โรงพยาบาลในนิวยอร์กระบุ การโจมตีด้วยแรนซัมแวร์ส่งผลกระทบต่อข้อมูลของ 670,000 คน

ศูนย์การแพทย์มหาวิทยาลัยริชมอนด์ (Richmond University Medical Center) ได้ทำการสืบสวนการโจมตีด้วยแรนซัมแวร์ตั้งแต่เดือนพฤษภาคม 2023 และเพิ่งยืนยันว่าการโจมตีครั้งนี้ส่งผลกระทบต่อบุคคลจำนวน 670,000 คน ศูนย์การแพทย์มหาวิทยาลัยริชมอนด์ (Richmond University Medical Center) ในนิวยอร์กกำลังสืบสวนเหตุการณ์โจมตีด้วยแรนซัมแวร์ตั้งแต่เดือนพฤษภาคม 2023 และเพิ่งยืนยันว่าเหตุการณ์นี้นำไปสู่การละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคลกว่า 670,000 คน ศูนย์การแพทย์แห่งนี้ให้บริการประชาชนในเขต Staten Island, New York และเผชิญกับการหยุดชะงักครั้งใหญ่ในเดือนพฤษภาคม 2023 หลังตกเป็นเป้าหมายการโจมตีด้วยแรนซัมแวร์ โดยใช้เวลาหลายสัปดาห์ในการกู้คืนบริการที่ได้รับผลกระทบ จากการตรวจสอบนิติวิทยาศาสตร์ในเบื้องต้น พบว่าระบบบันทึกข้อมูลสุขภาพอิเล็กทรอนิกส์ (EHR) ของโรงพยาบาลไม่ได้ถูกเจาะ แต่ต่อมามีการยืนยันว่ามีไฟล์อื่นๆ ที่อาจถูกเข้าถึงหรือดาวน์โหลดออกจากเครือข่ายของศูนย์การแพทย์ในช่วงต้นเดือนพฤษภาคม “เมื่อการสืบสวนพบว่าไฟล์ใดอาจถูกเข้าถึงหรือดาวน์โหลดออกจากเครือข่าย เราได้ค้นหาสำเนาไฟล์เหล่านั้นและดำเนินการตรวจสอบแบบแมนนวลเพื่อระบุว่าไฟล์ดังกล่าวมีข้อมูลส่วนบุคคลหรือข้อมูลสุขภาพส่วนบุคคลที่สำคัญหรือไม่” โรงพยาบาลกล่าวในประกาศเกี่ยวกับเหตุการณ์ด้านความปลอดภัย เมื่อวันที่ 1 ธันวาคม 2024 ผู้สืบสวนยืนยันว่าอย่างน้อยหนึ่งในไฟล์ที่ถูกเปิดเผยมีข้อมูลส่วนบุคคล เช่น ชื่อ และข้อมูลอื่นๆ อย่างน้อยหนึ่งประเภทดังนี้: หมายเลขประกันสังคม, หมายเลขใบขับขี่หรือบัตรประจำตัว, วันเดือนปีเกิด, ข้อมูลบัญชีการเงิน, ข้อมูลบัตรชำระเงิน, ข้อมูลชีวภาพ, ข้อมูลการใช้งานบัญชี, ข้อมูลทางการแพทย์, […]

Varodom Sommart

January 6, 2025

แฮกเกอร์ชาวจีนเข้าถึงเวิร์กสเตชันของกระทรวงการคลังสหรัฐฯ ในเหตุการณ์ความปลอดภัยทางไซเบอร์ที่ร้ายแรง

