IT-EXPO.ch
05.04.17 - 06.04.17
In Zürich

Cloud Practice Days
25.04.17 - 26.04.17
In Frankfurt/M.

Business-Analyse Camp 2017
11.05.17 - 12.05.17
In Wien

MalwareIm Rahmen seiner jüngsten forensischen Analysen hat das Cylance Consulting Services Team eine neue RawPOS Malware identifiziert. Diese POS Malware Familie ist bereits seit 2008 aktiv und ausführlich dokumentiert. 

Wir wollen keine alte Malware sozusagen wieder aufwärmen. Unsere Absicht ist es vielmehr zu diskutieren wie tragfähig ein Signatur-basierter Ansatz seiner Natur nach überhaupt sein kann. Anhand der technischen Details werden wir zeigen, warum schlecht programmierte Signaturen dazu führen sich in falscher Sicherheit zu wiegen. Ja, das Argument „Antivirus ist tot“ ist zugegebenermaßen nicht neu. Was bisher aber eher selten der Fall war ist, anhand technischer Details zu zeigen, warum das so ist. 

In unserem Beispiel blieb eine Variante der besagten RawPOS-Malware für mehr als 30 Tage von der eingesetzten Antiviren-Lösung unentdeckt. Mittlerweile hat der Hersteller spezielle DAT-Dateien ausgebracht. Die einzigen Beispiele landeten im Quarantäne-Verzeichnis von CylancePROTECT. Glücklicherweise hatte der betreffende Kunde das Produkt schon im Einsatz und konnte verhindern, dass Daten heraus geschleust wurden.
Zum Schluss des Blogbeitrags stellen wir Ihnen das Update einer Yara-Datei zur Verfügung mit deren Hilfe Sie alle Varianten des RawPOS Dumper identifizieren können sowie einige SHA256-Hashes der neuen Variante.

RawPOS im Überblick

RawPOS gehört zu den Malware-Familien. Die von uns identifizierte Variante ist ein Update mit nur geringfügigen Änderungen gegenüber früheren Varianten. Bei unserer Analyse konzentrieren wir uns auf die Memory Dump-Komponente: 0ca08c10a79cddbb359354f59ba988e77892e16dce873b5ba8e20eb053af8a18.

Im Moment stehen drei OpenSource-Signaturen auf Github zur Verfügung:

https://raw.githubusercontent.com/mattulm/sfiles_yara/master/pos/rawpos_POS.yar
https://raw.githubusercontent.com/mattulm/sfiles_yara/master/pos/RawPOS2015_dumper_old.yar
https://github.com/mattulm/sfiles_yara/blob/master/pos/RawPOS2015_dumper.yar

Malware

Die obige Signatur basiert weitgehend auf Zeichenketten, die sich mit vergleichsweise geringem Aufwand umgehen lassen wie wir später noch sehen werden.

Diff-Analyse des Codes

Auf dieser Ebene der Analyse erforschen wir die funktionalen Unterschiede im Code selbst. Dabei betrachten wir insbesondere die Unterschiede zwischen zwei Varianten ein und desselben Speicherauszugs (Memory Dump). Eine von beiden ist im März 2015 aufgetreten und das Update dieser Variante im Januar 2017. Die Diff-Analyse fördert nur wenige funktionale Unterschiede zutage. Die neu aufgetretene Variante ist zu großen Teilen mit der aus dem Jahr 2015 identisch.

Innerhalb des Programms wurde das Benennungsschema geändert, das festlegt wo die Memory Dump- Dateien abgelegt werden sollen. Auch der ‘Help’-Text ist aus den Binaries entfernt worden. Zum aktuellen Zeitpunkt wurde die Datei vom Antiviren-Hersteller in der installierten Version nicht erkannt. Lassen Sie uns nun diese Version mit der 2015 dokumentierten (252C13FE7A7E4F1E9E9227678C7156630A9D15AA457ADD2FF8EA5BCDB3403CD4) vergleichen, um die Unterschiede fest zu machen.

