"Cyberarmy" klingt aber verdamt rouge_site-mässig... Wer ist das?
Layerd Service Provider DLLs - versteckter Irrsinn
-
-
-
Zitat von p. specht;704393
"Cyberarmy" klingt aber verdamt rouge_site-mässig... Wer ist das?
Als "Doctor Who"-Fan verbinde ich mit dem Begriff die Armee der Cybermen, einer der "Lieblingsgegner" von Doctor Who ... aber ich befürchte, hier ist was anderes gemeint ...
SCNR
Roland -
Zitat von p. specht;704393
"Cyberarmy" klingt aber verdamt rouge_site-mässig... Wer ist das?
Keine Ahnung, bin zufällig auf den Link gestoßen. In der Regel bauen die Leute, von denen solcher Code stammt, auch irgendwann einmal an RootKits herum. Beim "Fuchs" ist das angeblich auch so.
Wirklich gute Anregungen für RootKit Scanner findet man zum Beispiel nur auf rootkit.com. Böse und gut liegt da oft sehr nah zusammen - hat die gleichen Ansätze, benutzt die gleichen Strukturen etc... -
man kann mit gmer auch module durchsuchen lassen musst ma ein bischen in den optionen rumspielen
-
Zitat von markusg;704613
man kann mit gmer auch module durchsuchen lassen musst ma ein bischen in den optionen rumspielen
Hast du mal überpruft, welche versteckten Module Gmer da überhaupt findet und welche nicht :(? Ich ja. -
PS: Auf meiner HP findest du ein Programm, das testweise DLLs in einer Anwendung unsichtbar machen kann. Gmer findet diese unsichtbaren DLLs definitiv nicht. Solche Techniken werden von Viren zur Zeit genutzt, da auch AntiVirs RootKit Scanner diese DLLs nicht findet.
-
nein, das habe ich ja auch nirgends behauptet oder?
ich hatte das wohl nur missverstanden weil ja geschrieben wurde, das gmer keine module durchsucht. vllt könntest du ja genauer werden. auch ne mail an gmer hilft vllt die sind für vorschläge offen. trotzdem ist gmer ein sehr gutes analyse-tool. -
Ich nutze mehrere Scanner, das ist die sicherste Methode, unter anderem auch Sachen, die ich mir selbst schreibe und dann möglichst nicht bekannt werden lasse.
RootKit Scanner sind recht gut - aber keiner scannt alles. Würde ein Scanner alles scannen, würde den auch jeder nutzen und er wäre im selben Augenblick nicht mehr brauchbar - das ist meine Meinung.PS: Wobei man aber nicht davon ausgehen sollte, dass das, was ich mir als Hobbyprogger selbst zusammenbastele, besonders gut und nutzenswert ist (das geht alleine schon wegen der von mir genutzten Programmiersprache nicht, die eigentlich gar nicht für solche Sachen ausgelegt ist) - es ist eben nur anders, und das ist mir dabei wichtig.
-
ja sicher mehrere scanner sind eh sicherer. keiner erkennt 100 %.
meine frage wurde damit leider immer noch nicht beantwortet
bei rootkitverdacht sollte man sowieso mit einer bootfähigen cd scannen. oder auch formatieren. -
Zitat von markusg;704639
ja sicher mehrere scanner sind eh sicherer. keiner erkennt 100 %.
meine frage wurde damit leider immer noch nicht beantwortet
bei rootkitverdacht sollte man sowieso mit einer bootfähigen cd scannen. oder auch formatieren.
Na ja - ich hab schon RootKits gefunden und diese selbst entfernt - hätte ich die mit einer bootfähigen CD gescannt, währen die zwei Wochen länger auf dem Rechner gewesen.Deine Frage? Ich sollte genauer werden glaube ich - meinst du das?