แฮกเกอร์ชาวจีนเข้าถึงเวิร์กสเตชันของกระทรวงการคลังสหรัฐฯ จากระยะไกล หลังจากเจาะระบบบริการคลาวด์ที่ดำเนินการโดย BeyondTrust แฮกเกอร์ชาวจีนเข้าถึงเวิร์กสเตชันของกระทรวงการคลังสหรัฐฯ และเอกสารที่ไม่ได้จัดประเภท หลังจากเจาะระบบบริการคลาวด์ที่ดำเนินการโดย BeyondTrust ตามแถลงการณ์ของกระทรวงเมื่อวันจันทร์ที่ผ่านมา แม้กระทรวงการคลังจะระบุว่านี่เป็น “เหตุการณ์ความปลอดภัยทางไซเบอร์ที่ร้ายแรง” แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของการเจาะระบบ เช่น จำนวนเวิร์กสเตชันที่ถูกเจาะ หรือประเภทของเอกสารที่ถูกเข้าถึง ในจดหมายถึงสมาชิกสภาผู้แทนราษฎร Aditi Hardikar ผู้ช่วยเลขานุการฝ่ายการจัดการของกระทรวงการคลังสหรัฐฯ เปิดเผยว่ากระทรวงทราบปัญหานี้จาก BeyondTrust เมื่อวันที่ 8 ธันวาคม เมื่อผู้ให้บริการแจ้งว่าผู้โจมตีสามารถเข้าถึงคีย์สำคัญที่ BeyondTrust ใช้เพื่อรักษาความปลอดภัยของบริการคลาวด์ ซึ่งใช้สำหรับการสนับสนุนทางเทคนิคระยะไกลให้กับผู้ใช้งานของสำนักงานส่วนกลางกระทรวงการคลัง (DO) “ด้วยการเข้าถึงคีย์ที่ถูกขโมย ผู้โจมตีสามารถข้ามระบบความปลอดภัยของบริการ เข้าถึงเวิร์กสเตชันบางส่วนของผู้ใช้ใน DO และเข้าถึงเอกสารบางส่วนที่ไม่ได้จัดประเภทซึ่งดูแลโดยผู้ใช้เหล่านั้น” Hardikar กล่าว แม้จะไม่มีการเปิดเผยรายละเอียดเพิ่มเติม Hardikar ยืนยันว่าเหตุการณ์นี้เป็นฝีมือของผู้โจมตี APT (Advanced Persistent Threat) ที่สนับสนุนโดยรัฐจีน “กระทรวงการคลังได้ทำงานร่วมกับสำนักงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA), สำนักงานสืบสวนกลางแห่งสหรัฐฯ (FBI), หน่วยข่าวกรอง และผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์จากบุคคลที่สาม เพื่อวิเคราะห์เหตุการณ์นี้อย่างละเอียดและประเมินผลกระทบโดยรวม CISA ได้รับการแจ้งทันทีเมื่อกระทรวงทราบเกี่ยวกับการโจมตี ขณะที่หน่วยงานอื่นๆ ได้รับแจ้งเมื่อขอบเขตของการโจมตีชัดเจน” […]

Varodom Sommart

January 2, 2025

Starbucks และร้านขายของชำได้รับผลกระทบจากการโจมตีแรนซัมแวร์ที่ Blue Yonder

Blue Yonder ซึ่งเป็นผู้ให้บริการซอฟต์แวร์การจัดการซัพพลายเชน ได้ตกเป็นเป้าหมายของการโจมตีด้วยแรนซัมแวร์ ส่งผลให้เกิดการหยุดชะงักอย่างรุนแรงต่อการดำเนินงานของลูกค้าบางราย จากการโจมตีนี้ ลูกค้ารายใหญ่ เช่น Starbucks และร้านขายของชำหลายแห่ง ได้รับผลกระทบในด้านการจัดการซัพพลายเชนและการดำเนินงานในระบบโลจิสติกส์ ข้อมูลเพิ่มเติมเกี่ยวกับผลกระทบและการตอบสนองต่อการโจมตีครั้งนี้อาจต้องติดตามจากแหล่งข่าวเพิ่มเติม หรือรายงานจาก Blue Yonder โดยตรง. การโจมตีด้วยแรนซัมแวร์กระทบ Blue Yonder และลูกค้ารายใหญ่ การโจมตีด้วยแรนซัมแวร์ที่เกิดขึ้นกับผู้ให้บริการซอฟต์แวร์การจัดการซัพพลายเชน Blue Yonder ได้สร้างความเสียหายอย่างรุนแรงให้กับลูกค้าบางราย รวมถึงบริษัทขนาดใหญ่ บริษัท Blue Yonder ซึ่งตั้งอยู่ในรัฐแอริโซนา ได้เปิดเผยเมื่อวันที่ 21 พฤศจิกายน ว่าสภาพแวดล้อมบริการที่มีการจัดการ (Managed Services Hosted Environment) ของบริษัทประสบปัญหาการหยุดชะงักจากการโจมตีแรนซัมแวร์ บริษัทได้เริ่มการสอบสวนทันทีและดำเนินการฟื้นฟูบริการที่ได้รับผลกระทบ โดยในอัปเดตล่าสุดเมื่อวันที่ 24 พฤศจิกายน Blue Yonder รายงานว่ากำลังมีความคืบหน้าในการฟื้นฟู แต่ยังไม่สามารถกำหนดเวลาสำหรับการกู้คืนบริการทั้งหมดได้ Blue Yonder จ้างบริษัทด้านความปลอดภัยไซเบอร์เข้ามาช่วยในการสอบสวนและฟื้นฟูระบบ แต่ไม่ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีครั้งนี้ จนถึงขณะนี้ยังไม่มีกลุ่มแรนซัมแวร์ใดออกมาอ้างความรับผิดชอบ โดยทั่วไปแล้ว กลุ่มเหล่านี้จะเปิดเผยชื่อเหยื่อและข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่หรือการเจรจาล้มเหลว Blue […]

