The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF

23.01.2026 21:35 (MSK)

Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация методов, позволяющих скрыть своё присутствие после получения root-доступа и сохранить возможность скрытого выполнения привилегированных операций. Предполагается, что Singularity может быть полезен исследователям безопасности для тестирования и разработки утилит обнаружения и блокирования руткитов.

Руткит оформлен в виде модуля для ядер Linux 6.x и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра. Singularity поддерживает скрытие своего присутствия в системе, а также скрытие заданных атакующим процессов и связанных с ними файлов и сетевой активности. Для удобства исследователей функциональность руткита разделена на модули.

Помимо типовых методов маскировки присутствия в системе, таких как скрытие необходимых процессов, файлов, каталогов и модулей ядра, в Singularity реализовано несколько продвинутых методов обхода механизмов защиты и затруднения обнаружения специализированными сканерами руткитов, такими как Falco, ghostscan, tracee, unhide, chkrootkit и rkhunter. Среди прочего, Singularity может скрывать свою активность от инструментов, использующих eBPF, удалять блокировки eBPF, препятствовать загрузке модулей ядра, противостоять анализу ввода/вывода через подсистему io_uring, а также обходить проверки целостности, осуществляемые модулем LKRG (Linux Kernel Runtime Guard).

В Singularity присутствует reverse shell, предоставляющий привилегированный удалённый доступ к системе через отправку ICMP-пакетов, а также обработчики, дающие возможность добиться скрытия процессов или повышения привилегий в системе через определённые манипуляции с сигналами и переменными окружения. Например, для скрытия процесса из /proc и вывода утилит, таких как ps, можно выполнить "kill -59 PID_процесса, а для повышения привилегий выставить переменную окружения "MAGIC=mtz".

Руткит скрывает трафик reverse shell от сетевых анализаторов и позволяет обходить обработчики SELinux, срабатывающие на ICMP. Singularity также включает возможности для скрытия определённых сетевых соединений из таблиц /proc/net/nf_conntrack, netlink-обработчиков SOCK_DIAG/NETFILTER и утилит, подобных netstat, ss, lsof, tcpdump и wireshark. Доступны обработчики для чистки сообщений аудита и вывода в логи (klogctl, syslog, systemd-journal, /sys/kernel/debug/tracing/, dmesg). Имеются фильтры для противостояния анализаторам памяти, таким как Volatility, использующим /proc/kcore, /proc/kallsyms и /proc/vmallocinfo, а также возможности фильтрации прямого обращения к блочным устройствам для предотвращения низкоуровневого анализа содержимого ФС.



  1. Главная ссылка к новости (https://x.com/MatheuzSecurity/...)
  2. OpenNews: Выявлен новый rootkit для Linux, подменяющий функции libc
  3. OpenNews: Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик
  4. OpenNews: Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux
  5. OpenNews: Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов
  6. OpenNews: Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64663-rootkit
Ключевые слова: rootkit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (81) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.26, Аноним (26), 23:14, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надеюсь увидеть комментарий Solar Designer
     
     
  • 2.41, Аноним (41), 02:32, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Повторит позицию, что lkrg обходится by design, а кому надо побольше безопасности - на коммерческие форки.
     
  • 2.45, solardiz (ok), 06:41, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Полезный проект, в том числе нам как разработчикам LKRG Что касается обхода 1 ... большой текст свёрнут, показать
     
     
  • 3.70, Аноним (70), 11:01, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Александр, у меня в Дебиан Сид с декабрьскими коммитами LKRG (самый последний коммит на момент, 58d73c94845a5e10c5114e94cdad6db3c4f45d66) приводит к остановке загрузки и поносу ошибками ядра на чёрном экране не переставая. Аппаратура - "кора дуба". Откатился на релиз. А с тех пор в репозиторий ничего нового не приземлилось. Хотя я не исключаю, что мне подкинули буткит в прошивки, даже считаю это весьма вероятным.

    >Мы еще раз задумались не сделать ли эту опцию или часть ее эффекта включенной по умолчанию.

    Весьма показательно ввиду коммита

    >    Drop broken support for having LKRG hide itself by default

     
     
  • 4.74, solardiz (ok), 11:13, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Странно, но создайте пожалуйста GitHub issue об этой "остановке загрузки и поносу ошибками". Спасибо!