Bei geladenen DLLs ist das genau so, wie bei den Prozessen - die Daten der geladenen DLLs werden in einer verlinkten Liste im virtuellen Speicher des jeweiligen Prozesses abgelegt (Usermode, privater Speicher). Zum einen kann man eine DLL in irgendeinen Prozess injizieren und dann aus dieser Liste entfernen (die Verlinkung in der Liste ändern) - die DLL wird dann nicht mehr angezeigt. Gmer erkennt das scheinbar nicht.
Desweiteren kann man eine DLL über ein Kopierverfahren in einen anderen Prozess einschleusen. Die DLL erscheint dann gar nicht erst in dieser verlinkten LIste. Gmer scheint auch das nicht zu erkennen. Wie gesagt - das sind zur Zeit die Verfahren, die Viren benutzen (such mal im Netz zum Beispiel nach ntos.exe). Das ist zur Zeit der Stand meiner Tests - kann gut sein, dass ich da nur falsch Teste weil ich keine Viren schreibe; für mich sieht das aber im Augenblick nicht so aus.Wird WindowsVista oder Windows7 erst einmal mehr verbreitet sein, wird man unter Umständen andere Techniken nutzen, die weniger Rechte erfordern, um sich zu tarnen. Vieleicht das hier, wer weiß.
Gmer ist ein sehr gutes Programm und für den RootKitscanner von AntiVir gilt das ebenso. Ich nutze beides - aber eben noch mehr für den Rest, den beide nicht erkennen.
-
Zitat
...und dann aus dieser Liste entfernen.
Bitte wieso kriegen die dann überhaupt noch CPUzeit zugewiesen? Ist der Link in der Liste nicht gerade dafür verantwortlich - oder steck ich da mit meiner Denke noch im Win3.11-Mechanismus fest? -
Zitat von p. specht;704922
Bitte wieso kriegen die dann überhaupt noch CPUzeit zugewiesen? Ist der Link in der Liste nicht gerade dafür verantwortlich - oder steck ich da mit meiner Denke noch im Win3.11-Mechanismus fest?
Nein, das Objekt (EPROCESS) bleibt auch im Kernel, es wird nur aus der LIste "ausgeklammert". Da wird auf jeden Fall weiter Prozessorzeit zugewiesen, egal ob es da nun drin steht, oder nicht. Es gibt da eine andere "Liste", die ist für die Prozessorzeit zuständig.
Die Technik, die du meinst, nennt sich DKOM (Direct Kernel Object Modifikation - siehe meine Homepage, mein "etwas wackeliger" Hider dort funktioniert über DKOM). Ein DKOM Hider wäre zum Beispiel auch das FU RootKit.
FU würde sogar noch von meinem sehr einfach gestrickten Scanner "Zombinator" (Quelltext hier im Forum) erkannt werden - die Weiterentwicklung "FuToEnhanced" aber nicht mehr, dafür fahre ich härtere Dinge auf.
Eine weitere Möglichkeit wäre, die Liste selbst gar nicht zu modifizieren, sondern nur die Rückgabe beim Auslesen der Liste (Toolhelp Funktionen und NtQuerySystemInformation). Hierbei wird die API NtQuerySystemInformation gehookt, entweder im Usermode (IAT oder Inline) oder im Kernel (SSDT). -
Zitat von markusg;701387
Hi,
seit version 7 erkennt avira bereits rootkits.
bei 7 und 8 muss man die rootkitsuche selbst aktiviren, bei version neun ist sie schon aktivirt. Muss dir aber recht geben, daran muss noch gearbeitet werden.
wegen dem umformatieren es ging mir oben um die ADSHallo Markus...
Im DCI-ThreadHunter, dessen Downloadlink ich dir zugeschickt habe, gibt es die Möglichkeit, ein ungefährliches "Testrootkit" einzuschleusen. Das RootKit heißt "rkt.dll". Findet GMER das RootKit? Findet AntiVir das RootKit???