Varodom Sommart

December 2, 2024

แฮกเกอร์ไซเบอร์รัสเซียเจาะระบบอาคารฝั่งตรงข้ามเป้าหมายเพื่อโจมตีผ่าน Wi-Fi

กลุ่มแฮกเกอร์ไซเบอร์รัสเซีย APT28 ได้ดำเนินการโจมตีแบบ Nearest Neighbor Attack ซึ่งเป็นการเจาะระบบเครือข่าย Wi-Fi โดยใช้อาคารที่อยู่ฝั่งตรงข้ามกับเป้าหมายเป็นฐานในการโจมตี. กลุ่มสายลับไซเบอร์รัสเซียถูกจับได้ว่าแทรกซึมเครือข่ายขององค์กรเป้าหมายผ่านการเชื่อมต่อ Wi-Fi โดยเจาะระบบของหน่วยงานที่อยู่ในอาคารฝั่งตรงข้าม การโจมตีนี้ถูกค้นพบในปี 2022 โดยบริษัทความปลอดภัยทางไซเบอร์ Volexity ซึ่งระบุว่าเหยื่อคือ องค์กร A เหตุการณ์นี้เกิดขึ้นไม่นานก่อนที่รัสเซียจะบุกยูเครน โดยเป้าหมายของแฮกเกอร์ดูเหมือนจะเป็นการขโมยข้อมูลจากบุคคลที่มีความเชี่ยวชาญหรือทำโครงการที่เกี่ยวข้องกับยูเครนโดยตรง สิ่งที่ทำให้การโจมตีครั้งนี้โดดเด่นคือการใช้เทคนิคใหม่ที่ Volexity ตั้งชื่อว่า Nearest Neighbor Attack จากการสอบสวนของ Volexity พบว่า ผู้โจมตีสามารถเข้าถึงข้อมูลรับรองของบริการที่เชื่อมต่ออินเทอร์เน็ตขององค์กร A ผ่านวิธี password spraying แต่ไม่สามารถใช้งานข้อมูลดังกล่าวได้ เนื่องจากมีระบบ การยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication) จากนั้นผู้โจมตีได้วางแผนโจมตีเครือข่ายขององค์กรอื่นซึ่งตั้งอยู่ในอาคารใกล้กับองค์กร A (เรียกว่า องค์กร B โดย Volexity) หลังจากแฮกเครือข่ายขององค์กร B ได้สำเร็จ พวกเขาพบอุปกรณ์ที่เชื่อมต่อกับเครือข่ายผ่านสาย Ethernet แต่ตัวอุปกรณ์นั้นมีตัวรับสัญญาณ Wi-Fi ด้วย […]

