast.

En in het begin was ik erg opgewonden door deze opmerking, maar toen begon ik te denken: "Als je een heleboel verschillende Apple-apparaten hebt; als je een Apple-persoon bent... is het eigenlijk moeilijk om al deze bugs op te sporen."

Paul, je doet er goed aan om ze allemaal op één plek te krijgen zodat mensen ze kunnen zien.

En op dit Apple-artikel geeft Naked Security-lezer Bart commentaar, en ik citeer: "Bedankt."


EEND.   Ik zou die opmerking figuurlijk, zo niet letterlijk, willen zien als twee woorden, want het is 'Bedankt. Uitroepteken.”


DOUG.   [LACHT] Ik heb dat wel weggelaten uit het citaat...


EEND.   Zoals je zegt, het wordt allemaal een beetje eentonig op de Apple-site, omdat je op een link klikt en je denkt: "Oh, jeetje, ik vraag me af wat hier belangrijk is?"

Dus de reden om ze op te schrijven op Naked Security is om te proberen die informatie, waarvan er pagina's en pagina's en pagina's zijn, te destilleren in een lijst met links allemaal op één plek die je het versienummer geeft dat je nodig hebt nadat je klaar bent de update (zodat je kunt verifiëren dat je het hebt) *en* iets dat je vertelt: “Dit zijn de echt, echt belangrijke dingen; hier zijn de bugs die de boeven al uitbuiten; dit zijn de bugs die de boeven hadden kunnen vinden, maar gelukkig, als je patcht, kun je vooruit komen.


DOUG.   Oké, heel erg bedankt, Bart, voor het insturen.

En als je een interessant verhaal, opmerking of vraag hebt of... ik veronderstel in dit geval een tussenwerpsel dat je zou willen indienen, dan lezen we dat graag in de podcast.


EEND.   [DELIGHTED] Dat is *precies* het deel van de spraak dat het is, nietwaar?


DOUG.   Het is... een tussenwerpsel!

Het toont opwinding of emotie. [LACHT]


EEND.   Of allebei!


DOUG.   Of allebei. [LACHT]

U kunt een e-mail sturen naar tips@sophos.com, u kunt reageren op een van onze artikelen of ons bereiken op social media: @nakedsecurity.

Dat is onze show voor vandaag; heel erg bedankt voor het luisteren.

Voor Paul Ducklin, ik ben Doug Aamoth, ik herinner je eraan tot de volgende keer om...


BEIDE.   Blijf veilig.

[MUZIEK MODEM]


spot_img

Laatste intelligentie

spot_img