    Вот ровно с этим коммитом 58d73c94 у нас LKRG загружен на тестовой системе Debian 13.1 trixie, ядро "6.12.48+deb13-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.12.48-1 (2025-09-20)", uptime сейчас 77 дней, без проблем.

     
     
  • 5.75, Аноним (70), 11:20, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >2025-09-20

    В сиде ядро обновляется гораздо чаще.

     
     
  • 6.118, solardiz (ok), 20:56, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, я догадываюсь что и в Trixie это ядро уже не самое свежее. Но это ближайшее совпадение с вашим из того на чем указанный коммит нами уже был протестирован.
     
  • 4.112, Аноним (112), 18:00, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Хотя я не исключаю, что мне подкинули буткит в прошивки, даже считаю это весьма вероятным.

    Сдампить прошивки и посмотреть пробывали?

     
  • 4.119, Аноним (119), 21:01, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, круто).
     
  • 3.105, Аноним (105), 16:36, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно ли я понимаю, что и без LKRG, но с включенным lockdown=integrity, Singularity не сможет внедриться в систему?
     
     
  • 4.117, solardiz (ok), 20:52, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Точнее, его нельзя будет внедрить без подписи или эксплуатации уязвимости.
     

  • 1.2, kusb (?), 22:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +41 +/
    Для Linux даже бекдоры опенсорсные?
     
     
  • 2.4, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Ну а ты думал! ТруЪ
     
  • 2.23, Аноним (23), 23:09, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Бекдор != руткит
     
     
  • 3.55, Аноним (55), 09:35, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бекдор != Уязвимость.
     
     
  • 4.89, Аноним (89), 13:04, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бекдор - это бекдор, то, что сделано намеренно.
     
  • 4.91, Аноним (91), 13:07, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А Винде итак сплошные бэкдоры (правда в основном для Майкрософт) уже из коробки идут, да и потом ещё со многими прогами в систему бэкдоры подкидываются, да и любой антивирь тот же бэкдор тоже
     
  • 2.36, 1 (??), 01:55, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Скажу больше. Даже лицензируются.
     
     
  • 3.57, Аноним (55), 09:42, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Любой код должен иметь свою лицензию и автора. Допустимо, что автор может пожелать остаться анонимом, но без лицензии никак. Среди программистов есть консенсус по-поводу того, что код без лицензии приравнивается к ворованному или проприетарному коду. Такой код юзать нельзя ибо влечёт за собой риски. Код без лицензии это ловушка для дураков.
     
     
  • 4.59, мелстрой (?), 10:13, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Среди корпоративных галерников обычно так, мне в принципе всё равно чей код использовать. Боишься что с гита снесут? Сделай зеркало в других гитах
     
     
  • 5.90, Аноним (89), 13:07, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Подставляешь других, кто потенциально может позаимствовать твой код в свой проект, ничего не зная о его происхожлении.
     
  • 2.102, Джон Титор (ok), 15:54, 24/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.3, Tron is Whistling (?), 22:12, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Годно.
     
     
  • 2.5, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Тоже понравилось. Так это открытый, а сколько закрытых существует... ммм :)
     

  • 1.6, Аноним (6), 22:20, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Отлично! будет чем обходить корпоративные запреты на рабочем ноутбуке.
     
     
  • 2.14, 12yoexpert (ok), 22:46, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    и много у рута запретов?
     
     
  • 3.21, 1 (??), 22:57, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    пишут что можно настроить такие политики SELinux, что и у рута появиться ограничения
     
     
  • 4.25, нах. (?), 23:13, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    настроить-то можно, только работать после этого будет разьве что xterm, да и тот не весь.

     
     
  • 5.37, 1 (??), 01:57, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то  RBAC и всё гуд.
     
     
  • 6.110, Аноним (-), 17:36, 24/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.92, Аноним (91), 13:10, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Значит надо пользоваться Apparmor, там и у рута изначально ограничения, даже рут не может того что ему апармор не разрешит
     
  • 3.22, Аноним (22), 23:02, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Достаточно, поверх рута проверка целостности и краудстрайк которые пока зеленым не загорятся во внутреннюю сеть не пустят.
    Да и рут в линуксе не сложно добыть даже если его нет, повышение привелегий уязвимость регулярная.
     