Varodom Sommart

December 2, 2024

แคมเปญ Phishing ใหม่ ใช้ไฟล์ Word ที่เสียหาย เลี่ยงระบบ Security

การโจมตี Phishing หลอกขโมยข้อมูลยังคงเกิดขึ้นอย่างต่อเนื่อง ล่าสุด ทาง Any.Run บริษัท Malware Hunting ได้ค้นพบแคมเปญ Phishing ใหม่ ส่งไฟล์ Word ที่เสียหายผ่านเมล เพื่อให้ผู้ใช้ Recovery ด้วย Word แล้วหลอกเก็บข้อมูลส่วนบุคคลไป   🚨ALERT: Potential ZERO-DAY, Attackers Use Corrupted Files to Evade Detection 🧵 (1/3) ⚠️ The ongoing attack evades #antivirus software, prevents uploads to sandboxes, and bypasses Outlook’s spam filters, allowing the malicious emails to reach your inbox The […]

Varodom Sommart

December 2, 2024

หลังเหตุระบบล่มของ CrowdStrike, Microsoft เปิดตัวเครื่องมือ ‘Quick Machine Recovery’

Microsoft ได้เปิดตัวเครื่องมือ Quick Machine Recovery ซึ่งช่วยแก้ไขปัญหาได้แม้ในกรณีที่เครื่องไม่สามารถบูตระบบได้ โดยไม่ต้องเข้าถึงเครื่องโดยตรง. Microsoft เปิดตัวเครื่องมือ ‘Quick Machine Recovery’ ในงาน Ignite เพื่อตอบสนองต่อเหตุการณ์ระบบล่มของ CrowdStrike ในงานประชุม Ignite ที่จัดขึ้นในสัปดาห์นี้ Microsoft ได้เปิดตัว เครื่องมือ Quick Machine Recovery เพื่อช่วยองค์กรฟื้นฟูระบบคอมพิวเตอร์จากวิกฤตครั้งใหญ่ เช่น เหตุการณ์ระบบล่มของ CrowdStrike Falcon Sensor เมื่อต้นปีที่ผ่านมา ซึ่งส่งผลให้ Windows หลายล้านเครื่องทั่วโลกเจอปัญหา Blue Screen of Death (BSOD) และทำให้เจ้าหน้าที่ IT ต้องแก้ไขด้วยวิธีการแบบแมนนวลที่ใช้เวลานาน คุณสมบัติเด่นของเครื่องมือ Quick Machine Recovery: อำนวยความสะดวกให้ผู้ดูแลระบบ IT แก้ไขปัญหาเฉพาะจุด ผ่าน Windows Update ได้ แม้ในกรณีที่เครื่องไม่สามารถบูตระบบได้ […]

Varodom Sommart

November 25, 2024

Apple ยืนยันการโจมตี Zero-Day ที่ส่งผลต่อระบบ macOS

Apple ได้ออกอัปเดตความปลอดภัยครั้งสำคัญสำหรับ macOS และ iOS อย่างเร่งด่วน เพื่อแก้ไขช่องโหว่สองรายการที่กำลังถูกใช้งานในโลกความเป็นจริงอยู่ในขณะนี้   Apple เร่งออกอัปเดตความปลอดภัยครั้งสำคัญสำหรับ macOS และ iOS Apple ได้เผยแพร่การอัปเดตความปลอดภัยครั้งสำคัญสำหรับ macOS และ iOS เพื่อลดความเสี่ยงจากช่องโหว่สองรายการที่กำลังถูกใช้งานจริงในโลกความเป็นจริง ช่องโหว่เหล่านี้ ซึ่งได้รับการรายงานจากทีม Threat Analysis Group (TAG) ของ Google ถูกโจมตีอย่างต่อเนื่องบนระบบ macOS ที่ใช้ชิป Intel ตามที่ Apple ยืนยันในคำแนะนำที่เผยแพร่เมื่อวันอังคารที่ผ่านมา เช่นเดียวกับนโยบายปกติ ทีมงานความปลอดภัยของ Apple ไม่ได้ให้รายละเอียดเกี่ยวกับการโจมตีหรือ Indicators of Compromise (IOCs) ที่จะช่วยผู้ดูแลระบบในการตรวจหาสัญญาณของการติดมัลแวร์ รายละเอียดช่องโหว่ที่ถูกแก้ไข: CVE-2024-44308: ช่องโหว่ใน JavaScriptCore ซึ่งการประมวลผลเนื้อหาเว็บที่ถูกสร้างขึ้นอย่างมุ่งร้ายอาจนำไปสู่การรันโค้ดอันตรายบนระบบได้ Apple ทราบว่ามีรายงานว่า ช่องโหว่นี้ถูกใช้งานจริงในระบบ Mac ที่ใช้ชิป Intel CVE-2024-44309: […]

