Crimeware: Eine große Bedrohung für Finanzinstitute

Einführung

Der vorliegende Artikel liefert eine Analyse über die Situation im Bereich Schadprogramm-Attacken auf Kunden von Finanzinstituten. Dabei konzentrieren wir uns auf den Kampf zwischen schädlichen Bankprogrammen (auch als Finanz-Schadprogramme (Crimeware) bekannt) und der Antivirenindustrie.

Nicht behandelt werden in unserer Analyse die Methoden zur Infizierung von Anwendercomputer sowie andere von Cyberkriminellen angewendete Angriffsarten auf Finanzorganisationen (zum Beispiel Phishing oder Social-Engineering-Tricks). Weitere Informationen hierzu finden Sie in einer anderen Kaspersky-Analyse unter: www.viruslist.com/de.

Ziel der Analyse ist es, eine Antwort auf die folgende Frage zu finden: Ist es unter den gegebenen Umständen möglich, dem ständig steigenden Druck zu widerstehen, den Schadprogramme auf die Finanzinstitutionen ausüben?

Bevor wir nun in medias res gehen, muss unbedingt betont werden, dass alle hier angeführten Ratings der Finanzinstitute in keiner Weise auf die Unzuverlässigkeit dieser Organisationen schließen lassen oder ein Beispiel dafür sind, besonders leicht gehackt zu werden. Diese Ratings beziehen sich meist auf die Popularität des jeweiligen Systems bei den Anwendern. Daher ist es falsch, auf der Grundlage der vorliegenden Informationen Rückschlüsse auf die Zuverlässigkeit des Schutzsystems einer bestimmten Bank zu ziehen.

Cyberkriminelle greifen an

In jüngster Zeit hört man immer häufiger von erfolgreichen Cybercrime-Attacken auf Kunden von Finanzinstituten und Banken. Diese Attacken unter Einsatz von Schadprogrammen laufen meist nach dem folgenden Muster ab: Zuerst werden potentielle Opfer identifziert, dann kommen die Kriminellen in den Besitz der Zugriffsdaten für das Online-Banking, um dann schließend auf das Online-Banking-System des Opfers zugreifen und schlussendlich das Geld abschöpfen zu können .

Als bekanntes Beispiel dienen Attacken, die mit mit der schädlichen Familie ZBot-Toolkit (auch unter dem Namen ZeuS bekannt) in Verbindung stehen. Dieses Schadprogramm, spezialisiert auf den Diebstahl von Zugangs-Accounts zum Online-Banking, war das gesamte Jahr 2009 über aktiv – und ist es auch jetzt noch. Auswertungen des Programms ZeuS Tracker haben ergeben, dass das Zombie-Netz Ende März 2010 mehr als 1300 Steuerungszentren umfasste. Davon waren über 700 Zentren ständig aktiv. Jedes Kontrollzentrum steuert durchschnittlich 20 bis 50 Tausend infizierte Computer, so dass sich die Anzahl der tatsächlichen Opfer leicht errechnen lässt. Geografisch betrachtet sind die Steuerungszentren der Botnetze überaus weit gestreut (siehe Abbildung 1):


Abb. 1. Geografische Verteilung der Steuerungszentren des Botnetzes ZBot/ZeuS.
Quelle: ZeuS Tracker

Diese geografische Verteilung beschert dem Zombie-Netzwerk besondere Widerstandsfähigkeit. Denn ein Botnetz wird nicht durch die simple Schließung einiger Hosts außer Gefecht gesetzt: Am 9. März bemerkte Roman Hughes, der das Botnetz mit Hilfe von ZeuS Tracker beobachtet, einen starken Rückgang der Steuerungszentren. Den Rückgang begründete er damit, dass der Internet-Provider Troyak offline genommen wurde. Bis zum 11. März hatte sich die Anzahl der Kontrollzentren auf 104 verringert. Nach ein paar Tagen fand Troyak einen neuen Teleservice-Anbieter. Die Folge: Bereits am 13. März lag die Zahl der Steuerungszentren wieder über 700.

ZeuS ist bei Weitem nicht das einzige Toolkit, das auf den Diebstahl von Zugangsdaten zu Bankkonten spezialisiert ist. Da gibt es zum Beispiel das Toolkit Spy Eye, das nicht nur vertrauliche Informationen stiehlt, sondern auch seinen „Konkurrenten“ ZBot/Zeus zerstört – der virtuelle Krieg ist also in vollem Gange.

