image

Aanval met malware die servers wist begon met nagemaakte vacaturesites

donderdag 20 december 2018, 17:03 door Redactie, 16 reacties

De recente aanval met de Shamoon-malware, die servers van bedrijven in Europa en het Midden-Oosten wiste, begon met verschillende nagemaakte vacaturesites van deze bedrijven. Dat laat anti-virusbedrijf McAfee in een analyse weten. De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen.

Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, zo laat Christiaan Beek, lead scientist en senior principal engineer bij McAfee, aan Security.nl weten. De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen.

Nadat de aanvallers toegang tot de interne netwerken hadden verkregen werd de Shamoon-malware verspreid die bestanden en de Master Boot Record (MBR) van systemen overschreef. De systemen bleven daardoor onbruikbaar achter. Vorige week meldde Saipem, de Italiaanse dienstverlener aan de olie- en gasindustrie, dat honderden servers door de Shamoon-malware waren getroffen. Het ging om meer dan 300 servers in het Midden-Oosten, India, Aberdeen en Italië. Symantec meldt dat ook organisaties in de olie- en gasindustrie in de Verenigde Arabische Emiraten en Saoedi-Arabië zijn getroffen.

De eerste versie van Shamoon wist in 2012 zo'n 30.000 computers van de Saoedische oliegigant Saudi Aramco te saboteren door allerlei gegevens te verwijderen en de Master Boot Record (MBR) van de harde schijf te overschrijven, waardoor het besturingssysteem niet meer kon worden gestart. Eind 2016 werd een tweede Shamoon-variant ontdekt, die het op Saoedische overheidsinstallaties had voorzien, alsmede andere organisaties in het Midden-Oosten.

Image

Reacties (16)
20-12-2018, 17:26 door karma4
Hr advertenties die door eigen personeel op een externe website gezocht wordt om intern te solliciteren.
Wat is er mis gegaan met hr beleid dat dit normaal gevonden wordt. Outsourcing en verplicht om de zoveel tijd ander werk
zoeken, tja.
20-12-2018, 19:55 door [Account Verwijderd]
Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?
20-12-2018, 21:09 door karma4
Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?

Ik zou eerder linux firewalls en netwerksegementatie als probleem aanwijzen.
Nu heb je de meest wezenlijke vraag overgeslagen. Waarom moeten interne medewerkers op interne vacatures op externe sites werken alsof het interne zaken betreft. Redelijk fout als open source fout. (outsourcing) Doe er een PHP Apache site bij.
20-12-2018, 23:31 door Anoniem
Ik vind het nog meevallen, anno 2010 had de nummer 1 verzekeraar van Nederland, geen antivirus en geen backups op hun netwerk.
21-12-2018, 05:56 door -karma4
linux4 slaat de spijker op de kop! karma4 komt weer eens met (alleen maar) speculatie. Want waar staat dat er interne vacatures in het spel zijn?
21-12-2018, 09:23 door Anoniem
Door karma4:
Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?

Ik zou eerder linux firewalls en netwerksegementatie als probleem aanwijzen.
Nu heb je de meest wezenlijke vraag overgeslagen. Waarom moeten interne medewerkers op interne vacatures op externe sites werken alsof het interne zaken betreft. Redelijk fout als open source fout. (outsourcing) Doe er een PHP Apache site bij.

Dat interne medewerkers op interne vacatures op externe sites reageren is niet zo uitzonderlijk. Veel bedrijven hebben recruitment applicaties die extern gehost zijn of in de cloud staan. HR medewerkers loggen extern in op deze systemen met hun zakelijk account om b.v. vacatures te plaatsen en reacties van sollicitanten te bekijken. Als ze ditzelfde zakelijk account ook voor externe bedrijfsportals gebruiken die verbonden zijn met interne systemen en servers van hun bedrijf dan is het natuurlijk gelijk bingo voor de aanvallers.
21-12-2018, 09:46 door Anoniem
Ik ben altijd nog blij dat ze niet een nep scherm gebruiken die op een MS dienst inlog scherm uitziet. Want je kan echt niet zien als je bv. in Onedrive moet inloggen of ook echt van Onedrive komt of namaak scherm is.
21-12-2018, 09:56 door -karma4
Door Anoniem:
Door karma4: Waarom moeten interne medewerkers op interne vacatures op externe sites werken alsof het interne zaken betreft.

Dat interne medewerkers op interne vacatures op externe sites reageren is niet zo uitzonderlijk.