Varodom Sommart

November 25, 2024

ช่องโหว่ Zero-Day ใน Citrix, Cisco และ Fortinet ติดอันดับช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023

ช่องโหว่ที่ถูกใช้โจมตีบ่อยที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจากการเป็น Zero-Day ตามข้อมูลจากหน่วยงานของรัฐบาล ตามข้อมูลจากหน่วยงานของรัฐบาลในพันธมิตรข่าวกรอง Five Eyes ช่องโหว่ที่ถูกโจมตีมากที่สุดในปี 2023 ส่วนใหญ่เริ่มต้นจาก Zero-Day เมื่อเทียบกับปีที่ผ่านมา ซึ่งมีช่องโหว่ที่ถูกโจมตีเป็น Zero-Day น้อยกว่า 50% ช่องโหว่ในปี 2023 ได้เห็นการเพิ่มขึ้นอย่างมีนัยสำคัญในการใช้ช่องโหว่ Zero-Day เพื่อโจมตีเครือข่ายขององค์กรตามข้อมูลที่สรุปไว้ในคำแนะนำ ข้อมูลแสดงให้เห็นว่า ผู้คุกคาม ยังคงสามารถใช้ช่องโหว่ที่เผยแพร่สู่สาธารณะภายในสองปีหลังจากการเปิดเผยได้สำเร็จ “การใช้ประโยชน์จากช่องโหว่นี้จะลดลงตามกาลเวลาเมื่อระบบต่าง ๆ ได้รับการอัปเดตหรือเปลี่ยนแปลง ผู้คุกคามไซเบอร์จะได้ประโยชน์จากการใช้ Zero-Day น้อยลงเมื่อความพยายามทางไซเบอร์ระดับนานาชาติช่วยลดอายุการใช้งานของช่องโหว่ Zero-Day” หน่วยงานเหล่านี้กล่าว การพัฒนาผลิตภัณฑ์ที่มุ่งเน้นด้านความปลอดภัย การเพิ่มแรงจูงใจในการเปิดเผยช่องโหว่อย่างรับผิดชอบ และการใช้เครื่องมือการตรวจจับและตอบสนอง (EDR) ที่ซับซ้อน ควรช่วยลดอายุการใช้งานของ Zero-Day ช่องโหว่ที่ถูกโจมตีบ่อยที่สุดในปี 2023 เริ่มต้นจาก CVE-2023-3519 และ CVE-2023-4966 ซึ่งเป็นช่องโหว่ระดับวิกฤติใน Citrix NetScaler ADC และ Gateway NetScaler ซึ่งได้รับการแก้ไขในเดือนกรกฎาคมและตุลาคมปีที่แล้ว แต่แต่ละช่องโหว่ได้ถูกใช้เป็น […]