Wir benutzen Binary Diffing, um herauszufinden welche Unterschiede es zwischen den beiden Varianten gibt und wie viel Entwicklungsanstrengungen der Autor in die aktuelle Variante investiert hat. Bei Malware-Updates handelt es sich oft nur um minimale Änderungen in der Programmierung entweder um neue Funktionen hinzuzufügen oder um bestehende Antiviren-Signaturen zu umgehen. Wir verwenden Diaphora, ein sehr gutes OpenSource-Tool. Diaphora nutzt dazu die IDA-Datenbank als Input und vergleicht sie anschließend mit der zweiten IDA-Datenbank um festzustellen welche Regionen des verwendeten Codes übereinstimmen und welche nicht. Wir haben zur Erläuterung der Analyse einige Screenshots der beiden betreffenden Hashes zusammengestellt.

Von den insgesamt 454 innerhalb der Binaries identifizierten Funktionen stimmen 445 100%ig mit denen der 2015-Variante überein (252C13FE7A7E4F1E9E9227678C7156630A9D15AA457ADD2FF8EA5BCDB3403CD4). Die verbleibenden neun Funktionen sind teilweise identisch.

Malware

Drei Funktionen tauchen ausschließlich in der älteren Variante auf:

Malware

Lediglich drei Funktionen stimmen nicht überein und fehlen in der neuen Variante. 0040146E ist die ursprüngliche Variante des Snapshot-Moduls, die entfernt worden ist (wie schon erwähnt).

004013EC ist in der neuen Variante im Sektor 004012C9 enthalten. Es gibt aber innerhalb der Binaries keinen Querverweis wie es die IDA-Datenbank vorzugeben scheint. 004013A0 ist innerhalb der neuen Version komplett entfernt worden, da es sich dabei um die Aufruffunktion für 004012C9 in der Version von 2015 handelt.

Es bleiben schließlich ganze zwei Funktionen übrig, die ausschließlich in der neuen Variante auftauchen:

Malware

Bei den beiden nicht übereinstimmenden Funktionen handelt es sich um ein statistisch gelinktes strcpy und eine Snapshot PID-Funktion in 00401A6C. Wie diese Funktion auseinandergenommen aussieht ist in der unten stehenden Abbildung zu sehen. Sie erlaubt es dem Memory Dumper einen Snapshot aufzunehmen, wenn ihm eine PID-Funktion bereitgestellt wird. Diese Funktion als solche war bereits unter 0x40146E in der 2015er-Variante enthalten. Demontiert man die Funktion sieht das so aus:

MAlware

Zusammengefasst hat die Analyse ergeben, dass die neue Variante über so gut wie keine zusätzlichen Funktionen verfügt. Es sind sogar Funktionen entfernt worden. Das kommt einigermaßen selten vor, denn in aller Regel bemühen sich Programmierer eher Funktionen zu ergänzen denn zu entfernen. Es stellt sich also die große Frage, warum in aller Welt ein Malware-Entwickler Funktionen in einer neuen Variante entfernt? Aller Wahrscheinlichkeit nach handelt es sich dabei um den Versuch bestehende Signaturen zu umgehen. Das belegen die geänderten Code-Areale. Bei der nun folgenden Analyse des String-Layouts beider Varianten behalten wir das im Hinterkopf.

Diff-Analyse des String

Um die Unterschiede zwischen den beiden Variante dingfest zu machen, benutzen wir den folgenden Code-Schnipsel aus Python. Das erste und zweite Argument geht jeweils auf String-Tools zurück (hier wurden strings.exe Dateien aus Windows-Sysinternals als Input verwendet). Für die Differentialanalyse des Strings überführt man diesen String in eine Datei und benutzt dann jede dieser beiden Dateien als Kommandozeilenargument in besagtem Python-Skript:

import sys

with open(sys.argv[1], 'r') as f:
rawpos_newvar_txt = f.readlines()
with open(sys.argv[2], 'r') as f2:
rawpos_315_txt = f2.readlines()

#print("Common strings\nF1:{}\nF2:{}:\n{}".format(sys.argv[1], sys.argv[2], "".join(set(rawpos_newvar_txt) & set(rawpos_315_txt))))
#print("New Variant only strings\nF1:{}\nF2:{}:\n{}".format(sys.argv[1], sys.argv[2], "".join( set(rawpos_newvar_txt) - set(rawpos_315_txt))))
print("Old Variant only strings\nF1:{}\nF2:{}:\n{}".format(sys.argv[1], sys.argv[2], "".join(set(rawpos_315_txt) - set(rawpos_newvar_txt) )))