  • 1.7, Аноним (7), 22:23, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Против недобросовестных заказчиков самое то.
     
  • 1.8, Аноним (8), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Звучит пугающе!
     
  • 1.9, Кошкажена (?), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > распространяемый под лицензией MIT.

    А вот было бы под GPL можно было бы требовать открытие исходников у всяких контор. Думайте!

     
     
  • 2.103, Джон Титор (ok), 15:58, 24/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.111, penetrator (?), 17:55, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    требовать то можно, но эти конторы скрывают сам факт использования, не говоря уже о коде
     

  • 1.10, Аноним (10), 22:36, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Да тут прям флеш-рояль!
     
  • 1.13, morphe (?), 22:46, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Работает через insmod, в то время при любом hardening обычно динамическую загрузку модулей выключают, не говоря уж про то что для самого insmod требуются большие права
     
     
  • 2.18, 12yoexpert (ok), 22:48, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    да и дома модули обычно не нужны, если у тебя стационар
     
     
  • 3.96, Аноним (89), 13:28, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ну да, на каждый чих ядро пересобирать, чтоб только модуль добавить.
     
     
  • 4.101, 12yoexpert (ok), 15:42, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    читать научись, написано - стационар. туда новые железки попадают раз в год. потратить на включение драйвера, сборку и ребут минуту в сумме раз в год - это прекрасно, потому что всё остальное время у тебя быстрое ядро
     
  • 2.19, Аноним (19), 22:48, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В любой curl | sudo добавь это и всё.
     
  • 2.27, Аноним (27), 23:22, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прикол тут в том что какой попало модуль все равно не загрузишь даже если они разрешены

    > Prerequisites
    >   Kernel headers for your running kernel

    кроме рута надо еще ключи от дома - надо собрать этот модуль с тем ядром что сейчас запущено

     
     
  • 3.28, 12yoexpert (ok), 23:30, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    так а что мешает заголовки установить/скачать?
     
     
  • 4.35, Аноним (35), 01:22, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще если немного попарсить eBPF, их можно генерить на ходу, есть даже открытый проект на эту тему. Для старых ядер свои методы, качать ничего не придется. Впрочем и serverside компиляция тоже работает, см VoidLink
     
     
  • 5.88, Аноним (27), 12:52, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А там бац starnix вместо ядра ха-ха-ха
     

  • 1.16, Аноним (16), 22:47, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Упоминается kprobe значит ли это что kde точно можно будет всяко ломать ?
     
     
  • 2.52, Аноним (52), 09:14, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    можно,  ̶н̶о̶ ̶з̶а̶ч̶е̶м̶, но при условии, если кде собран модулем ядра, а не как обычно, расширением для эмулятора терминала
     

  • 1.20, Аноним (10), 22:49, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Нынче повысить их не так уж и сложно, учитывая новости про рутовые рцэ
     
  • 1.24, Аноним (23), 23:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра

    Надо будет почитать. А то в stable api is nonsence все старые мануалы давно устарели.

     
  • 1.30, мяв (?), 23:56, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ну лол. обход лкрг в виде модуля ядра - не интересно.
    ибо он в тч умеет запрещать их загрузку. я уж молчу, что сначала кто-то должен этот руткит подписать
     
     
  • 2.34, Аноним (35), 00:52, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    AFAIK в паблике обход LKRG был только от одного человека, да и подписание модулей не типично для облака, разве что у MS. Другое дело, что обход LKRG это просто задачка, экономической эффективности 0.
    Кстати, вот еще одна: как загрузить ядерный код на старом ядре с актуальными патчами, при запрете на загрузку модулей. Вы возможно удивитесь, но правильных ответов несколько.
     

  • 1.32, Аноним (35), 00:43, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Работает это довольно медленно, но как концепт того, что можно выжать из ftrace - cool. Кое-что пока фильрует в лоб, из-за чего руинит форматы вывода.
    Собственные хуки защищает только от usermode, перестал блокировать модули и eBPF - в таком виде не опасен.
    Сейчас еще не поленился изучить хуки LKRG и EDR, это точно кому-то пригодится... + годный дискорд
     
  • 1.33, Аноним (33), 00:51, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так это не уязвимость, а фича всех хtrace
     
  • 1.38, DIM (??), 02:26, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А можно ли эту штуку использовать для получения рута на смартфоне?
     
