Акция 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gerion

Модераторы
  • Публикаций

    952
  • Зарегистрирован

  • Посещение

Репутация

1,216 Excellent

Информация о Gerion

  • Звание
    Гарант

Депозит

  • Депозит
    6 247 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Руководство Центра спецназначения по обеспечению безопасности движения МВД три года собирало секретные данные маршрутов движения первых лиц России через чаты в WhatsApp. Об этом рассказали Би-би-си двое бывших и один действующий сотрудник Центра. Среди объектов госохраны, которых сопровождает спецбатальон, - президент, премьер, председатель Совфеда, руководство Совбеза, ФСБ, лидеры иностранных государств. Центр спецназначения по обеспечению безопасности движения (ЦСН БДД, далее Центр) входит в структуру МВД России. У Центра есть свой институт, батальон сопровождения, рота с инспекторами ДПС, отдел регистрации. Центр занимается профилактикой и контролем безопасности на дорогах на крупных международных мероприятиях - от чемпионата мира по футболу до Универсиады в Красноярске. Но важнейшая задача Центра - сопровождать кортежи первых лиц страны. Вместе с ФСО и ведомственными службами безопасности они расчищают маршруты и сопровождают кортежи так называемых ОГО - объектов госохраны - от президента до руководителя ФСБ, а также лидеров иностранных государств, посещающих Россию. В конце декабря телеграм-канал "ВЧК-ОГПУ" рассказал, что после занятия руководящей позиции в Центре полковник велел командирам всех восьми взводовспецбатальона собирать секретные данные о передвижениях первых лиц. Информацию об этом распоряжении Би-би-си подтвердили бывшие сотрудники Центра - старший инспектор майор Василий Ветитнев и один из отставных офицеров, служивших в спецбатальоне. Приказ о сборе данных подтвердил Би-би-си и действующий сотрудник центра, не уполномоченный давать официальные комментарии и попросивший об анонимности. Фабулу этой истории Ветитнев изложил в жалобе генпрокурору Игорю Краснову в ноябре. Би-би-си ознакомилась с копией его заявления. Из рассказа майора следует, что полковник требовал от каждого командира взвода создать совместный с подчиненными групповой чат в WhatsApp и передавать туда информацию из кодовой таблицы о своем местонахождении и передвижении объектов госохраны. Эти чаты с ежедневно обновляемыми данными о маршрутах первых лиц существуют уже три года. По словам сотрудников спецбатальона, в них числится более 200 человек. В таблицах в чатах есть позывные объектов госохраны, номера их машин, время проезда кортежа, пункты назначения и фамилии инспекторов в экипажах сопровождения. В жалобе генпрокурору Ветитнев так описал ситуацию: "Штаб-квартира компании WhatsApp находится в США, методы шифрования и безопасность при отправке сообщений неизвестны, также можно сделать скриншот и информация будет доступна третьим лицам, поэтому руководство ЦСН БДД МВД России (Ермаков В.Н. и Макаренков А.А.), отдавшее распоряжение о создании групп в WhatsApp для контроля нахождения сотрудников СБ, само нарушило режим секретности и Федеральный закон РФ <...> "О государственной тайне", подвергло и подвергает [риску] безопасность руководство Российской Федерации и объектов государственной охраны, и подлежит серьезному служебному разбирательству". Ветитнев и другой собеседник Би-би-си - действующий сотрудник спецбатальона - отмечают, что их вынуждали передавать данные о кортежах первых лиц в WhatsApp под давлением. В том числе под угрозой лишения ежегодных премий - более 100 тысяч рублей. "Я и многие сотрудники выражали недовольство этими требованиями, однако Макаренков наши жалобы игнорировал. И на тех сотрудников, которые проявляли недовольство, давили - и психологически, и по службе, много вариантов было вплоть до увольнения. С этой ситуацией столкнулся и я", - рассказал Ветитнев Би-би-си. Сейчас майор судится в Мосгорсуде с МВД - в конце сентября его временно отстранили от службы, а через два месяца, в декабре, - уволили. На сайте Мосгорсуда карточки дела нет - в связи с секретностью предмета спора.