Das RootKit entspricht in etwa der Technik, die einige Viren zu Zeit verwenden. -
...ist die oben angesprochene RootKit-Simmulation installiert, zeigt das Proggie, an dem ich zur Zeit arbeite, das an:
[Blockierte Grafik: http://img22.imageshack.us/img22/5421/19140013.th.jpg]
AntiVirs RootKit-Scanner meldet das:
[Blockierte Grafik: http://img22.imageshack.us/img22/690/61891458.jpg]
und GMER zeigt das an:Zitat
GMER 1.0.15.14972 - GMER - Rootkit Detector and Remover
Rootkit scan 2009-07-06 16:15:18
Windows 6.0.6002 Service Pack 2, v.286
---- System - GMER 1.0.15 ----
SSDT 9D73392C ZwCreateThread
SSDT 9D733918 ZwOpenProcess
SSDT 9D73391D ZwOpenThread
SSDT 9D733927 ZwTerminateProcess
---- Kernel code sections - GMER 1.0.15 ----
.text ntkrnlpa.exe!_allshl + 15C 81CA469C 4 Bytes [2C, 39, 73, 9D] {SUB AL, 0x39; JAE 0xffffffffffffffa1}
.text ntkrnlpa.exe!_allshl + 32C 81CA486C 4 Bytes [18, 39, 73, 9D] {SBB [ECX], BH; JAE 0xffffffffffffffa1}
.text ntkrnlpa.exe!_allshl + 348 81CA4888 4 Bytes [1D, 39, 73, 9D]
.text ntkrnlpa.exe!_allshl + 55C 81CA4A9C 4 Bytes [27, 39, 73, 9D] {DAA ; CMP [EBX-0x63], ESI}
---- User IAT/EAT - GMER 1.0.15 ----
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusShutdown] [7422D9AC] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCloneImage] [74256FC0] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDrawImageRectI] [74207E21] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetInterpolationMode] [741FF637] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdiplusStartup] [7422D355] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateFromHDC] [741FE4F6] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStreamICM] [7425A58C] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipCreateBitmapFromStream] [7420CF3A] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageHeight] [742013E8] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipGetImageWidth] [7420134F] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDisposeImage] [741F71C3] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFileICM] [7428C9F8] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipLoadImageFromFile] [74216C2C] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipDeleteGraphics] [741FD71F] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipFree] [741F67E2] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipAlloc] [741F680D] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
IAT C:\Windows\Explorer.EXE[812] @ C:\Windows\Explorer.EXE [gdiplus.dll!GdipSetCompositingMode] [74200FE1] C:\Windows\WinSxS\x86_microsoft.windows.gdiplus_6595b64144ccf1df_1.0.6002.16670_none_9e5822e0ca10e6db\gdiplus.dll (Microsoft GDI+/Microsoft Corporation)
---- Devices - GMER 1.0.15 ----
AttachedDevice \Driver\kbdclass \Device\KeyboardClass0 Wdf01000.sys (WDF Dynamic/Microsoft Corporation)
---- Registry - GMER 1.0.15 ----
Reg HKCU\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Persisted@SIGN=22B5D0 Tests\2WINDOWS4ME\xb3\2windows4me\xb3.exe 8
---- EOF - GMER 1.0.15 ----
Sowohl AntiVir als auch GMER erkennen hier kein RootKit, obwohl der Explorer durch unsichtbaren Code infiziert wurde, der gerade ausgeführt wird.
Die im Augenblick verfügbaren RootKit-Scantechniken reichen also ganz offensichtlich nicht aus, um die Malware zu erkennen, die bereits schon seit einer ganzen Weile im Umlauf ist. Hat jemand Gegenargumente dazu?
Ich denke mal, hier ist für die Zukunft Einfallsreichtum gefragt - und zwar der Einfallsreichtum von jedem, der ein bischen programmieren kann und nicht nur der Einfallsreichtum der Leute, die bei M$ (Sysinternals) beschäftigt sind. Der Einfallsreichtum von jungen, "frechen" Leuten, die nicht nur auf das vertrauen, was ihnen irgendjemand vorgekaut hat - sondern Leute, die selbst denken und forschen können - denn vieles von dem was irgendwo geschrieben steht, ist auf den neuen Betriebssystemen gar nicht mehr gültig.