Waar staat dat (interne vacatures in het spel)? Bron!
21-12-2018, 11:09 door karma4 - Bijgewerkt: 21-12-2018, 11:41
Door The FOSS: Waar staat dat (interne vacatures in het spel)? Bron!
In het artikel: "De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen."
Als je met het bedrijfsleven bekend bent weet je:
- diensten zoals een HR website worden bij voorkeur uitbesteed. Dat komt in de cloud met open source Linux want goedkoop. Zie ook reactie anonime 09:23. Het is niet uitzonderlijk.
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Dan krijgen ze de instructie om het zelf gelijk handmatig in te stellen. Je ziet het vaak met een extra nieuwe dienst of een tijdelijk iets. Zeker door de mismatch AD LDAP dan wel de LDAP Linux servers onderling als basis probleem.
Wat is de meest waarschijnlijke reden een intern acccount zo maar te gebruiken.... interne vacatures.

Uit het artikel "Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, .." Dus er is een falende firewall (Linux) die al het verkeer onnodig naar interne desktop open zet.

Dit is het scenario waar de interne user-ids met passwords (geen 2fa) gestolen worden en dan latere misbruikt .
Uit het artikel "De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen. " Dus ook nog een open toegang van buiten naar interen systemen.


Als je zo leest is er veel niet goed in de afscherming beveiliging van het getroffen bedrijf. Security frameworks bestaan niet voor niets, dit soort fouten in een omgeving moet je daarmee voor kunnen zijn. Het blijft lastig …. gratis ….goedkoop.
Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.

Lees nu net{url]https://www.trendmicro.com/vinfo/hk-en/security/news/cybercrime-and-digital-threats/new-version-of-disk-wiping-shamoon-disttrack-spotted-what-you-need-to-know[/url]
Het hele gangbare riedeltje
- Patch
- Enforce the principle of least privilege: Disable outdated plugins or components; employ sandboxing, data categorization, and network segmentation
- Employ multilayered security mechanisms such as application control, which prevents unwanted or suspicious executables from running, and behavior monitoring, which blocks anomalous system modifications.
- Proactively monitor the network for any signs of lateral movement or malicious traffic by deploying firewalls, and intrusion prevention and detection systems.



https://www.fudzilla.com/news/47790-shamoon-takes-out-10-percent-of-saipem
"Only regular workstations and laptops connected to Saipem's business network were affected and the company's internal systems for controlling industrial equipment were not impacted." Mooi het blijft dus beperkt tot de endpoints dat ding waar de mensen hun tijdverantwoording moeten doen en de nieuwe job moeten zien te vinden.
21-12-2018, 12:06 door [Account Verwijderd]
@security.nl

Wanneer komt de negeer knop zodat ik bepaalde reacties niet meer hoef te zien? (graag ook gelijk anon reacties uit kunnen filteren)
21-12-2018, 12:27 door Tha Cleaner
Door karma4: Hr advertenties die door eigen personeel op een externe website gezocht wordt om intern te solliciteren.
Wat is er mis gegaan met hr beleid dat dit normaal gevonden wordt. Outsourcing en verplicht om de zoveel tijd ander werk
zoeken, tja.
Waarom iets zelf bouwen/hosten als er veel betere mogelijkheden zijn?

Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?
Eigenlijk de zelfde kwaliteit als jouw post? Klopt beide namelijk niets van.

Door The FOSS: linux4 slaat de spijker op de kop! karma4 komt weer eens met (alleen maar) speculatie. Want waar staat dat er interne vacatures in het spel zijn?
Valt wel mee. Misschien gebruik je een fisher price hammer?

Door karma4:
Door The FOSS: Waar staat dat (interne vacatures in het spel)? Bron!
In het artikel: "De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen."
Als je met het bedrijfsleven bekend bent weet je:
- diensten zoals een HR website worden bij voorkeur uitbesteed. Dat komt in de cloud met open source Linux want goedkoop.
Totale onzin en totaal niet onderbouwd. Uitbesteden heeft niets met cloud / opensource / linux of goedkoop te maken. Echt totale onzin. Het kan, maar het kan ook heel goed niet. Je lult momenteel geheel uit je nek.

- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?

- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.

Zeker door de mismatch AD LDAP dan wel de LDAP Linux servers onderling als basis probleem.
Wat voor een mismatch? Wat heeft dit met Linux te maken? Een SSO kan op verschillende manieren gedaan worden. Kan met LDAP, Radius of SAML. Maar dit heeft helemaal niets met Linux servers te maken.

Uit het artikel "Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, .." Dus er is een falende firewall (Linux) die al het verkeer onnodig naar interne desktop open zet.
Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden.

Dit is het scenario waar de interne user-ids met passwords (geen 2fa) gestolen worden en dan latere misbruikt .
Uit het artikel "De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen. " Dus ook nog een open toegang van buiten naar interen systemen.
Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.

Als je zo leest is er veel niet goed in de afscherming beveiliging van het getroffen bedrijf. Security frameworks bestaan niet voor niets, dit soort fouten in een omgeving moet je daarmee voor kunnen zijn. Het blijft lastig …. gratis ….goedkoop.
Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.