Dadurch lässt sich der Strings-Output der beiden Binaries ermitteln und mithilfe von Python-Sets miteinander vergleichen. Vergleicht man nun Unterschiede/Übereinstimmungen zwischen den beiden Beispielen, sehen wir wie sich die Zusammenstellung der beiden Zeichenketten unterscheidet.
Anhand unserer Zusammenstellung ist ersichtlich, welche Zeichenketten in der alten und der neuen Variante übereinstimmen, welche Zeichenketten nur in der neuen Variante vorkommen und solche, die nur in der älteren Version zu finden sind. Vergleicht man jetzt den Output der für diese Malware veröffentlichten OpenSource-Signaturen, werden die folgenden Unterschiede offensichtlich:

Der Regex-Teil scheint sich - basierend auf den OpenSource-Signaturen - leicht verändert zu haben:

“((B(([0-9]{13,16})” (alt)
“(B(([0-9]{13,16})” (neu)

Die Zeichenkette für die Track-Daten hat sich geändert.

"Found track data at %s with PID %d" (alt)
“Found some data at %s with process id %d!” (neu)

Die Eingabeaufforderung, welche PID gedumped werden soll hat sich verändert.

“Enter Process Id:” (alt)
“Enter PID:” (neu)

Die „How to“-Hilfe Zeichenkette wurde entfernt.

“" Dump private process memory by PID" (alt)

Die zusätzlichen Informationen wurden ebenfalls entfernt. Diese Zeichenkette war im 004103A0-Code enthalten, der aber nicht mehr länger existiert.

“Dumping private memory for pid %s to %s.dmp..." (alt )

Die „How to“-Hilfe Zeichenkette wurde entfernt.

“Full private dump of all running processes” (alt)

Die Namenskonvention des Memory Dump wurde geändert.

“memdump\\%s-%d.dmp” (alt)
“memdump\quota.prNam-%s-pID-%d.dmp” (neu)

Parallel dazu wurde die Kommandozeile verlängert um diese Signatur zu umgehen.

“mkdir memdump >NUL 2>NUL” (alt)
“mkdir memdump >NUL 2>NUL” (neu)

Und zu guter Letzt haben wir in der neuen Variante diese Zeichenkette entdeckt und sie ist überraschenderweise eine gute Nachricht für die Security Community.

iknowyouwatchingthisandilikeyou.exe

Um Signaturen zu umgehen, die auf solchen Zeichenketten basieren, bedarf es verhältnismäßig geringer Anstrengungen. Die Zahl der Auszeichnungen (Prints) in 40146E (alte Variante) zu ändern, das Hilfe-Banner zu entfernen und einige simple Manipulationen innerhalb der Zeichenkette reichten aus um diese Signaturen zu umgehen. Der zweiten OpenSource-Signatur liegt eine richtige Idee zugrunde. Nämlich $_main zu benutzen, um eine Funktion mit Time-Check zu erzeugen. Aber auch diese Idee verfehlt insofern ihr Ziel, als dass sich die Funktion geändert hat. Die Signatur muss also in jedem Fall so angepasst werden, dass sie auch die Version der Malware erkennt, die mit einem Time-Check versehen ist.

Schlussfolgerung

Die obige Analyse zeigt sehr deutlich wie wenig Aufwand man betreiben muss, um Signatur-basierte Technologien zu umgehen. Malware mit mehr oder weniger denselben Fähigkeiten wird nur geringfügig verändert um problemlos existierende Antiviren-Signaturen zu umgehen. Wenn man sich auf rein Signatur-basierende Mechanismen als Schlüsselkomponente bei der IT-Sicherheit verlässt, führt das zu einem höchst trügerischen Sicherheitsgefühl. Es wird aber lediglich für bekannte/bereits dokumentierte Varianten ein Alarm ausgelöst und nicht für eine möglicherweise nur minimal abweichende Signatur-Variante derselben Malware. Ein Autor muss, wie wir gezeigt haben, nicht allzu viele Entwicklungsanstrengungen auf sich nehmen um eine solche Signatur zu umgehen.

Yara-Datei:

rule RawPOS_dumper
{
meta:
author = "Cylance Inc."
date = "2017-01-24"
description = "Used to detect all RawPOS RAM dumper(s)"
strings:
$time_func = { 55 8b ec 81 c4 ?? ?? ?? ?? 53 56 57 8b ?? ?? 8b ?? ?? 6a 00 e8 ?? ?? ?? ?? 59 a3 ?? ?? ?? ?? 6a 00 e8 ?? ?? ?? ?? 59 3d ?? ?? ?? ?? 7e ?? 33 c0 e9 ?? ?? ?? ??}
$enum_proc_func = { 55 8b ec 81 c4 ?? ?? ?? ?? 50 81 c4 ?? ?? ?? ?? 53 56 57 be c8 b9 42 00 8d ?? ?? ?? ?? ?? b9 41 00 00 00 f3 ?? 8d ?? ?? 50 68 a0 0f 00 00 8d ?? ?? ?? ?? ?? 52 e8 ?? ?? ?? ?? 85 c0 0f ?? ?? ?? ?? ??}
$open_proc_func = { 8b f0 85 f6 0f ?? ?? ?? ?? ?? 8d ?? ?? 50 6a 04 8d ?? ?? 52 56 e8 ?? ?? ?? ?? 85 c0 74 ?? 68 04 01 00 00 8d ?? ?? ?? ?? ?? 51 ff ?? ?? 56 e8 ?? ?? ?? ?? 56 e8 ?? ?? ?? ??}
condition:
$enum_proc_func or $time_func or $open_proc_func
}

SHA256’s der neuen Variante:

a2e720a2c538347144aee50ae85ebfdaf3fdffcfc731af732be5d3d82cd08b18
fe8637ef9be609951aa218942d46a535ba771236668a49a84512b18b02e9fbee
0ca08c10a79cddbb359354f59ba988e77892e16dce873b5ba8e20eb053af8a18
4bd1cc0a38117af7d268c29592ef754e51ce5674e26168c6bb613302f3c62fb8
967fcbc7abcb328afb1dbfd72d68636c478d7369e674d622799b8dfd66230112

Anmerkung: Die andere Funktion ist _strcpy, die in der neuen Variante statistisch gelinkt ist, während in der alten Version _strncpy verwendet wird. Warum tun die Malware-Autoren das? Wenn wir uns einige OpenSource-Signaturen für diese spezielle RawPOS-Variante ansehen, werden wir vermutlich die Antwort finden. Hier einige der derzeit verfügbaren Signaturen:

https://github.com/mattulm/sfiles_yara/blob/master/pos/rawpos_POS.yar (gut, aber trotzdem nicht ausreichend)
https://github.com/mattulm/sfiles_yara/blob/master/pos/RawPOS2015_dumper_old.yar (schlecht, online)

www.cylance.com
 

 

 


 