Wenn hier die Frage aufkommt:Zitat
Wo gibt es Software gegen...
, ist es mein voller Ernst wenn ich darauf antworte:Zitat
Warum schreibst du nicht selbst was?
... -
Nochmal zu den Layerd Service Provider DLLs:
Folgendes Tool: PPFScanner.zip
Im Edit über dem Button Scripts folgenden Text einfügen und Button Script ausführen klicken...
Für alle DLLs:Code
Alles anzeigenREM->Nur Warnungen listen! SET_OPTIONS->204 REM->Auch Microsoft LSPs listen! SET_OPTIONS->-215 REM->Scandateien Namen geben! SET_OPTIONS->-102 REM->LSPs listen! SET_OPTIONS->41 REM->Alle anderen Scans deaktivieren! SET_OPTIONS->-34 SET_OPTIONS->-2,-3,-4,-5,-6,-7,-8,-9,-10 SET_OPTIONS->-11,-12,-13,-14,-15,-16,-17,-18 SET_OPTIONS->-19,-20,-21,-22,-23,-24,-25,-26 SET_OPTIONS->-27,-28,-29,-30,-31,-32,-33,-35 SET_OPTIONS->-36,-37,-38,-39,-40 REM->Scans in Scanlistansicht ausführen! SCANLIST-> REM->Scanfiles in den Ordner kopieren, in dem sich der Scanner befindet! COPY_SCANFILES->%PROGDIR% REM->Scandateien anzeigen! SHOW_SCANFILES->
_____________________________________________________________________________
Und das listet nur DLLs, die nicht vom M$ signiert wurden:Code
Alles anzeigenREM->Nur Warnungen listen! SET_OPTIONS->204 REM->Keine Microsoft LSPs listen! SET_OPTIONS->215 REM->Scandateien Namen geben! SET_OPTIONS->-102 REM->LSPs listen! SET_OPTIONS->41 REM->Alle anderen Scans deaktivieren! SET_OPTIONS->-34 SET_OPTIONS->-2,-3,-4,-5,-6,-7,-8,-9,-10 SET_OPTIONS->-11,-12,-13,-14,-15,-16,-17,-18 SET_OPTIONS->-19,-20,-21,-22,-23,-24,-25,-26 SET_OPTIONS->-27,-28,-29,-30,-31,-32,-33,-35 SET_OPTIONS->-36,-37,-38,-39,-40 REM->Scans in Scanlistansicht ausführen! SCANLIST-> REM->Scanfiles in den Ordner kopieren, in dem sich der Scanner befindet! COPY_SCANFILES->%PROGDIR% REM->Scandateien anzeigen! SHOW_SCANFILES->
Hier mit diesem Script nichts angezeigt, sieht das schon mal recht gut aus. -
Hochinteressant - Danke, AHT-Andreas!
Ich möchte mir als nächstes mal diese ominöse SVCHOST.EXE vornehmen, die Zonealarm bei jedem größeren Datentransfer von heimtelefonierenden Programmen anzeigt, und die zwar zu Windows gehört, vonFremdprogrammen aber offenbar auch gerne genutzt wird.
Zieht man die Datei (natürlich versehentlich) auf notepad, findet man vielleicht eventuell möglicherweise beinahe fast die folgenden Strings - ich vermute mal, DLLs und Funktionsnamen von Einsprungadressen. Möchte mir das später mal näher ansehen.MZ
This program cannot be run in DOS mode.