Ähnlich strukturiert war das Botnetz Mariposa, das 13 Millionen Rechner weltweit umfasste und im Dezember 2009 von der spanischen Polizei zerschlagen wurde.

Die Anwender der zu diesen Zombienetzen gehörenden infizierten Computer sind für die Cyberkriminellen nichts anderes als Goldsäcke – und genau mit solchen Symbolen wurden die befallenen Computer auf dem Steuerungspanel des Botnetzes Spy Eye dargestellt.

Steckt die Antiviren-Industrie in einer technologischen Sackgasse?

Das so genannte „Bot-Hosting“ ist die Brutstätte der Bank-Trojaner. Mit Hilfe dieser Schädlinge machen die Cyberkriminellen ihr Geld, indem sie es den Anwendern stehlen und ständig neue Opfer finden. Aktuelle Zahlen veranschaulichen sehr deutlich den Anstieg von Schadprogramme, die auf den Diebstahl für Anwenderdaten von Bankkunden und Kunden anderer Finanzinstitute ausgerichtet sind (Abbildung. 2):


Abb. 2. Zunahme neuer Schädlinge, die zum Diebstahl von Finanzmitteln der Anwender eingesetzt warden. Quelle: Kaspersky Lab

Die Zahlen zeigen ein exponentielles Wachstum von Bank-Schädlingen pro Quartal, seit ihrem ersten Auftauchen bis zum gegenwärtigen Zeitpunkt. Die Situation wird noch dadurch verschärft, dass diese Schadprogramme, wenn sie das erste Mal in Umlauf gebracht werden, von den Antiviren-Produkten der meisten Anbieter nicht erkannt werden. So wurden nach Angaben von ZeuS Tracker Mitte März über die Hälfte der über das ZBot/Zeus-Botnetz verbreiteten Schädlinge nicht erkannt. In der Praxis bedeutet das, dass die Attacke auf die Anwender erfolgreich war, denn bis die User Schutz von Seiten der Antiviren-Unternehmen erhielten, hatten die Cyberkriminellen längst zugeschlagen.

Zur Veranschaulichung wird im Folgenden erklärt, wie der Schutzmechanismus unter Verwendung gewöhnlicher Antiviren-Datenbanken in Gang gesetzt wird. Die Abläufe können von AV-Hersteller zu AV-Hersteller geringfügig abweichen, doch im Großen und Ganzen läuft der gesamte Prozess wie folgt ab (siehe Abbildung 3):


Abb. 3. Veröffentlichung von Updates der Signatur-Datenbanken

Betrachten wir das Schema genauer:

  • Erster Schritt: Verbreiten Cyberkriminelle eine Schaddatei, so ist es die wichtigste Aufgabe eines jeden Antiviren-Herstellers, diese zu erkennen und in den Besitz eines Samples des Schadprogramms zu gelangen. Dieses Ziel kann auf unterschiedliche Weise erreicht werden: Die Datei wurde von einem Betroffenen eingeschickt, es wurde von automatischen Abfangsystemen erkannt oder es gelangt auf Grund eines Dateiaustausches mit Partnern in das Antiviren-Labor usw. Berücksichtigt man die Besonderheiten bei der Verbreitung von Schädlingen, so gelingt es – ungeachtet der oben aufgezählten Möglichkeiten – nicht immer, an die entsprechende Signatur zu kommen – vor allem in den Besitz eines so genannten In-the-Wild-Samples zu gelangen.
  • Zweiter Schritt: Liegt ein Sample vor, so beginnt die Analyse. Dieser Schritt kann von automatisierten Systemen, aber auch von Virenanalysten durchgeführt werden. Als Resultat wird die Signatur den Antiviren-Datenbanken hinzugefügt.
  • Dritter Schritt: Nachdem die Signatur den AV-Datenbanken hinzugefügt wurde, beginnt ein Testverfahren. Die Aufgabe dieser Tests ist es, mögliche Fehler in den neu hinzugefügten Signaturen aufzudecken.
  • Vierter Schritt: Nach Abschluss der Tests wird dem Anwender des Antiviren-Produkts ein Update zur Verfügung gestellt.