     
  • 2.43, Аноним (43), 05:12, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Она не для получения рута, тебе в эксплойты.
     
     
  • 3.63, DIM (??), 10:32, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да я бы и рад, но кажется их не осталось. Последний раз рутовал через лет 10 назад черех Xposed... но кажется это программа давно заглохла и не развивается.
     

  • 1.47, mos87 (ok), 08:03, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скачать, сконпелять и запустить от рута! Ой, ещё надо модуль подгрузить)
     
     
  • 2.66, Аноним (66), 10:40, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Все сделают за вас и запихнут в ближайший флатпак. Они позаботятся о вас в один клик.
     

  • 1.62, жявамэн (ok), 10:27, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    визгуны про скачать сконпелять

    а как вы хотели? на то это и руткит.

    рут получается сторонним способом но имея его как раз таки и устанавливается руткит с сокрытием чтобы в дальнейшем иметь контроль над системой

    в каком месте ваши визгливые глазенки увидали что это ремоут екзекьюшен?

     
  • 1.65, Аноним (66), 10:37, 24/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.67, Аноним (67), 10:44, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если я пересоберу ядро, закину в /boot и перезагружусь то он это переживет?
     
     
  • 2.95, Аноним (89), 13:25, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если другое ядро другой версии, то модуль тоже нужно пересобрать под это ядро.
     

  • 1.71, Ilya Indigo (ok), 11:02, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждём открытого проекта по обнаружению Singularity и ему подобных в системе.
     
     
  • 2.86, жявамэн (ok), 12:07, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    уже в процессе
    полный выпил софта на дырявой дедовской сишечке с переходом на нормальные языки
     
     
  • 3.87, Аноним (87), 12:25, 24/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.93, Аноним (89), 13:11, 24/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.100, 12yoexpert (ok), 15:38, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну да, а то не дай бог держать у себя на хосте "небезопасный" руткит. лучше пусть занимает пол гига и забивает весь проц, но зато "безопасно"

    и как в вашу секту вообще народ попадает, это ж вообще логика должна отсутствовать

     
     
  • 4.106, жявамэн (ok), 16:46, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    тебя в тцк заждались порчелла
     
  • 3.104, Ilya Indigo (ok), 16:21, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ясли этим занимаются такие идиоты как вы, то волноваться не о чем.
    Но причём тут ваш ржавый язык и обнаружение руткита в системе!?
     
     
  • 4.107, жявамэн (ok), 16:47, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я просто поставил перед фактом
    можно зажмурится и отрицать с криком врети как делает поросенок выше
    а можно принять это
     
     
  • 5.108, Ilya Indigo (ok), 16:55, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > я просто поставил перед фактом
    > можно зажмурится и отрицать с криком врети как делает поросенок выше
    > а можно принять это

    Руткит это не уязвимость, не переполнение, не обращение к памяти, которой не должно быть обращение через переполнение или двойное освобождение!
    Это набор программных инстукций которые специально предназначены для этого!
    Руткит может быть и на ржавом и для ржавого ядра!

    Ты вообще понимаешь это!?

     
     
  • 6.113, жявамэн (ok), 18:08, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    причем тут ядро

    ремоут эскалейшен получают в пользователских программах

    в всяких экзимах постфиксах похапе и прочем апаче
    а они как раз на дырявой сишечке

     
  • 3.109, Аноним (-), 17:01, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Компетенция в системных аспектах соответствует никнейму Ибо яп и руткит как так... большой текст свёрнут, показать
     
     
  • 4.114, жявамэн (ok), 18:09, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    пора научиться читать то что пишут а не то что хочется видить
     

  • 1.94, Аноним (94), 13:16, 24/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.97, Аноним (89), 13:30, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Список незакрытых уязвимостей в Astra где-либо есть? ;)
     
     
  • 2.115, жявамэн (ok), 18:11, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    по скану паспорта
    тебе не дадут
     
  • 2.116, Аноним (119), 19:08, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты что, я в Astra, не может быть уязвимостей).
     

  • 1.99, Олег Бартунов (?), 14:36, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У вас опечатка в ссылке "такими как Falco, ghostscan, tracee, unhide"

    > unhide
    > YJesus/Unhidem

    Надо

    > YJesus/Unhide

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру