Getroffen door CTB virus (variant cryptolocker) virus

Pagina: 1
Acties:

Onderwerpen

Vraag


Acties:
  • 0 Henk 'm!

  • piethoogland
  • Registratie: Augustus 2009
  • Laatst online: 19-03 11:55
Beste Tweakers,

Een klant van mij met veel documenten en foto op de schijf is getroffen door het CTB virus. Ik heb hier nog geen ervaring mee en wil graag een second opinion. Het virus heeft alle documenten en foto's versleuteld. Ook de back-up op de externe schijf want deze was ook aangesloten

Hoe verspreid het virus zich naar andere PC's? Ik heb Avast en MBAM kan ik veilig een externe schijf die niet versleuteld is controleren of loop ik het risico op besmetting?

De klant overweegt te betalen gezien de waarde van de data, Is de kans groot dat hij zijn data dan terug krijgt?

Als ik het virus verwijder is er dan nog een mogelijkheid tot het ont sleutelen van de bestanden of juist niet? Systeemherstel is nog beschikbaar maar ik ben bang als ik het virus verwijder dat ont sleutelen dan onmogelijk is klopt dit?

Systeemherstel heb ik dus nog niet geprobeerd. Bestandsherstel wel en werkt niet. Virus verwijderen en of betalen (alhoewel betalen eigenlijk niet wenselijk is) ook nog niet.

De klant had overigens panda en heeft vermoedelijk besmetting opgelopen via een e-mail bijlage, wat volgens mij wat ik gelezen heb ook de manier van verspreiding is.

Praktische adviezen om besmetting te voorkomen zijn ook welkom. Ik zelf heb mbam wat volgens mij afdoende zou moeten zijn en een online backup met 30 dagen geschiedenis bij livedrive

Alle reacties


Acties:
  • 0 Henk 'm!

  • nielsn
  • Registratie: November 2010
  • Nu online
piethoogland schreef op zaterdag 26 maart 2016 @ 12:14:
Praktische adviezen om besmetting te voorkomen zijn ook welkom. Ik zelf heb mbam wat volgens mij afdoende zou moeten zijn en een online backup met 30 dagen geschiedenis bij livedrive
Zelf maak ik gebruik van een Chromebook waardoor ik automatisch alles naar Google's cloudiensten upload.

In mijn directe omgeving heeft iedereen een Windows machine waarop belangrijke documenten staan met alleen een virusscanner.

Tips om een cryptolocker-virus buiten de deur te houden zijn dus altijd handig.

Acties:
  • 0 Henk 'm!

  • piethoogland
  • Registratie: Augustus 2009
  • Laatst online: 19-03 11:55
@ Nielsn cryptolocker voorkomt als het goed is dat het virus zichzelf kan uitvoeren, volgens mij zouden hitmanpro en mbam in theorie ook besmetting moeten kunnen voorkomen.

Opzich zou realtime antivirus dit volgens mij moete doen maar dat zal in de praktijk tegen vallen.

Acties:
  • 0 Henk 'm!

  • nIghtorius
  • Registratie: Juli 2002
  • Laatst online: 27-05 14:57

nIghtorius

Poef!

je kunt met shadowcopy file explorer nog misschien een paar/veel bestanden herstellen vanuit de schaduwkopie.

b.v.: http://www.shadowexplorer.com/

Ryzen 9 5900X @ 5.1Ghz | MPG B550 GAMING CARBON | 96GB DDR4-3200 | RTX 4070TI | 2TB + 1TB m.2 SSD | 3x 1TB HDD | 1x 2TB SATA SSD | 32" G3223Q (4K/144Hz)


Acties:
  • 0 Henk 'm!

Anoniem: 749969


Acties:
  • 0 Henk 'm!

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
piethoogland schreef op zaterdag 26 maart 2016 @ 12:14:
Praktische adviezen om besmetting te voorkomen zijn ook welkom. Ik zelf heb mbam wat volgens mij afdoende zou moeten zijn en een online backup met 30 dagen geschiedenis bij livedrive
Géén één beveiliging werkt. Cryptolockers wijzigen steeds waardoor beveiligingssoftware achter de feiten aanloopt.
Enige oplossing is een niet-Windows OS zoals GNU/Linux, BSD of OSX te gebruiken.
Bestanden zijn sowieso weg.

Maak je niet druk, dat doet de compressor maar


Acties:
  • 0 Henk 'm!

  • Biersteker
  • Registratie: Juni 2009
  • Laatst online: 28-05 09:28
DJMaze schreef op zaterdag 26 maart 2016 @ 15:08:
[...]

Géén één beveiliging werkt. Cryptolockers wijzigen steeds waardoor beveiligingssoftware achter de feiten aanloopt.
Enige oplossing is een niet-Windows OS zoals GNU/Linux, BSD of OSX te gebruiken.
Bestanden zijn sowieso weg.
Er zijn ook cryptolockers voor OSX. (Bijvoorbeeld nieuws: Officiële versie Mac-app Transmission bevatte ransomware )

Originally, a hacker was someone who makes furniture with an axe.


Acties:
  • 0 Henk 'm!

  • Dadona
  • Registratie: September 2007
  • Nu online
Cryptolocker speelt niet alleen meer voor Windows systemen, maar voor Windows komen wel de meeste vormen voor. Er is bijvoorbeeld ook een cryptolocker variant die zich op Linux web omgevingen richt (blokkeren van webshops bijvoorbeeld).

De CSL/OT kroeg !


Acties:
  • 0 Henk 'm!

  • Mel33
  • Registratie: Oktober 2009
  • Laatst online: 00:32
DJMaze schreef op zaterdag 26 maart 2016 @ 15:08:
[...]

Géén één beveiliging werkt. Cryptolockers wijzigen steeds waardoor beveiligingssoftware achter de feiten aanloopt.
Enige oplossing is een niet-Windows OS zoals GNU/Linux, BSD of OSX te gebruiken.
Bestanden zijn sowieso weg.
Er WEL 1 beveiliging om dit te voorkomen ;) En dat is ZELF je hdd encrypten.

Ik ben zo blij dat de pen en de som nog steeds machtiger zijn dan het zwaard. ringo-remasterd


Acties:
  • 0 Henk 'm!

  • Dadona
  • Registratie: September 2007
  • Nu online
Ik zie niet hoe dat zou werken. Tijdens runtime is je disc vast decrypted, dus dan kan de cryptolocker gewoon aan het werk. Hooguit zou je file based encryptie toe kunnen passen, maar de vraag is meer wanneer cryptolocker domweg alle bestanden aan gaat pakken (waarbij vast de eerste aandacht uitgaat naar .jpg, .doc, ..).

De CSL/OT kroeg !


Acties:
  • 0 Henk 'm!

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Dadona schreef op zaterdag 26 maart 2016 @ 15:13:
Er is bijvoorbeeld ook een cryptolocker variant die zich op Linux web omgevingen richt (blokkeren van webshops bijvoorbeeld).
Klopt, maar een thuis gebruiker heeft geen web services draaien.
En een "exe" via e-mail werkt niet omdat ze niet uitvoerbaar zijn.
Ook de doc/docx documenten met macro's werken niet omdat die een "exe" willen downloaden.

Zodra er e-mails met factuur.tar.gz komen moet je je meer zorgen maken.
Daarin kan best een "document.pdf" zitten met de executable bit actief.
Maar dat kan je anti malware makkelijk vinden.

[ Voor 3% gewijzigd door DJMaze op 26-03-2016 20:58 ]

Maak je niet druk, dat doet de compressor maar


Acties:
  • +1 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

DJMaze schreef op zaterdag 26 maart 2016 @ 15:08:
Géén één beveiliging werkt. Cryptolockers wijzigen steeds waardoor beveiligingssoftware achter de feiten aanloopt.
Enige oplossing is een niet-Windows OS zoals GNU/Linux, BSD of OSX te gebruiken.
Bestanden zijn sowieso weg.
Géén één beveiliging werkt. Dus ook niet een ander OS ;) Het geeft je alleen betere kansen (m.n. vanwege het lagere marktaandeel), net zoals dat andere maatregelen betere kansen geven in meer of mindere mate.

Sowieso: Alles updaten. Goede en geteste offline of readonly backups (meervoud). Zo min mogelijk rechten geven. Andere PDF-reader. Geen Flash/Java. Andere Office. Gezond verstand. (De volgorde is de haalbaarheid bij de gemiddelde eindgebruiker :+ )

[ Voor 7% gewijzigd door F_J_K op 26-03-2016 21:07 ]

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • 0 Henk 'm!

  • RGAT
  • Registratie: Augustus 2011
  • Niet online
mell33 schreef op zaterdag 26 maart 2016 @ 15:26:
[...]


Er WEL 1 beveiliging om dit te voorkomen ;) En dat is ZELF je hdd encrypten.
Encrypten is niet iets wat maar 1 keer gedaan kan worden, als jij je bestanden encrypt kan je er zelf sowieso al niet meer bij, met een beetje pech encrypt het virus dan je data en is het corrupt.
Of je mount je disk om m (Decrypted) te gebruiken, als die data belangrijk genoeg is om te beveiligen zal je het ook regelmatig nodig hebben en dan wordt het op dat moment door het virus gepakt...
Helpt niets tegen ransomware, alleen een goede (offsite) backup, echte backup dus geen sync, beschermt je tegen de gevolgen van ransomware.

Fixing things to the breaking point...


Acties:
  • 0 Henk 'm!

  • WouterG
  • Registratie: December 2000
  • Laatst online: 09:21

WouterG

Dit is geen ondertitel

Volgens mij ben ik wel 100% veilig tegen cryptolockers. Met crashplan worden oude versies van bestanden oneindig bewaard, ik zou dus na een besmetting eenvoudig terug kunnen gaan naar een tijdstip daarvoor.

Acties:
  • 0 Henk 'm!

  • SgtElPotato
  • Registratie: Juli 2008
  • Laatst online: 28-05 14:36
WouterG schreef op zaterdag 26 maart 2016 @ 21:27:
Volgens mij ben ik wel 100% veilig tegen cryptolockers. Met crashplan worden oude versies van bestanden oneindig bewaard, ik zou dus na een besmetting eenvoudig terug kunnen gaan naar een tijdstip daarvoor.
Waar worden die bewaard? Naar mijn weten encrypt een cryptolocker virus alles wat ie kan vinden, ook externe schijven e.d.

Zucht...


Acties:
  • 0 Henk 'm!

  • RGAT
  • Registratie: Augustus 2011
  • Niet online
WouterG schreef op zaterdag 26 maart 2016 @ 21:27:
Volgens mij ben ik wel 100% veilig tegen cryptolockers. Met crashplan worden oude versies van bestanden oneindig bewaard, ik zou dus na een besmetting eenvoudig terug kunnen gaan naar een tijdstip daarvoor.
Als de backups van oudere versies ook binnen bereik van het virus zijn zullen die ook verpest worden en heb je 10 versies van een bestand van de afgelopen dagen die alle 10 nutteloos zijn ;)

Fixing things to the breaking point...


Acties:
  • 0 Henk 'm!

  • WouterG
  • Registratie: December 2000
  • Laatst online: 09:21

WouterG

Dit is geen ondertitel

SgtElPotato schreef op zaterdag 26 maart 2016 @ 21:36:
[...]

Waar worden die bewaard? Naar mijn weten encrypt een cryptolocker virus alles wat ie kan vinden, ook externe schijven e.d.
Die worden geupload naar Crashplan en zijn dan niet meer vanuit het filesystem te benaderen, alleen te downloaden vanuit de Crashplan applicatie.

Acties:
  • +1 Henk 'm!

  • Jorgen
  • Registratie: Mei 2007
  • Laatst online: 23:20

Jorgen

Moderator Beeld & Geluid

AV Liefhebber

Misschien een idee om hier op Tweakers een Best Practice document / topic / artikel te gaan schrijven en dit up to date te houden, zodat we in elk geval zo beschermd mogelijk zijn. Ik maak me ook zorgen over dit soort dingen en weet eigenlijk ook niet wat te doen om het te voorkomen (anders dan virusscanner gebruiken en "hangop, klik weg, bel uw bank").