  2. Исследователь безопасности, использующий псевдоним Arkbird, рассказал о новом вредоносном ПО, которое использует Word-файлы с макросами для загрузки PowerShell-скриптов с GitHub. Скрипт дополнительно загружает легитимный файл из сервиса хостинга изображений Imgur для декодирования полезной нагрузки Cobalt Strike на системах Windows. Как пояснил Arkbird, вредоносная цепочка поставляется в виде встроенного макроса в устаревшем файле Microsoft Word (* .doc). При открытии документа Word запускается встроенный макрос, которые запускает powershell.exe и передает ему расположение PowerShell-скрипта, размещенного на GitHub. В однострочном скрипте есть инструкции по загрузке реального PNG-файла из сервиса хостинга изображений Imgur. Хотя само это изображение может быть безобидным, значения его пикселей используются скриптом при вычислении полезной нагрузки следующего этапа. Алгоритм вычисления полезной нагрузки запускает цикл foreach для перебора значений пикселей в PNG-изображении и выполняет определенные арифметические операции для получения функциональных команд ASCII. Декодированный скрипт выполняет полезную нагрузку Cobalt Strike. По словам Arkbird, полезная нагрузка действительно связывается с C&C-сервером через модуль WinINet для получения дальнейших инструкций. Некоторые эксперты связали данный вид вредоноса с APT-группировкой MuddyWater (также известной как SeedWorm и TEMP.Zagros), впервые обнаруженной в 2017 году и в основном нацеленной на ближневосточные организации.
  3. Ленинский районный суд города Кемерово признал местного жителя виновным в кибератаках, в том числе на информационные ресурсы правительства Мордовии. 29-летний безработный кемеровчанин использовал вредоносное ПО, специально предназначенное для кибератак на критическую информационную инфраструктуру (КИИ) РФ. В КИИ также входят автоматизированные системы управления, функционирующие в сфере промышленности, здравоохранения, энергетики, транспорта, связи. Кемеровский хакер атаковал информационные ресурсы правительства Мордовии путем нейтрализации с помощью вредоносного ПО средств защиты компьютерной информации, содержащейся на объекте КИИ, а также на информационных ресурсах правительства Мордовии. Суд признал злоумышленника виновным по части 1 статьи 273 УК РФ («Использование вредоносных компьютерных программ, предназначенных для нейтрализации средств защиты компьютерной информации») и части 1 статьи 274 УК РФ («Неправомерное воздействие на критическую информационную инфраструктуру РФ»). Ранее в этом месяце в Государственную думу РФ был внесен законопроект, предусматривающий введение административной ответственности за нарушение IT-безопасности систем значимых объектов критической КИИ. Размер штрафа для должностных лиц составляет от 10 тыс. до 50 тыс. рублей, а для юридических лиц – от 50 тыс. до 100 тыс. рублей.
  4. Одна из крупнейших сетей клиник по лечению бесплодия в США U.S. Fertility сообщила о кибератаке вымогателей, в ходе которой преступники похитили конфиденциальные данные. Атака произошла в августе нынешнего года, однако U.S. Fertility рассказала об инциденте только сейчас. Как сообщается в заявлении US Fertility, злоумышленники на протяжении месяца «имели доступ к ограниченному количеству файлов» до тех пор, пока не была запущена программа-вымогатель. Преступники прибегли к распространенному методу кражи данных перед шифрованием сети жертвы с целью получения выкупа. Некоторые группировки публикуют похищенную информацию на своих web-сайтах, если их требования не выполняются. По словам представителей компании, в ходе атаки была похищена личная информация пациентов, включая имена, адреса, номера социального страхования и пр. В US Fertility не объяснили, почему публичное раскрытие информации об атаке заняло более двух месяцев.