Vom Augenblick des Erscheinens eines neuen Schadprogramms bis zu dem Moment, in dem der Anwender das Antiviren-Update erhält, können also mehrere Stunden vergehen. Das hängt mit objektiven Verzögerungen der oben beschriebenen Schritte zusammen. Zweifellos ist der Nutzer nach Ablauf dieser Zeit wieder zuverlässig geschützt. Paradoxerweise ist dieser Schutz für viele Anwendern oftmals nutzulos. Denn wenn die Computer bereits infiziert wurden, gingen die persönlichen Daten der Opfer bereits an die Cyberkriminellen. Mit Hilfe der aktualisierten Antiviren-Datenbanken erkennt das Produkt zwar das Schadprogramm, der Datenverlust kann dann allerdings nicht mehr Wett gemacht werden.

Den gesamten Prozess bis zur Veröffentlichung eines Updates der Antiviren-Datenbanken kennen Cyberkriminelle aus dem Effeff. Sie sind bestens darüber informiert, wie lange es dauert, die Updates zu veröffentlichen und wissen, dass die Entdeckung ihrer Programme nur eine Frage der Zeit ist. Gerade deshalb wählen sie häufig folgende Angriffstaktik: Sie attackieren mit einer Schaddatei Anwender und nach einigen Stunden – wenn die Antiviren-Programme diese langsam aufgespürt haben – steht schon das nächste Schadprogramm zur Veröffentlichung bereit, die nun auch einige Stunden „entdeckungsfrei“ bleiben wird. Die Folge: herkömmliche Antiviren-Technologien sind nicht immer so schnell ist, wie es die Realität erfordert.

Aus dem vorhergehenden Abschnitt lässt sich folgendes Fazit ziehen:

  • Die Reaktionsgeschwindigkeit von Antiviren-Technologien wie der Signatur-basierten oder der generischen Erkennung wird den Anforderungen der heutigen Zeit nicht gerecht, da das Schadprogramm die Anwenderdaten meist schon gestohlen und an den Cyberkriminellen weitergeleitet hat, noch bevor die Signatur den Antiviren-Datenbanken hinzugefügt wird und der Anwender das entsprechende Update erhält.
  • Bedrohungen, die Kunden von Finanzorganisationen betreffen, wachsen exponentiell an.

Finanzinstitute: Schutz der Kunden

In der oben beschriebenen Situation versuchen die Finanzinstitute eigene Methoden zur Authentifizierung ihrer Kunden zu etablieren, um das Risiko so zu minimieren und es den Cyberkriminellen so schwer wie möglich zu machen, mit Hilfe von Crimeware Geld von den Konten ihrer Kunden zu stehlen.

Die Finanzinstitute haben es innerhalb der letzten Jahre durchaus verstanden, zusätzliche Authentifizierungsmechanismen für ihre Kunden einzuführen.

Hier eine Aufstellung einiger dieser Methoden:

  • TAN-Codes (Transaction Authorization Number – einmaliges Passwort zur
    Bestätigung einer Transaktion);

  • virtuelle Tastaturen;
  • „Kopplung“ des Kunden an eine fixe IP-Adresse;
  • geheime Fragen und Schlüsselwörter;
  • Verwendung von Hardware zur zusätzlichen Authentifizierung;
  • biometrische Authentifizierungssysteme.

Ohne Zweifel machen die ergriffenen Maßnahmen den Online-Verbrechern das Leben in vieler Hinsicht bedeutend schwerer, ein Allheilmittel sind sie jedoch leider nicht. Immer wieder machen neue Meldungen über finanzielle Verluste Schlagzeilen:

  • FDIC: Allein im dritten Quartal 2009 büßten amerikanische Unternehmen FDIC 120 Millionen Dollar ein. (In fast allen Fällen standen diese Verluste im Zusammenhang mit schädlichem Code). (Siehe: computerworld.com);
  • UK Cards Association: Die Verluste aus dem Online-Banking stiegen im Jahr 2009 in Großbritannien auf 14 Prozent und betrugen fast 60 Millionen britische Pfund. theukcardsassociation.org.uk;
  • FBI: Im Jahr 2009 stahlen Cyberkriminelle amerikanischen Anwendern über eine halbe Milliarde US-Dollar, das ist zwei Mal mehr als im Jahr zuvor (Siehe: ic3.gov [PDF 4,77 Mb]).

Nach Angaben von Kaspersky Lab sah die Liste der unter Cyberkriminellen beliebtesten Finanzorganisationen und -institute im ersten Quartal 2010 folgendermaßen aus:

Name der Organisation Prozentualer Anteil an allen Attacken
Bradesco group 6,65%
Banco Santander group 4,71%
Banco do Brasil 3,92%
Citibank 3,74%
Banco Itau 3,33%
Caixa 2,93%
Banco de Sergipe 2,84%
Bank Of America 2,36%
ABN AMRO banking group 2,28%
Banco Nossa Caixa 1,98%
Andere 65,27%

Tabelle 1: Die unter Cyberkriminellen beliebtesten Finanzorganisationen. Quelle: Kaspersky Lab

Diese Liste hat sich im Laufe der vergangenen Jahre praktisch nicht geändert. Der Großteil der Führungspositionen im Ranking wird von brasilianischen Banken besetzt. Die Gründe hierfür wurden von meinem Kollegen Dmitry Bestuzhev in seinem Artikel “Brasilien – Land der Bank-Trojaner” analysiert. (Siehe: viruslist.com/de).

Unseren Daten zufolge wurden allein im ersten Quartal 2010 an die 1000 Banken angegriffen.

Ein kurzes Zwischenfazit:

  • Als Reaktion auf die Einführung von Authentifizierungsmechanismen seitens der Finanzorganisationen entwickeln Cyberkriminelle immer neue Methoden zur Umgehung dieses Schutzes. Dieser Prozess wiederholt sich spiralartig.
  • Die Verluste, die auf Cyberkriminalität zurückzuführen sind, werden ständig größer.

Gibt es effektive Lösungen?

Ist es unter den gegebenen aktuellen Umständen möglich, Crimeware erfolgreich abzuwehren?

Zunächst eine kurze Übersicht der Probleme, für die eine für Banken und andere Unternehmen, die mit dem Geld ihrer Kunden arbeiten, umsetzbare Lösung gefunden werden muss:

  • Das Tempo, mit dem die aktualisierten Antiviren-Datenbanken veröffentlicht werden entspricht nicht den Anforderungen der heutigen Zeit;
  • Die Anzahl der Bedrohungen, die sich gegen Kunden von Finanzinstituten richtet, wächst exponentiell;
  • Die von den Finanzorganisationen angebotenen Mechanismen zum Schutz der Kunden können nicht immer das Abfließen von finanziellen Mitteln verhindern, wenn der Diebstahl unter Verwendung von trojanischen Programmen begangen wird.

Man könnte zu dem trügerischen Schluss kommen, alles sei aussichtslos: Die Antiviren-Industrie ist nicht schnell genug, die Aktivität der Cyberkriminellen nimmt zu und es gelingt nicht immer, die Bankkunden effektiv zu schützen. Das ist allerdings nicht richtig, denn die Technologien werden ständig weiterentwickelt und die führenden Anbieter auf dem Antiviren-Markt haben den Cyberkriminellen durchaus etwas entgegenzusetzen.

Zum gegenwärtigen Zeitpunkt verfügen einige AV-Anbieter bereits über In-the-Cloud-Technologien, die es ermöglichen, unbekannten Schadinhalt und dessen Verbreitungsquellen in Echtzeit zu erkennen und zu blockieren. Die Rede ist von Client-Server-Technologien, die auf die Analyse von Metadaten zur Aktivität von Schadprogrammen auf den Anwendercomputern ausgerichtet sind. Diese Metadaten werden ausschließlich mit der Zustimmung der Anwender versendet und enthalten keinerlei persönliche Informationen.

Diese Technologie unterscheidet sich von der Erkennung durch Antiviren-Datenbanken. Der Unterschied: Während der Antiviren-Kernel bei herkömmlichen Methoden nur direkt das zu untersuchende Objekt in einem konkreten System analysieren kann, so kann durch In-the-Cloud-Systeme die Analyse der von den Usern empfangenen Metadaten verdächtige Aktivität effektiv und in Echtzeit auf einer Vielzahl von Computern erkannt werden, woraufhin die Bedrohungen und deren Verbreitungsquellen blockiert werden.