Mijn laptop en NAS zijn zover ik weet niet bereikbaar van buiten, dus dat scheelt al wat, maar dan nog kan je getroffen worden door een drive-by-download, of andere ongein.

Your Friendly Neighborhood Moderator


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 08:07
Naast voorkoming is de basis van bescherming een versioning bestandssysteem waarbij de geschiedenis readonly is. WouterG hierboven realiseert dat soort van op een alternatieve manier met een online backupservice.

Zelf heb ik een vergelijkbare opzet op mijn Linux file server: alle data daarop wordt daar elke nacht gesnapshot (met rsnapshot) naar een backup directory welke readonly is (zowel lokaal als via netwerk). Ik kan dus niet alleen bij de bestanden van gisteren, maar ook van 5 jaar geleden...

Voor tante Annie zou je zoiets echter met 2 clicks aanzetten op haar Windows laptop maar dat valt niet mee. Ten eerste zou Annie niet onder volledige Administrator of systeem rechten moeten werken, maar ook zou iets als versioning aangezet moeten worden welke alleen via een speciale veilige modus zijn te benaderen. Gat in de markt (tot middels een privilege escalation vulnerability cryptolockers eerst de geschiedenis wissen zoals reeds gebeurt).

[ Voor 30% gewijzigd door Rukapul op 26-03-2016 22:45 ]


Acties:
  • 0 Henk 'm!

  • Jorgen
  • Registratie: Mei 2007
  • Laatst online: 23:20

Jorgen

Moderator Beeld & Geluid

AV Liefhebber

Daar zou de ransomware dan toch ook naar toe kunnen schrijven, zodat-ie steeds opduikt als jij een backup benadert?

Nogmaals, veel van der dingen die nu genoemd worden, ben ik gewoon niet bekend mee. Ik ben momenteel mijn oude backups juist aan het sorteren en verplaatsen om een fatsoenlijk archief van mijn foto's en documenten op te bouwen. Op dit moment zou het dus een regelrechte ramp zijn als mij dit overkomt! Welke backup is dan nog compleet, enz...

Your Friendly Neighborhood Moderator


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 08:07
Nee. Stel je hebt de volgende network shares:
• home (hier staat de data die op de server wordt bijgehouden)
• backup (hier wordt data van lokale machines naartoe geschreven)
• backup_readonly

De server snapshot home en backup naar backup_readonly :)

Die werkt onder het model dat er op de server geen interactieve sessies uitgevoerd worden (behalve dan pure beheersfuncties via ssh).

Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 08:07
En als je 2 Synologies hebt liggen (met 1 kun je ook nog wel wat knutselen gok ik zo) dan kan het ook:
https://forum.synology.com/enu/viewtopic.php?t=62051

Acties:
  • 0 Henk 'm!

  • redfoxert
  • Registratie: December 2000
  • Niet online
Crashplan kan ook naar "Friends" backuppen. Op die manier maken mijn pa en ik kruislings backups naar elkaar, inclusief versioning.

Geen kosten behalve storage ruimte en fysieke scheiding van 100km :)

[ Voor 21% gewijzigd door redfoxert op 26-03-2016 22:55 ]

https://discord.com/invite/tweakers


Acties:
  • 0 Henk 'm!

  • Jorgen
  • Registratie: Mei 2007
  • Laatst online: 23:20

Jorgen

Moderator Beeld & Geluid

AV Liefhebber

Volgens mij heb ik maar 1 share op mijn NAS momenteel: "volume 1".

Daarom ook mijn vraag naar een best practice. Ik wil best mede-auteur van zo'n topic zijn, maar zal dan wel alles moeten leren daarover. Ik dacht namelijk wel dat een NAS als backup voldoende was, maar had ook niet stil gestaan bij het feit dat zo'n cryptolocker die gemakkelijk even meeneemt.

Your Friendly Neighborhood Moderator


Acties:
  • +1 Henk 'm!

  • Brilsmurfffje
  • Registratie: December 2007
  • Niet online

Brilsmurfffje

Parttime Prutser

Hier staan een aantal zeer goede tips die ook voor gebruikers te implementeren zijn:
http://blog.matrixforce.c...es-against-business-loss/

Acties:
  • 0 Henk 'm!