  5. Международная компания розничной торговли со штаб-квартирой в Чили Cencosud подверглась кибератаке вымогательского ПО Egregor, затронувшей работу ее магазинов. Cencosud является одной из крупнейших компаний розничной торговли в Южной Америке. Ритейлер насчитывает 1,4 тыс. сотрудников, а его доход в 2019 году составил $15 млрд. Cencosud управляет множеством магазинов в Аргентине, Бразилии, Чили, Колумбии и Перу, в том числе магазинами товаров домашнего пользования Easy, супермаркетами Jumbo и универмагами Paris. На этих выходных компьютерные сети компании атаковало вымогательское ПО, зашифровавшее устройства в магазинах и затронувшее ее операции. По данным аргентинских СМИ, магазины открыты, но некоторые сервисы не работают. К примеру, магазины Easy в Буэнос-Айресе не принимают кредитные карты Cencosud Card, не принимают возвращенные товары и не обеспечивают самовывоз заказанных через интернет товаров. Судя по полученной порталом BleepingComputer записке с требованием выкупа, компания стала жертвой вымогательского ПО Egregor, атаковавшего ее Windows-системы. Принтеры в некоторых магазинах в Чили и Аргентине после атаки стали самостоятельно печатать записку – функция, характерная для Egregor. Хотя в записке нет ссылок на скриншоты похищенных данных, перед шифрованием файлов вредонос обычно крадет данные. Egregor предлагается по бизнес-модели «вымогательское ПО как услуга». Вредонос начал свою активность в сентябре нынешнего года, когда операторы вымогателя Maze стали сворачивать свои операции, и их партнеры начали сотрудничать с Egregor.
  6. Центр сертификации Let’s Encrypt, предоставляющий криптографические сертификаты для TLS-шифрования, в январе переходит на формирование подписей с использованием только своего корневого сертификата. Из-за этого 33% смартфонов на Android перестанут открывать многие сайты. 1 сентября следующего года заканчивает срок перекрёстного соглашения Let's Encrypt с IdenTrust, и продлевать его не будут. А это означает, что все браузеры и операционные системы без корневого сертификата Let's Encrypt больше не будут работать с сайтами и службами, использующими сертификаты группы. В операционной системе Android до версии 7.1.1 включительно не доверяют корневому сертификату Let’s Encrypt. Поэтому доступ к сайтам, подписанным такими сертификатами, будет невозможен. Разработчики предложили для решения проблемы с доступом использовать браузер Firefox, который самостоятельно хранит корневые сертификаты. Однако он недоступен в версии Android 4.x и может работать только в Android 5.0 или более новых выпусках.
  7. Русскоязычная киберпреступная группировка, атакующая компании с высоким доходом с помощью вымогательского ПО Ryuk, получила от одной из своих жертв $34 млн за ключ для восстановления зашифрованных файлов. Обозначенная как группа «один» в соответствии с идентификацией, полученной от ботнета Trickbot, который способствует развертыванию Ryuk в сетях атакуемых компаний, весьма неразборчива в жертвах. По данным специалиста компании Advanced Intelligence Виталия Кремеза, в число недавних жертв группы «один» входят предприятия технологической и энергетической сфер, финансовые сервисы, организации здравоохранения и госорганы. Согласно октябрьскому отчету ИБ-компании Check Point, в третьем квартале 2020 года группа атаковала в среднем 20 жертв в неделю. В среднем сумма получаемого операторами Ryuk выкупа составляет 48 биткойнов (около $750 тыс.), и с 2018 года им в общей сложности удалось «заработать» $150 млн. Как сообщил Кремез, киберпреступники ведут переговоры со своими жертвами в жесткой форме и практически никогда не проявляют снисходительность. Самый крупный подтвержденный выкуп, который удалось получить группе «один», составляет 2,2 тыс. биткойнов (около $34 млн). Проанализировав эту атаку, исследователь установил, что атака состоит из 15 шагов для поиска доступных хостов в сети, похищения учетных данных администратора и развертывания вымогательского ПО Ryuk. Злоумышленники используют в атаке доступное ПО (в основном с открытым исходным кодом) из арсенала «красных» команд тестировщиков безопасности: Mimikatz, PowerShell PowerSploit, LaZagne, AdFind, Bloodhound и PsExec.