Lees nu net{url]https://www.trendmicro.com/vinfo/hk-en/security/news/cybercrime-and-digital-threats/new-version-of-disk-wiping-shamoon-disttrack-spotted-what-you-need-to-know[/url]
Het hele gangbare riedeltje
- Patch
- Enforce the principle of least privilege: Disable outdated plugins or components; employ sandboxing, data categorization, and network segmentation
- Employ multilayered security mechanisms such as application control, which prevents unwanted or suspicious executables from running, and behavior monitoring, which blocks anomalous system modifications.
- Proactively monitor the network for any signs of lateral movement or malicious traffic by deploying firewalls, and intrusion prevention and detection systems.



https://www.fudzilla.com/news/47790-shamoon-takes-out-10-percent-of-saipem
"Only regular workstations and laptops connected to Saipem's business network were affected and the company's internal systems for controlling industrial equipment were not impacted." Mooi het blijft dus beperkt tot de endpoints dat ding waar de mensen hun tijdverantwoording moeten doen en de nieuwe job moeten zien te vinden.
Ik zie voornamelijk een architectuur probleem en voornamelijk een applicatie life cycle management probleem. Niets met goedkoop of linux of OS gerelateerde issues.. Afgezien dat de Windows desktop slecht beheerd en geconfigureerd was.
21-12-2018, 12:43 door -karma4 - Bijgewerkt: 21-12-2018, 12:45
@karma4 Dat dacht ik al: pure speculatie. Geen enkele bron waar expliciet wordt vermeld dat er sprake was van interne vacatures waarop via externe wegen werd gereageerd.

@Tha Cleaner Een objectieve reactie! Zowaar! Dat ik dat nog mag meemaken!
21-12-2018, 12:45 door -karma4
Door Mindfart: @security.nl

Wanneer komt de negeer knop zodat ik bepaalde reacties niet meer hoef te zien? (graag ook gelijk anon reacties uit kunnen filteren)

Je roept op tot censuur? Aaaaaaaaiiiii...
22-12-2018, 12:16 door [Account Verwijderd]
Door The FOSS:
Door Mindfart: @security.nl

Wanneer komt de negeer knop zodat ik bepaalde reacties niet meer hoef te zien? (graag ook gelijk anon reacties uit kunnen filteren)

Je roept op tot censuur? Aaaaaaaaiiiii...

Nee hoor, geen censuur, gewoon een paar nietsnutten die een persoonlijke vete aan het uitvechten zijn en het alleen over poppen en auto's zijn stom hebben. Ik sla ook gewoon artikelen over uit de krant waarvan ik weet dat ze een bepaald beeld proberen te scheppen.
24-12-2018, 18:16 door karma4
Door The FOSS: @karma4 Dat dacht ik al: pure speculatie. Geen enkele bron waar expliciet wordt vermeld dat er sprake was van interne vacatures waarop via externe wegen werd gereageerd.
…..
Als je de basis gegevens krijgt waaruit je de redenering moet starten en dan alles speculatie gaat noemen.
Het ging om interne accounts en externe sites, geef eens een verklaring waarom dat normaal gevonden wordt.
Een referentie https://www.pwnet.nl/instroom/artikel/2018/05/inhuur-zzpers-uitbesteden-brokers-intermediairs-en-msps-10127005 dan wel https://www.consultancy.nl/nieuws/17907/kwaliteit-van-belang-bij-zzp-inhuur-via-brokers-intermediairs-of-msps als je goed oplet zie dat er her en der veel uitbesteed is.
Kun je de open hiaten in een verhaal niet aanvullen met meest waarschijnlijke scenarios dan heb je niets in de beveiliging te zoeken. Voor het meer lastig ICT werk gaat het hem ook niet worden. Alleen voorgekookt bekend standaard werk.


Door Tha Cleaner:
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?
Kijk eens rond in de markt, ik zie het niet anders de laatste tijd. Bij een klein bedrijf speelt he vermoedelijk niet. Grote bedrijven met constant reorganiseren nieuwe opdrachten etc doen niet anders.


- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.
Ik zeg niet dat het niet kan. Ik zeg dat niet gebeurt.
Onderdeel van de bezuinigingen uitbesteding en de vele partijen maken het onhaalbaar.


Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden..
Toegang whitelisting blacklisting doe je in de firewall niet in het endpoint. Mail filetere in de mail-server niet in de endpoints.

Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.
High privileged accounts met servers zo open en bloot op internet. Dat gaat volledig buiten de endpoints om.


Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Dat het OS er los van staat klopt dat heb ik vaak genoeg gezegd. Dat Linux beheerders weerbarstig zijn is wat anders.
Let op het artikel. In dit geval vielen de endpoints met de verkeerde gebruikershandelingen maar het kwam niet verder.
Je kunt dan zeggen dat het desktop beheer nog op orde was, andere zaken niet.

Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.
/quote] Het is wat Linux beheerders zelf als onzin afdoen dat soort policies en doelen daar zit het probleem, eenvoudiger dan dat is het niet. Het zit niet in mijn hoofd, ze hebben het onlangs hier letterlijk verklaard in eend draadje, managementgedoe waar je niets aan hebt. Vervolgens gaan ze constant in een bashing mode op het andere os ipv zelf de eigen boel te verbeteren.
27-12-2018, 10:05 door Tha Cleaner - Bijgewerkt: 27-12-2018, 10:07
Door karma4:
Door Tha Cleaner:
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?
Kijk eens rond in de markt, ik zie het niet anders de laatste tijd. Bij een klein bedrijf speelt he vermoedelijk niet. Grote bedrijven met constant reorganiseren nieuwe opdrachten etc doen niet anders.
Geen idee. Ik werk bij een groot bedrijf, en heb daar toch echt geen last van. En wij vallen denk ik wel onder de grote spelers op de markt.


- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.
Ik zeg niet dat het niet kan. Ik zeg dat niet gebeurt.
Onderdeel van de bezuinigingen uitbesteding en de vele partijen maken het onhaalbaar.
Gewoon goede architectuur afspreken en zorgen dat dit gehandhaafd is en blijft. Is nog steeds goed haalbaar met verschillende partijen. Zie AzureAD bijvoorbeeld.
Maar SSO kan ook SSO zijn, of SSSO.


Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden..
Toegang whitelisting blacklisting doe je in de firewall niet in het endpoint. Mail filetere in de mail-server niet in de endpoints.
Het is een firewall en niet een Linux firewall, want het heeft NIETS met een OS te maken. Daarnaast heb je wel eens gehoord van encryptie, waar tegenwoordig alles over gaat? Zonder IDS werkt het eigenlijk niet meer, als dan niet icm smart analyses van je data stromen.
Daardoor kan je eigenlijk tegenwoordig alleen maar goed op beschermen op je endpoint. Daar met je dus ook de nodige maatregelen treffen. Natuurlijk is de rest ook van belang. IPS en IDS, malware detectie op je proxy servers (web/mail), maar dat loopt altijd achter de feiten aan. Je endpoint moet gewoon goed afgeschermd zijn. Gaat het daarna fout, dan met je inderdaad segmentatie hebben wat door je firewalls gedaan moet worden. Maar het is altijd een combinatie oplossing. Maar een tipje... Je gebruikers zijn altijd de lastigste hierin.......

Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.
High privileged accounts met servers zo open en bloot op internet. Dat gaat volledig buiten de endpoints om.
High privileged accounts heeft hier ook weer niets mee te maken. Via malware proxy je gewoon alles richting het Internet vanaf je interne netwerk......


Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Dat het OS er los van staat klopt dat heb ik vaak genoeg gezegd. Dat Linux beheerders weerbarstig zijn is wat anders.
Let op het artikel. In dit geval vielen de endpoints met de verkeerde gebruikershandelingen maar het kwam niet verder.
Je kunt dan zeggen dat het desktop beheer nog op orde was, andere zaken niet.
Linux beheerders kunnen inderdaad heel weerbarstig zijn, maar we hebben net zoveel papieren MCSE Windows beheerders lopen, die net zo groot gevaar zijn. Vergeet die vooral ook niet. Jij probeert echter het wel iedere keer op Linux te brengen, mocht je dat nog niet door hebben.

Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.
Het is wat Linux beheerders zelf als onzin afdoen dat soort policies en doelen daar zit het probleem, eenvoudiger dan dat is het niet.
Net zoiets als een papieren MCSE-er? Die heb ik ook zag gezien, waar grote security issues voorbij zijn gekomen. Vaak genoeg gezien bij Windows beheerders, voeg het service account maar toe aan domain admins, en dan werkt het wel. En klaar.... En zo kan je nog wel diverse voorbeelden geven, die net zo fout zijn. Frameworks zijn leuk, maar worden op alle lagen niet gevolgd, door allerlei beheerders van alle takken van sport.

Het zit niet in mijn hoofd, ze hebben het onlangs hier letterlijk verklaard in eend draadje, managementgedoe waar je niets aan hebt. Vervolgens gaan ze constant in een bashing mode op het andere os ipv zelf de eigen boel te verbeteren.
Sorry, maar veel zit wel in je hoofd. Het komt namelijk overal voor, mocht je dat nog niet door hebben. Impact is vaak op een Linux systeem wel groter. Maar staat vaak last van "de" Linux beheerder.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.