  • Jorgen
  • Registratie: Mei 2007
  • Laatst online: 23:20

Jorgen

Moderator Beeld & Geluid

AV Liefhebber

Die ga ik snel doornemen. Bedankt!

Your Friendly Neighborhood Moderator


Acties:
  • 0 Henk 'm!

  • Clifdon
  • Registratie: Juni 2006
  • Laatst online: 25-05 13:44
Ik weet niet of ik veilig ben. Heb een aantal maanden terug wel een bepaalde opzet gemaakt met de gedachte dat ik veilig was.

Windows client met network shares op Diskstation beveiligd met een wachtwoord dat niet opgeslagen staat in windows en dus telkens ingevoerd moet worden.
Daarnaast een apart account met backups waarvan het wachtwoord in acronis staat. Mochten de shares gekoppeld zijn nam ik zelf maar even aan dat het cryptolocker virus niet het wachtwoord voor de backup share uit acronis kon halen.

Eigenlijk wil ik nog een off site backup maar het wordt me allemaal wel duur genoeg zo. Het kost ook allemaal best wat tijd om alles goed op te zetten.

Vraag me wel af of ik met die opzet veilig ben.
Wat betreft TS zijn vragen,
Geen systeemherstel doen. En naar mijn ervaring is betalen de enige optie als er geen offline backups zijn. Betalen is wel echt een nare gewaarwording. Ik zou pas betalen als de data me meer waard zou zijn als mijn jaarsalaris. Anders zou ik het uit principe echt gewoon niet doen.
Het is echt een vervelende ontwikkeling die cryptolockers en ik snap niet waarom virusscanners hier niet goed tegen gewapend zijn. Vroeger konden virussen nog wel tegengehouden worden.

Overigens het encrypten van iets tegen een cryptolocker heeft geen enkele zin. Afaik versleutelen ze de eerste paar bits van je files en dus ook je encrypted files waardoor ze onleesbaar worden voor jou decrypter.

Always look on the bright side of life.


Acties:
  • 0 Henk 'm!

  • Dadona
  • Registratie: September 2007
  • Nu online
DJMaze schreef op zaterdag 26 maart 2016 @ 20:57:
[...]

Klopt, maar een thuis gebruiker heeft geen web services draaien.
Dat was niet mijn punt, het ging mij om de uitspraak "Enige oplossing is een niet-Windows OS zoals GNU/Linux, BSD of OSX te gebruiken." Met mijn voorbeeld (en de poster voor mij) is al aangetoond dat het sowieso geen oplossing is. Hooguit beperkt het de kans, maar het is werkelijk een kwestie van tijd dat de kans bij Linux, BSD en OSX toeneemt.

De CSL/OT kroeg !


Acties:
  • 0 Henk 'm!

  • FlipFluitketel
  • Registratie: Juli 2002
  • Laatst online: 09:00

FlipFluitketel

Frontpage Admin
piethoogland schreef op zaterdag 26 maart 2016 @ 12:14:
Beste Tweakers,

Een klant van mij met veel documenten en foto op de schijf is getroffen door het CTB virus.
Is het echt CTB-Locker? Die naam staat dan in de "informatie" die je te zien krijgt.
Wat meer info over wat er in staat, of de extensies aangepast zijn enz is wel handig. Een aantal van dit soort crypto-prullen zijn gekraakt en dan zou je dus niet hoeven te betalen.

There are only 10 types of people in the world...those who understand binary and those who don't.
Jeremy Clarkson: It’s, um, a mobile phone holder, or as Richard Hammond calls it, a seat!


Acties:
  • 0 Henk 'm!

Anoniem: 169091

PC van mijn vader was besmet. Alles wordt standaard via Synology CloudStation gebackupped naar mijn NAS. Een geluk bij een ongeluk dat ik net mijn NAS had geupgrade maar de CloudStation client van mijn vader nog niet. Hierdoor zijn er geen corrupte bestanden geupload (anders heeft CloudStation zelf ook nog wel een historie). Bestanden heb ik dus allemaal kunnen redden.