  8. Злоумышленник выставил на продажу базы данных учетных записей, содержащие в общей сложности 34 млн пользовательских записей, которые были украдены у 17 компаний в ходе взлома. Как сообщил продавец изданию BleepingComputer, он не несет ответственности за взлом компаний и действуют только в качестве брокера. Продавец также отказался рассказывать, кто именно стоит за хищением данных. Все семнадцать выставленных на продажу баз данных были похищены в 2020 году, самая крупная из которых принадлежит компании Geekie и содержит 8,1 млн записей. Представители BleepingComputer связались со всеми затронутыми компаниями, однако только RedMart подтвердил факт взлома, а Wongnai.com сообщил о проведении расследования в настоящее время. По словам продавца, на продажу выставлена следующая информация: Redmart.lazada.sg (1,1 млн): электронные письма, хешированные пароли SHA1, почтовые и платежные адреса, полное имя, номера телефонов, частичные номера кредитных карт и даты истечения срока действия; Everything5pounds.com (2,9 млн): электронная почта, хешированные пароли, имя, пол, номер телефона; Geekie.com.br (8,1 млн): электронные письма, хешированные пароли bcrypt-sha256/sha512, логин, имя, пол, номер мобильного телефона, бразильский идентификационный номер (CPF); Cermati.com (2,9 млн): электронная почта, пароль bcrypt, имя, адрес, телефон, доход, банк, налоговый номер, идентификационный номер, пол, работа, компания, девичья фамилия матери; Clip.mx (4,7 млн): электронная почта, телефон; Katapult.com (2,2 млн): электронная почта, пароль pbkdf2-sha256, логин; Eatigo.com (2,8 лн): электронная почта, пароль md5, имя, телефон, пол, идентификатор Facebook и токен; Wongnai.com (4,3 млн): электронная почта, пароль md5, IP, идентификатор Facebook и Twitter, имя, дата рождения, телефон, почтовый индекс; Toddycafe.com (129 тыс.): электронная почта, пароль, имя, телефон, адрес; Game24h.vn (779 тыс.): электронная почта, пароль md5, логин, дата рождения, имя; Wedmegood.com (1,3 млн): электронная почта, пароль sha512, телефон, идентификатор Facebook; W3layouts.com (789 тыс.): - электронная почта, пароль bcrypt, IP, страна, город, штат, телефон, имя; Apps-builder.com (386 тыс.): электронная почта, пароль md5crypt, IP, имя, страна; Invideo.io (571 тыс.): электронная почта, пароль bcrypt, имя, телефон; Coupontools.com (1 млн): электронная почта, пароль bcrypt, имя, телефон, пол, дата рождения; Athletico.com.br (162 тыс.): электронная почта, пароль md5, имя, cpf, дата рождения; Fantasycruncher.com (227 тыс.): электронная почта, пароль bcrypt / sha1, логин, IP.
  9. Сингапурская криптовалютная биржа KuCoin сообщила о том, что неизвестные лица взломали ее системы и опустошили online-кошельки (так называемые «горячие» кошельки). «Горячие» кошельки» представляют собой подключаемые к интернету приложения для управления криптовалютными активами. Криптовалютные биржи, в том числе KuCoin, используют их как временное хранилище для активов, обмениваемых в данный момент на платформе. С помощью этих кошельков происходит обмен и трансфер криптовалюты. Согласно уведомлению KuCoin, взлом был обнаружен в субботу, 26 сентября, когда биржа зафиксировала крупные снятия с кошельков. Сразу же была инициирована аудиторская проверка безопасности, в результате которой обнаружились факты похищения средств. Злоумышленникам удалось похитить биткойны и различные токены, в том числе на базе ERC-20. По предварительным данным, киберграбители похитили криптовалюту на сумму как минимум в $150 млн. Руководство биржи пообещало возместить пострадавшим клиентам утраченные средства из своих offline-кошельков («холодных» кошельков). На время проведения расследования возможность депонирования и снятия криптовалюты приостановлена.