Varodom Sommart

November 18, 2024

Palo Alto Networks ยืนยันการโจมตีด้วยช่องโหว่ Zero-Day ใหม่ในไฟร์วอลล์

Palo Alto Networks ได้ยืนยันว่าช่องโหว่ Zero-Day กำลังถูกใช้ในการโจมตี หลังจากตรวจสอบข้อกล่าวหาเกี่ยวกับช่องโหว่การเรียกใช้โค้ดระยะไกลในไฟร์วอลล์   หลังจากแจ้งให้ลูกค้าทราบว่ากำลังตรวจสอบข้อกล่าวหาเกี่ยวกับช่องโหว่การเรียกใช้โค้ดระยะไกลในไฟร์วอลล์ Palo Alto Networks ได้ยืนยันเมื่อวันศุกร์ว่าช่องโหว่ Zero-Day ใหม่กำลังถูกใช้ในการโจมตี ยักษ์ใหญ่ด้านความปลอดภัยไซเบอร์ได้เผยแพร่คำแนะนำเมื่อวันที่ 8 พฤศจิกายน โดยเรียกร้องให้ลูกค้าเพิ่มความปลอดภัยให้กับการเข้าถึงอินเทอร์เฟซการจัดการ PAN-OS หลังจากมีข้อกล่าวหาเกี่ยวกับช่องโหว่ดังกล่าว ตอนแรก Palo Alto Networks ระบุว่ายังไม่มีหลักฐานบ่งชี้ว่าช่องโหว่ Zero-Day กำลังถูกใช้ แต่ในวันศุกร์บริษัทได้อัปเดตคำแนะนำว่า “มีการสังเกตกิจกรรมของผู้คุกคามที่ใช้ประโยชน์จากช่องโหว่การเรียกใช้คำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน บนอินเทอร์เฟซการจัดการไฟร์วอลล์บางตัวที่เชื่อมต่ออินเทอร์เน็ต” ยังไม่ชัดเจนว่าช่องโหว่นี้ถูกค้นพบได้อย่างไร ใครเป็นผู้ใช้ประโยชน์ และเป้าหมายการโจมตีคือใคร ช่องโหว่นี้ยังไม่ได้รับรหัส CVE แต่มีคะแนน CVSS อยู่ที่ 9.3 ซึ่งจัดอยู่ในระดับ “ร้ายแรง” Palo Alto แจ้งลูกค้าว่ากำลังทำงานกับการออกแพตช์และการป้องกันการโจมตี ซึ่งคาดว่าจะปล่อยในเร็วๆ นี้ ในระหว่างนี้ ลูกค้าควรตั้งค่าการเข้าถึงอินเทอร์เฟซการจัดการไฟร์วอลล์ให้สามารถเข้าถึงได้เฉพาะจาก IP ที่เชื่อถือได้และไม่เชื่อมต่อกับอินเทอร์เน็ต “ไฟร์วอลล์ส่วนใหญ่ได้ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดของ Palo Alto Networks […]

Varodom Sommart

November 18, 2024

ช่องโหว่ Zero-Day บน Windows ถูกโจมตีโดยรัสเซียผ่านการลากวางไฟล์และลบไฟล์

ช่องโหว่ Zero-Day บน Windows ถูกโจมตีโดยรัสเซียผ่านการลากวางไฟล์และลบไฟล์ การใช้ประโยชน์จากช่องโหว่ Zero-Day ใหม่ในระบบปฏิบัติการ Windows ถูกกระตุ้นผ่านการกระทำง่าย ๆ เช่น การลบไฟล์ การลากและวางไฟล์ หรือการคลิกขวาไฟล์ ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดอันตรายบนระบบเป้าหมายได้อย่างง่ายดาย. ช่องโหว่ Zero-Day ใหม่บน Windows ถูกโจมตีโดยรัสเซียผ่านการลบหรือคลิกขวาไฟล์ ช่องโหว่ Zero-Day ใหม่ที่เพิ่งได้รับการแก้ไขใน Windows สามารถถูกใช้ประโยชน์ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้งานมากนัก เช่น การลบไฟล์หรือคลิกขวาไฟล์ ตามคำเตือนของบริษัทความปลอดภัยไซเบอร์ ClearSky ช่องโหว่นี้มีรหัสติดตามคือ CVE-2024-43451 และถูกจัดอยู่ในระดับความรุนแรงปานกลาง โดยส่งผลกระทบต่อ MSHTM engine ซึ่งยังคงถูกใช้งานผ่าน WebBrowser control โดย Edge ในโหมด Internet Explorer และในแอปพลิเคชันอื่น ๆ ทำให้เสี่ยงต่อข้อบกพร่องด้านความปลอดภัยในส่วนประกอบนี้ การโจมตีสำเร็จบนช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีขโมย NTLMv2 hash ของเหยื่อ และใช้มันในการโจมตีแบบ pass-the-hash เพื่อรับรองความถูกต้องในฐานะผู้ใช้เป้าหมาย >> […]

Varodom Sommart

November 18, 2024
1 2 5