×
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492
  • 493
  • 494
  • 495
  • 496
  • 497
  • 498
  • 499
  • 500
  • 501
  • 502
  • 503
  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514
  • 515
  • 516
  • 517
  • 518
  • 519
  • 520
  • 521
  • 522
  • 523
  • 524
  • 525
  • 526
  • 527
  • 528
  • 529
  • 530
  • 531
  • 532
  • 533
  • 534
  • 535
  • 536
  • 537
  • 538
  • 539
  • 540
  • 541
  • 542
  • 543
  • 544
  • 545
  • 546
  • 547
  • 548
  • 549
  • 550
  • 551
  • 552
  • 553
  • 554
  • 555
  • 556
  • 557
  • 558
  • 559
  • 560
  • 561
  • 562
  • 563
  • 564
  • 565
  • 566
  • 567
  • 568
  • 569
  • 570
  • 571
  • 572
  • 573
  • 574
  • 575
  • 576
  • 577
  • 578
  • 579
  • 580
  • 581
  • 582
  • 583
  • 584
  • 585
  • 586
  • 587
  • 588
  • 589
  • 590
  • 591
  • 592
  • 593
  • 594
  • 595
  • 596
  • 597
  • 598
  • 599
  • 600
  • 601
  • 602
  • 603
  • 604
  • 605
  • 606
  • 607
  • 608
  • 609
  • 610
  • 611
  • 612
  • 613
  • 614
  • 615
  • 616
  • 617
  • 618
  • 619
  • 620
  • 621
  • 622
  • 623
  • 624
  • 625
  • 626
  • 627
  • 628
  • 629
  • 630
  • 631
  • 632
  • 633
  • 634
  • 635
  • 636
  • 637
  • 638
  • 639
  • 640
  • 641
  • 642
  • 643
  • 644
  • 645
  • 646
  • 647
  • 648
  • 649
  • 650
  • 651
  • 652
  • 653
  • 654
  • 655
  • 656
  • 657
  • 658
  • 659
  • 660
  • 661
  • 662
  • 663
  • 664
  • 665
  • 666
  • 667
  • 668
  • 669
  • 670
  • 671
  • 672
  • 673
  • 674
  • 675
  • 676
  • 677
  • 678
  • 679
  • 680
  • 681
  • 682
  • 683
  • 684
  • 685
  • 686
  • 687
  • 688
  • 689
  • 690
  • 691
  • 692
  • 693
  • 694
  • 695
  • 696
  • 697
  • 698
  • 699
  • 700
  • 701
  • 702
  • 703
  • 704
  • 705
  • 706
  • 707
  • 708
  • 709
  • 710
  • 711
  • 712
  • 713
  • 714
  • 715
  • 716
  • 717
  • 718
  • 719
  • 720
  • 721
  • 722
  • 723
  • 724
  • 725
  • 726
  • 727
  • 728
  • 729
  • 730
  • 731
  • 732
  • 733
  • 734
  • 735
  • 736
  • 737
  • 738
  • 739
  • 740
  • 741
  • 742
  • 743
  • 744
  • 745
  • 746
  • 747
  • 748
  • 749
  • 750
  • 751
  • 752
  • 753
  • 754
  • 755
  • 756
  • 757
  • 758
  • 759
  • 760
  • 761
  • 762
  • 763
  • 764
  • 765
  • 766
  • 767
  • 768
  • 769
  • 770
  • 771
  • 772
  • 773
  • 774
  • 775
  • 776
  • 777
  • 778
  • 779
  • 780
  • 781
  • 782
  • 783
  • 784
  • 785
  • 786
  • 787
  • 788
  • 789
  • 790
  • 791
  • 792
  • 793
  • 794
  • 795
  • 796
  • 797
  • 798
  • 799
  • 800
  • 801
  • 802
  • 803
  • 804
  • 805
  • 806
  • 807
  • 808
  • 809
  • 810
  • 811
  • 812
  • 813
  • 814
  • 815
  • 816
  • 817
  • 818
  • 819
  • 820
  • 821
  • 822
  • 823
  • 824
  • 825
  • 826
  • 827
  • 828
  • 829
  • 830
  • 831
  • 832
  • 833
  • 834
  • 835
  • 836
  • 837
  • 838
  • 839
  • 840
  • 841
  • 842
  • 843
  • 844
  • 845
  • 846
  • 847
  • 848
  • 849
  • 850
  • 851
  • 852
  • 853
  • 854
  • 855
  • 856
  • 857
  • 858
  • 859
  • 860
  • 861
  • 862
  • 863
  • 864
  • 865
  • 866
  • 867
  • 868
  • 869
  • 870
  • 871
  • 872
  • 873
  • 874
  • 875
  • 876
  • 877
  • 878
  • 879
  • 880
  • 881
  • 882
  • 883
  • 884
  • 885
  • 886
  • 887
  • 888
  • 889