  10. Исследователь безопасности Ата Хаксил (Ata Hakcil) из WizCase обнаружил незащищенный сервер Elasticsearch, принадлежащий компании Microsoft, который содержал более 6,5 ТБ файлов журналов с 13 млрд записей, полученных из поисковой системы Bing Mobile. По словам Хаксила, сервер находился в общем доступе в Сети с 10 по 16 сентября. В период с 10 по 12 сентября сервер подвергся meow-атаке, в результате которой была удалена почти вся база данных. Когда эксперт обнаружили сервер 12 сентября числа, с момента атаки было похищено около 100 млн записей. 14 сентября хакеры совершили вторую meow-атаку на сервер. «Мы исправили неправильную конфигурацию, из-за которой был раскрыт небольшой объем данных поискового запроса. После анализа мы определили, что раскрытые данные были ограничены и не идентифицированы», — подтвердил утечку данных представитель Microsoft. Утечка не затронула персональные данные пользователей. Однако сервер раскрыл технические подробности, такие как поисковые запросы, сведения о системах пользователей (информация об устройствах, ОС, браузерах и пр.), геоданные, а также различные токены, хэши паролей и коды купонов. Специалист сообщил о своих находках команде Microsoft Security Response Center (MSRC), и сервер был снова защищен паролем. Суть meow-атак заключается в том, что хакеры заменяют все индексы в общедоступных базах данных Elasticserch и MongoDB на случайный набор символов со словом meow в конце. Например одной из жертв так называемых meow-атак стала база данных Elasticsearch, принадлежащая VPN-провайдеру из Гонконга UFO VPN.
  11. ЦБ предупредил банки о схеме, которая позволила злоумышленникам получить дополнительные сведения о клиентах одной из кредитных организаций и впоследствии использовать их для мошенничества с применением методов социальной инженерии, сообщает РБК . Злоумышленники обращались с подмененных номеров клиентов в систему интерактивного голосового меню при звонке в банк, написал в письме в адрес кредитных организаций Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России. банковском рынке. Использованная схема позволила мошенникам узнать информацию об остатках на счетах своих потенциальных жертв. В дальнейшем эти данные применялись при мошеннических звонках клиентам в целях кражи денежных средств с банковских карт, следует из письма. Как пояснил представитель ЦБ, такое мошенничество стало возможным из-за того, что один из банков не соблюдал рекомендации по противодействию мобильному мошенничеству и защите клиентов от несанкционированного доступа к их конфиденциальной информации через IVR (систему интерактивного голосового меню), которые были даны в 2019 году. ЦБ расследовал инцидент, после того как один из банков сообщил о резком росте числа звонков своим клиентам от мошенников, которым было известно об остатках денежных средств на счетах, следует из письма. В результате было установлено следующее: Мошенники совершали телефонные звонки в систему IVR (интерактивное голосовое меню), подменяя телефонные номера клиентов. При звонке с номера клиента они запрашивали у системы сведения по остаткам денежных средств на картах клиентов, вводя для этого последние четыре цифры номеров этих банковских карт. После этого мошенники, используя методы социальной инженерии (психологические методы, направленные на обман клиентов), звонили своим жертвам, представляясь сотрудниками банка. Как говорится в письме, «для преодоления барьера недоверия и успешного применения иных методов социальной инженерии» они использовали информацию об остатках денежных средств. Номера телефонов клиентов и номера принадлежащих им банковских карт были скомпрометированы и распространялись в интернете. Источник получения этих данных однозначно не установлен, однако, как считают в ЦБ, мошенники могли их получить из клиентской базы маркетплейса Joom , которая ранее оказалась в открытом доступе, следует из письма.
  12. Украинцы и россияне являются наиболее активными пользователями криптовалют в мире. К таким выводам аналитики Chainalysis пришли после проведения анализа общего объема криптоактивов, циркулирующих в каждой стране, а также количества криптовалютных депозитов и торговых объемов на P2P-платформах. Список «победителей» может показаться удивительным, но только на первый взгляд, — сказала Ким Грауэр, руководитель отдела исследований Chainalysis. Например, в России есть опыт использования сервисов электронных платежей, пояснила Грауэр. Люди привыкли к цифровым платежам, поэтому переход на криптовалюту может быть более плавным. Украина, со своей стороны, имеет «действительно технологично-подкованное население», добавила она, и в обеих странах также «действительно трудолюбивая среда для стартапов». В Восточной Европе также больше киберпреступлений, чем в других регионах, что может увеличить загруженность криптовалютного рынка. Ранее эксперты Chainalysis сообщили, что в 2017 году посредством мошенничества и фишинга было украдено криптовалюты на сумму $220 млн. Мошенники обманом убеждали трейдеров и инвесторов отправить деньги на различные адреса, которые маскировались под различные элементы блокчейна Ethereum. Подробнее: ованиях блокчейнов и криптовалют. Считается единственным единорогом из криптосферы. Она часто исполняет госконтракты американских силовых подразделений, налоговой и других ведомств. Её технологии используются для препятствия отмыванию денег, идентификации владельцев криптокошельков, отслеживания платежей.
  13. Исследователь безопасности Павель Вылецяль (Pawel Wylecial) опубликовал подробности об уязвимости в браузере Safari, которая может быть использована для кражи файлов с устройств пользователей. Проблема cвязана с реализацией в браузере Web Share API - нового стандарта, позволяющего пользователям поделиться текстом, файлами, ссылками и прочим контентом. По словам исследователя, Safari (версия как для iOS, так и для macOS) поддерживает обмен файлами, хранящимися на жестком диске (через URI схему file://), в результате при отправке ссылки функции navigator.share в сообщение включается файл из файловой системы, что может привести к утечке данных. Уязвимость не особо опасна, поскольку для ее эксплуатации требуется взаимодействие с пользователем, хотя «сделать файл невидимым для пользователя достаточно просто», отметил эксперт.
  14. ИБ-эксперты из компании Mitiga предупредили о потенциальном векторе атак, связанном с сервисами Amazon Web Services и площадкой AWS Marketplace, предлагающей предварительно сконфигурированные виртуальные серверы. Речь идет об атаках, в которых злоумышленники распространяют вредоносные образы общих AMI (Community Amazon Machine Image) через AWS Marketplace. Один из таких случаев специалисты обнаружили, когда изучали машины на базе Windows 2008 Server в рамках расследования инцидента в некой финансовой компании. Они заметили, что устройство использовало значительно больше ресурсов, чем требовалось. Более тщательный анализ показал наличие активного майнера криптовалюты Monero, внедренного в образ общего AMI, используемого для создания экземпляра Elastic Cloud Compute (EC2), что позволило злоумышленникам зарабатывать за счет организации. Как отмечают эксперты, крупные компании могут и не обратить внимание на дополнительные издержки, поскольку расходы, связанные с аккаунтом в Amazon, могут достигать сотни тысяч долларов. По словам исследователей, вредоносный образ был удален с серверов клиента компании, но все еще доступен на AWS Marketplace. «Проблема заключается не в том, что клиент делает что-то неправильно, а в Community AMI и отсутствии проверок и балансирования. Любой человек может создать образ и разместить его в библиотеке Community AMI, включая вредоносные», - отметил специалист Mitiga Офер Маор (Ofer Maor). Примечательно, что подобные атаки могут использоваться не только для внедрения программ для добычи криптовалюты, но и бэкдоров и вымогательского ПО.
  15. Президент США Дональд Трамп заявил, что рассматривает вопрос помилования бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена, который сейчас находится в России. «Я начну изучать этот вопрос», - заявил американский президент в ходе пресс-конференции в Бедминстере (штат Нью-Джерси), добавив, что не очень хорошо знаком с ситуацией Сноудена, но собирается «внимательно ее изучить». Он также отметил, что американцы разделились во мнениях касательно Сноудена. «Многие думают, что к нему [Сноудену] нужно как-то иначе относиться, а другие думают, что он совершал очень плохие поступки», - сказал Трамп. В июне 2013 года Эдвард Сноуден передал журналистам газет The Washington Post и The Guardian информацию относительна масштабной программы наблюдения АНБ. Через некоторое время он вылетел в Гонконг, а оттуда - в Москву. В 2014 году Сноуден получил в России вид на жительство сроком на три года, которое затем был продлен до 2020 года. В минувшем году экс-подрядчик американских спецслужб запросил политическое убежище во Франции. Еще одним интересным моментом на пресс-конференции президента стало заявление Трампа о рассмотрении возможности запрета работы в США не только приложения TikTok, но и других крупных технологических компаний, в частности Alibaba, которой принадлежит несколько популярных интернет-площадок, в том числе AliExpress.com. «Да. Мы рассматриваем и другие варианты», - сказал американский президент. В начале нынешнего месяца администрация президента США представила ряд мер, которые могут быть реализованы в отношении китайских компаний. Они предусматривают в том числе удаление китайских программ из американских магазинов приложений и запрет на загрузку американских приложений на китайские смартфоны. Ранее Трамп заявил, что платформа TikTok должна продать свой американский бизнес до 15 сентября, в противном случае соцсеть будет закрыта на территории страны.
×