PE
.text .data .rsrc
ADVAPI32.dll
KERNEL32.dll
NTDLL.DLL
RPCRT4.dllP a rameters
S y stem\CurrentControlSet\ServicesSvchostPushServiceGlobals
ServiceMain
S e r viceMain
S e rviceDllS e r viceDllUnloadOnStop
D e f aultRpcStackSizeA u t henticationCapabilities
I m personationLevel
A u thenticationLevel CoInitialize SecurityParamS o ftware\Microsoft\Windows NT\CurrentVersion\Svchost
\ R e gistry\Machine\System\CurrentControlSet\Control\SecurePipeServers\
NETAPI32.dll
ole32.dll
Netbios
CoInitializeEx
CoInitializeSecurityADVAPI32.dll
KERNEL32.dll
ntdll.dll
RPCRT4.dllRegQueryValueExW
SetSecurityDescriptorDacl
SetEntriesInAclW
SetSecurityDescriptorGroup
SetSecurityDescriptorOwner
InitializeSecurityDescriptor
GetTokenInformation
OpenProcessToken
OpenThreadToken
SetServiceStatus
RegisterServiceCtrlHandlerW
RegCloseKey
RegOpenKeyExW
StartServiceCtrlDispatcherW
HeapFree
GetLastError
WideCharToMultiByte
lstrlenW
LocalFree
GetCurrentProcess
GetCurrentThread
GetProcAddress
LoadLibraryExW
LeaveCriticalSection
HeapAlloc
EnterCriticalSection
LCMapStringW
FreeLibrary
lstrcpyW
ExpandEnvironmentStringsW
lstrcmpiW
ExitProcess
GetCommandLineW
InitializeCriticalSection
GetProcessHeap
SetErrorMode
SetUnhandledExceptionFilter
RegisterWaitForSingleObject
InterlockedCompareExchange
LoadLibraryA
QueryPerformanceCounter
GetTickCount
GetCurrentThreadId
GetCurrentProcessId
GetSystemTimeAsFileTime
TerminateProcess
UnhandledExceptionFilter
LocalAlloc
lstrcmpW
DelayLoadFailureHook
NtQuerySecurityObject
RtlFreeHeap
NtOpenKey
wcscat
wcscpy
RtlAllocateHeap
RtlCompareUnicodeString
RtlInitUnicodeString
RtlInitializeSid
RtlLengthRequiredSid
RtlSubAuthoritySid
NtClose
RtlSubAuthorityCountSid
RtlGetDaclSecurityDescriptor
RtlQueryInformationAcl
RtlGetAce
RtlImageNtHeader
wcslen
RtlUnhandledExceptionFilter
RtlCopySid
RpcServerUnregisterIfEx
RpcMgmtWaitServerListen
RpcMgmtSetServerStackSize
RpcServerUnregisterIf
RpcServerListen
RpcServerUseProtseqEpW
RpcServerRegisterIf
I_RpcMapWin32Status
RpcMgmtStopServerListeningRSDS:
svchost.pdbV S _ V E RSION_INFO
StringFileInfo 040904B0
CompanyName Microsoft Corporation
FileDescription Generic Host Process for Win32 Services
F i leVersion 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)
I n ternalName svchost.exe.
L e g alCopyright©Microsoft Corporation. All rights reserved.
O r iginalFilename svchost.exe
P r oductName Microsoft® Windows® Operating System
P r oductVersion 5.1.2600.2180D
V a rFileInfo
T r anslationFrage an die Spezialisten: Kann man sowas auch hooken / subclassen, um mal zu sehen was da eigentlich läuft?
-
Vielleicht hilft das schon mal:
Quarantine Agent Service Run-Time Svchost.exe - NetworkService -
JAU, das war aber flott! svchost.exe Information DANKE!!!
-
Neben LSPs taugen auch von SVCHOST geladene DLLs, um versteckt was auf dem Rechner auszuführen. Hier meckert kein Virenscanner: https://www.paules-pc-forum.de/forum/viren-fo…eon-fl-2-a.html
-
Habe den PPFScanner vor kurzem etwas erweitert, um damit solche DLLs leichter aufspüren zu können.
Man kann da ganz gemeine Sachen machen und Virenscanner erkennen da lange nichts - näheres in meiner PM. -
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!