Die Verwendung von Antiviren-in-the-Cloud-Technologien bringt also eine ganze Reihe von Vorteilen mit sich:

  • Schnelle Erkennung innerhalb weniger Minuten nach Auftauchen der Bedrohung (im Gegensatz zu einigen Stunden, die zur Aktualisierung der Antiviren-Datenbanken benötigt werden);
  • wesentliche Verbesserung des Erkennungsniveaus der Antiviren-Produkte, da zusätzlich zu den herkömmlich verwendeten Technologien neue – und wie die Praxis zeigt – überaus effektive Mechanismen zur Entdeckung neuer Bedrohungen eingesetzt werden;
  • schnelle Erkennung und Blockierung nicht nur der Bedrohungen selbst, sondern auch von deren Verbreitungsquellen;
  • die Verwendung von In-the-cloud-Technologien verschafft überdies ein besseres Verständnis der gesamten Situation: Es wird deutlich, wann, wo und von wem attackiert wurde, wie viele Anwender betroffen und wie viele geschützt waren.

Lösungen dieser Art bieten die Möglichkeit, die Finanzstrukturen automatisch und in Echtzeit über das Auftauchen neuer Bedrohungen zu informieren, die sich gegen ihre Kunden richten. Solche Benachrichtigungen können auch die genauen Parameter der Bedrohungen sowie Instruktionen zur Abwehr der neuen Schädlinge enthalten.

Erforderlich ist ein Service zur Bereitstellung des persönlichen Zugriffs auf die Finanzinstitutionen in einem so genannten Situationsraum. Dabei handelt es sich um eine Web-Ressource, auf der der Besucher – nachdem er sich mit persönlichem Login und Passwort angemeldet hat – weitaus mehr Informationen erhält als in den Benachrichtigungen per E-Mail, wie etwa alle Reports und Analysen, die mit seiner Organisation, seiner Region und den Angriffsquellen auf Kunden zu tun haben.

Doch aus verschiedenen Gründen ist die Einführung solcher Benachrichtigungs- und Reportsysteme alles andere als zufriedenstellend:

  • Bei weitem nicht alle Bankkunden haben auf ihrem Rechner ein Antiviren-Programm installiert, so dass kein Gesamtbild der Attacken erstellt werden kann.
  • Da die Informationen zentralisiert und in vollem Umfang analysiert werden können, müssten alle Anwender ein und dasselbe Antiviren-Produkt benutzen, was kaum umsetzbar ist.
  • Es gibt ein Vertrauensproblem: Der Sicherheitsdienst einer jeden Bank wird – wenn er davon erfährt, dass Informationen von den Computern ihrer Kunden an ein außenstehendes Analysezentrum, das zu einem Drittunternehmen gehört, versendet werden – gelinde gesagt unruhig. Was durchaus verständlich ist.

Das alles erschwert die Entdeckung zielgerichteter Attacken entscheidend. Um ein vollständiges Bild der gegen eine bestimmte Bank gerichteten Aktivität der Cyberkriminellen zu erhalten, halte ich persönlich eine engere Zusammenarbeit zwischen den Antiviren-Herstellern und dem Finanzsektor für unumgänglich:

  • Um die Anwender von Online-Banking-Systemen möglichst vollständig zu erfassen,
    wäre es sinnvoll eine Lösung zur Erkennung von schädlichen Aktivitäten, in den
    kundenseitigen Teil des Online-Bankings zu integrieren. Dabei würden keinerlei
    persönliche Daten der Online-Banking-Kunden gesammelt. Ein derartiger Service
    könnte Teil der Sicherheitspolitik werden, wodurch die Banken auf längere Sicht
    Kosten für Versicherungen, Kompensationen und Strafen einsparen könnten.

  • Die Zentren zur automatischen Erstanalyse könnten von den Sicherheitsdiensten der
    Banken kontrolliert werden, wodurch sie die Möglichkeit hätten, die Analyse im
    Bedarfsfall selbst vorzunehmen. Solche IT-Unterabteilungen existieren bereits
    innerhalb großer Finanzkooperationen. Wenn die Sicherheitsdienste die Kontrolle
    über alle empfangenen Daten haben, können sie selbst entscheiden, welche
    Informationen zur Analyse an die Antiviren-Herstellern weitergeleitet werden. Man
    muss verstehen, dass die Organisation solcher Analysezentren innerhalb des
    Finanzunternehmens selbst nur dann zweckmäßig ist, wenn das Unternehmen selbst
    die übertragenen Datenströme zu kontrollieren wünscht und zudem einen Bezug zur
    Analyse von Attacken hat.

  • Online-Banking-Anwender werden von dem Analyse-Zentrum über die
    Blockierung neu aufgetretener Bedrohungen und deren Quellen informiert.

Auf diese Weise lassen sich durch eine engere Zusammenarbeit zwischen Antiviren-Herstellern und Finanzinstitutionen beim Kampf gegen die Cyberkriminalität zwei Fliegen mit einer Klappe schlagen. Der Finanzsektor kann mit Hilfe eines solchen Ansatzes das Risiko minimieren, weniger Auszahlungen auf Grund von Vorfällen zu leisten. Den Antiviren-Herstellern ermöglicht eine solche Allianz, zielgerichtete Attacken effektiver abzuwehren.

Staatliche Unterstützung

Bisher wurden ausschließlich Antiviren- und Finanzunternehmen als Teilnehmer im Kampf gegen die Cyberkriminalität betrachtet. Allerdings gibt es noch eine Komponente, die bei allen ihr zur Verfügung stehenden Möglichkeiten bisher noch zu wenig tut. Die Rede ist vom Staat.

Denn ohne die Unterstützung des Staates wird es kaum gelingen, die Cyberkriminalität zu besiegen. Insbesondere, wenn man bedenkt, dass Cyberkriminalität grenzübergreifend funktioniert, was das Ergreifen von Online-Betrügern erheblich erschwert. Wobei das Fehlen von Grenzen im Internet den Verbrechern andererseits völlige Handlungsfreiheit bietet. Hat zum Beispiel eine koreanische Bank die Möglichkeit, eine Hosting-Plattform in Brasilien zu schließen und dabei alle bürokratischen Prozeduren zu befolgen? Oder ist eine brasilianische Bank in der Lage, einen schädlichen Hosting-Service in China offline zu nehmen? Die Fragen sind natürlich rein rhetorisch: Ohne effektive Mechanismen der Zusammenarbeit zwischen den Sondereinheiten der verschiedenen Ländern ist es überaus schwierig, die Cyberkriminalität erfolgreich zu bekämpfen. Sobald neue Technologien zur Abwehr der Kriminalität entwickelt wurden, entwickeln die Cyberverbrecher ihrerseits neue Methoden, um diese Technologien zu umgehen. Und dann beginnt das ganze Spiel von vorn.

Die folgende Tabelle zeigt die geografische Verteilung der schädlichen Hostings, die Finanz-Schadprogramme verbreiten, im ersten Quartal 2010 (siehe Tabelle 2).

Land Prozentualer Anteil an allen Attacken
Brasilien 30,28%
USA 26,55%
China 7,39%
Russland 5,70%
Deutschland 4,41%
Frankreich 3,26%
Spanien 2,88%
Großbritannien 2,10%
Südkorea 1,53%
Niederlande 1,39%
Andere 14,51%

Tabelle 2: Die 10 Ländern, von denen aus am häufigsten Finanzschadprogramme geladen werden.
Quelle: Kaspersky Security Network (KSN)

Fazit

Wir haben einige Schwierigkeiten beschrieben, auf die Antiviren-Unternehmen und Finanzorganisationen beim Kampf gegen Cyberkriminelle stoßen. Ein möglicher Weg aus dieser Situation wurde ebenfalls aufgezeigt.

Diese vorgeschlagene Lösung ist nicht nur auf das Online-Banking anwendbar. Ebenso effektiv könnten damit auch Attacken auf Online-Games und auf elektronische Geld- und Wechselsysteme verfolgt werden (denn solche Attacken werden wesentlich häufiger registriert als Angriffe auf Online-Banking-Systeme).

Und auf jeden Fall lohnt es sich, über die Rolle des Staates in diesem Bereich zu sprechen – ohne Hilfe von staatlicher Seite kann die Cyberkriminalität nur bedingt erfolgreich bekämpft werden. Solange es keine schnellen Kommunikationsmechanismen zwischen den Staatsdiensten gibt, bleibt das Problem bestehen.

Der Artikel und Zitate daraus dürfen unter Nennung des Unternehmens Kaspersky Lab sowie des Autors frei veröffentlicht werden.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.