Ik heb nu een system restore gedaan naar een herstelpunt van een week eerder. Vooralsnog heb ik geen nieuwe corrupte bestanden gezien. Ook de popup die bij het opstarten kwam is nu weg.

Is het virus hier nu helemaal weg. Heeft iemand daar ervaring mee?

De oorzaak was een 'kpn' mailtje met een factuur er in. Zag er in eerste oogopslag ok uit, behalve dat zijn naam niet expliciet werd genoemd, het een zakelijke factuur betrof en een url naar een andere site bevatte. Bijlage heb ik niet gezien. In zijn mailbox zag ik echter ook een ander 'incasso' mailtje met als bijlage een .zip met daarin een .pdf.exe. Kortom, ze weten hem nu te vinden waardoor de kans op herhaling toch groot is.

Hefft iemand enig idee wat ik kan doen om toekomstige besmettingen te voorkomen?

Acties:
  • 0 Henk 'm!

  • SpecialJ
  • Registratie: Maart 2010
  • Laatst online: 00:14
De ervaring die ik er mee heb is dat het altijd probeert te starten vanuit appdata omdat dit in principe straffeloos schrijfbaar is, uiteindelijk het opstarten van executables/scripts vanuit APPDATA heeft bij ons er voor gezorgd dat het niet meer voorgekomen is.

In het begin zaten ze ook in macro's van office bestanden verwerkt, standaard macro's uitschakelen helpt ook al enorm

Acties:
  • 0 Henk 'm!

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 09:41

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

piethoogland schreef op zaterdag 26 maart 2016 @ 12:14:
De klant overweegt te betalen gezien de waarde van de data, Is de kans groot dat hij zijn data dan terug krijgt?
Daar valt weinig over te zeggen. De ene ransomware 'distributeur' wil alleen geld opstrijken en zal niet reageren op betalingen en de ander gaat voor een zo goed mogelijke klant tevredenheid (ahum) en zorgt dat er na betaling gedecrypt kan worden om zo d.m.v. o.a. mond op mond "reclame" meer inkomsten te genereren (meer betalende slachtoffers). Behaalde resultaten bieden geen garantie voor de toekomst.

Houd er wel rekening mee dat je direct bijdraagt aan het instand houden van deze vorm van malware! De enige reden dat dit bestaat is omdat mensen betalen. Het beste advies is dan ook om dit niet te doen (tevens het advies van veel grote bedrijven in de industrie waaronder Microsoft als ik het goed heb).
mell33 schreef op zaterdag 26 maart 2016 @ 15:26:
[...]


Er WEL 1 beveiliging om dit te voorkomen ;) En dat is ZELF je hdd encrypten.
Dat is totaal irrelevant. Een encrypted container kan zonder problemen nogmaals worden versleuteld. Bovendien zul je zelf de hdd ook moeten unlocken om toegang te krijgen waarmee de malware weer toegang krijgt.

[ Voor 18% gewijzigd door Bor op 30-03-2016 09:48 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Acties:
  • 0 Henk 'm!

  • piethoogland
  • Registratie: Augustus 2009
  • Laatst online: 19-03 11:55
Bedankt voor alle reacties schijnbaar leeft het erg. Ik zie het ook wel als een (mogelijk groot) toekomstig probleem. In het verleden was een kopie van de bestanden redelijk voldoende omdat niet snel beide opslagmediums tegelijk kapot zouden gaan.

Nu liep je het risico dat je externe schijf ook besmet is. en ook dropbox is voor dit "virus" niet altijd veilig. Ik heb livedrive met 30 dagen kopie die is denk ik wel veilig.

Ander nadeel is wat ook in het geval van de klant waarschijnlijk gebeurt is. als je het virus verwijderd wat normaal gesproken goed is dan kun je niet meer decrypten en zit je dus vast.

We hebben overigens niet betaald. onder andere de proefbestanden uploaden werkte niet mogelijk omdat het virus na besmetting al verwijderd is door het antivirusprogramma.

Een ander geluk lijkt te zijn dat op de externe schijf de originele bestanden nog deels aanwezig zijn net als een encrypted versie.
Pagina: 1