  • 890
  • 891
  • 892
  • 893
  • 894
  • 895
  • 896
  • 897
  • 898
  • 899
  • 900
  • 901
  • 902
  • 903
  • 904
  • 905
  • 906
  • 907
  • 908
  • 909
  • 910
  • 911
  • 912
  • 913
  • 914
  • 915
  • 916
  • 917
  • 918
  • 919
  • 920
  • 921
  • 922
  • 923
  • 924
  • 925
  • 926
  • 927
  • 928
  • 929
  • 930
  • 931
  • 932
  • 933
  • 934
  • 935
  • 936
  • 937
  • 938
  • 939
  • 940
  • 941
  • 942
  • 943
  • 944
  • 945
  • 946
  • 947
  • 948
  • 949
  • 950
  • 951
  • 952
  • 953
  • 954
  • 955
  • 956
  • 957
  • 958
  • 959
  • 960
  • 961
  • 962
  • 963
  • 964
  • 965
  • 966
  • 967
  • 968
  • 969
  • 970
  • 971
  • 972
  • 973
  • 974
  • 975
  • 976
  • 977
  • 978
  • 979
  • 980
  • 981
  • 982
  • 983
  • 984
  • 985
  • 986
  • 987
  • 988
  • 989
  • 990
  • 991
  • 992
  • 993
  • 994
  • 995
  • 996
  • 997
  • 998
  • 999
  • 1000
  • 1001
  • 1002
  • 1003
  • 1004
  • 1005
  • 1006
  • 1007
  • 1008
  • 1009
  • 1010
  • 1011
  • 1012
  • 1013
  • 1014
  • 1015
  • 1016
  • 1017
  • 1018
  • 1019
  • 1020
  • 1021
  • 1022
  • 1023
  • 1024
  • 1025
  • 1026
  • 1027
  • 1028
  • 1029
  • 1030
  • 1031
  • 1032
  • 1033
  • 1034
  • 1035
  • 1036
  • 1037
  • 1038
  • 1039
  • 1040
  • 1041
  • 1042
  • 1043
  • 1044
  • 1045
  • 1046
  • 1047
  • 1048
  • 1049
  • 1050
  • 1051
  • 1052
  • 1053
  • 1054
  • 1055
  • 1056
  • 1057
  • 1058
  • 1059
  • 1060
  • 1061
  • 1062
  • 1063
  • 1064
  • 1065
  • 1066
  • 1067
  • 1068
  • 1069
  • 1070
  • 1071
  • 1072
  • 1073
  • 1074
  • 1075
  • 1076
  • 1077
  • 1078
  • 1079
  • 1080
  • 1081
  • 1082
  • 1083
  • 1084
  • 1085
  • 1086
  • 1087
  • 1088
  • 1089
  • 1090
  • 1091
  • 1092
  • 1093
  • 1094
  • 1095
  • 1096
  • 1097
  • 1098
  • 1099
  • 1100
  • 1101
  • 1102
  • 1103
  • 1104
  • 1105
  • 1106
  • 1107
  • 1108
  • 1109
  • 1110
  • 1111
  • 1112
  • 1113
  • 1114
  • 1115
  • 1116
  • 1117
  • 1118
  • 1119
  • 1120
  • 1121
  • 1122
  • 1123
  • 1124
  • 1125
  • 1126
  • 1127
  • 1128
  • 1129
  • 1130
  • 1131
  • 1132
  • 1133
  • 1134
  • 1135
  • 1136
  • 1137
  • 1138
  • 1139
  • 1140
  • 1141
  • 1142
  • 1143
  • 1144
  • 1145
  • 1146
  • 1147
  • 1148
  • 1149
  • 1150
  • 1151
  • 1152
  • 1153
  • 1154
  • 1155
  • 1156
  • 1157
  • 1158
  • 1159
  • 1160
  • 1161
  • 1162
  • 1163
  • 1164
  • 1165
  • 1166
  • 1167
  • 1168
  • 1169
  • 1170
  • 1171
  • 1172
  • 1173
  • 1174
  • 1175
  • 1176
  • 1177
  • 1178
  • 1179
  • 1180
  • 1181
  • 1182
  • 1183
  • 1184
  • 1185
  • 1186
  • 1187
  • 1188
  • 1189
  • 1190
  • 1191
  • 1192
  • 1193
  • 1194
  • 1195
  • 1196
  • 1197
  • 1198
  • 1199
  • 1200
  • 1201
  • 1202
  • 1203
  • 1204
  • 1205
  • 1206
  • 1207
  • 1208
  • 1209
  • 1210
  • 1211
  • 1212
  • 1213
  • 1214
  • 1215
  • 1216
  • 1217
  • 1218
  • 1219
  • 1220
  • 1221
  • 1222
  • 1223
  • 1224
  • 1225
  • 1226
  • 1227
  • 1228
  • 1229
  • 1230
  • 1231
  • 1232
  • 1233
  • 1234
  • 1235
  • 1236
  • 1237
  • 1238
  • 1239
  • 1240
  • 1241
  • 1242
  • 1243
  • 1244
  • 1245
  • 1246
  • 1247
  • 1248
  • 1249
  • 1250
  • 1251
  • 1252
  • 1253
  • 1254
  • 1255
  • 1256
  • 1257
  • 1258