Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Le 29/06/2017 à 14:00, rogue0 a dit :

Les premiers editos structurés sur l'attaque de wiper Petna/notPetya commencent à tomber sur le sujet.

(...)

* géopolitique : si la piste du soft de compta ukrainien est confirmée, alors le message des attaquants est  :  nous attaquerons toute  compagnie qui ose échanger avec l'Ukraine (Moersk,saint gobain, etc). La réponse a ça est politique et commerciale.

Le centre cybersécurité pour l'OTAN tranche à son tour : il considère notPetya comme un malware vraisemblablement déclenché par un état, ou avec support étatique
(NATO Cooperative Cyber Defence Centre of Excellence).

Et il pose la question sur une réponse/riposte conjointe des états de l'OTAN

https://ccdcoe.org/notpetya-and-wannacry-call-joint-response-international-community.html

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 27/06/2017 à 23:54, rogue0 a dit :

Après quelques heures, des détails étranges émergent à propos de ce "ransomware" Petya/ Petna:  [...]

  • L'Ukraine est fortement touchée (supermarché, institutions, énergie, avions ...) , la Russie a déclaré l'être, mais la sécurité IT de Rosneft aurait stoppé net l'invasion (Ahem).
  • L'un des principaux foyers d'infection est ... le serveur de MAJ d'un logiciel de compta standard ukrainien (MeDoc).

 

L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya.

Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... :blink:

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

En résumé :

  • cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... :ph34r:
     
  • Les hackers n'ont pas seulement injecté une mise à jour vérolée sur le serveur.
    Ils ont tout simplement modifié le code source du logiciel depuis 3 mois, pour insérer une backdoor(porte dérobée) chez tous les clients de ce soft (incluant je rappelle les branches ukrainiennes de Maersk, St Gobain, Auchan, etc). :ph34r:
  • Avec cette backdoor, chaque client pouvait être identifié par l'équivalent ukrainien du numéro SIRET ... et donc permet de savoir quel client est le plus "intéressant" à attaquer, ou infiltrer.
    Il y avait les fonctions habituelles permettant l'espionnage ou l'exécution de "charge militaire" pour des actions/sabotages précis.
     
  • La cerise sur le gateau ?
    Il n'y avait pas de serveur de contrôle pirate.
    La backdoor renvoyait directement les informations au serveur ... du logiciel de compta.  EDIT Via le canal de mise à jour éditeur
    Les hackers avaient directement installé leur soft de contrôle chez l'éditeur piraté...
     
  • J'oubliais.
    Un petit mystère du hack était un comportement spécial si une certaine version de Kaspersky Anti virus était détectée sur la machine.
    Après test, les machines affectées étaient vérolées ... mais pouvaient être partiellement récupérées via la réparation du système.
    Les machines sans Kaspersky? elles sont irrécupérables.
  • EDIT2 : source
  •  https://www.crowdstrike.com/blog/petrwrap-technical-analysis-part-2-further-findings-and-potential-for-mbr-recovery/ 
  • La signification de tout ça dépend de la version : si c'est une "vieille" version, alors c'est sans doute l'AV utilisé par les créateurs du malwares pendant leurs tests.
  • Si c'est une version gouvernementale russe, alors ça "expliquerait" les dégâts réduits de ce malware en russie.
    Sinon, l'interprétation nécessitera plus de données....

    Maintenant, je doute que Kaspersky soit lié à tout ça. Malgré les accusations qui volent en ce moment, pour l'instant, ils gardent ma recommandation comme anti virus personnel. Bien sûr, à titre de précaution, mieux vaut éviter de s'en servir pour du gouvernemental ou de la défense nationale (soyons juste, je déconseille même Microsoft pour le militaire :tongue:)
    Je vote pour la distrib Linux blindée certifiée ANSSI style @Boule75 (et dératisée) pour ces usages.
     
Citation

S'il a raison, va falloir blinder les points de distribution standards de logiciel : clubic, sourceforge, microsoft, les impôts, facebook, twitter, et les logiciels de forum...
https://medium.com/@thegrugq/pnyetya-yet-another-ransomware-outbreak-59afd1ee89d4

Heu, rassurez moi : en France, la sécurité sociale et les impôts n'ont pas de logiciels avec des MAJ à télécharger chez les docteurs / pharmaciens / entreprises ?

Et le marché des compta / RH d'entreprise est il très concentré (avec des petits éditeurs style Me.doc qui n'ont pas les moyens de se sécuriser) ?

Sinon, on risque d'avoir un jour le même genre de boxon ...

Modifié par rogue0
Clarifications
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 22 heures, rogue0 a dit :

L'éditeur antivirus ESET (slovaque) a fait d'autres grandes découvertes durant l'analyse de Petna/NotPetya.

Et là je dis (admirativement) aux concepteurs de ce malware : quelle bande de cochons vicelards astucieux... :blink:

https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

En résumé :

  • cet éditeur de logiciel de compta était une passoire en matière de sécurité : ils ont été compromis (3 signalements en 2 ans, qui sait combien d'autres?) par des piratages, et n'ont jamais pris de mesure sérieuse. Ils vont se faire traîner en justice par les autorités ukrainiennes pour négligence, voire complicité... @Boule75

 

La fournée du jour:

  • En compilant tout le travail d'analyse déjà effectué (par ESET et d'autres), les spécialistes commencent à avoir une bonne idée de l'attribution de Petna/NotPetya (le groupe responsable).
    https://wvusoldier.wordpress.com/2017/07/04/notpetya-2-telebots-attribution/amp/
    En faisant l'historique de toutes les versions tests de NotPetya (depuis 2 ans), on voit de fortes similarité (codes, techniques), avec le groupe dénommé Sandworm / BlackEnergy (oui, celui qui a fait le malware qui coupe le réseau électrique : ils ont déjà fait des malware destructeurs déguisés en ransomware).
    En gros, soit c'est ce groupe, soit c'est une entité qui a accès à tous leurs travaux.
    Et sans surprise, ce groupe est soupçonné de travailler pour les russes...
     
  • A propos de l'éditeur passoire.
    l'équipe d'urgence de Cisco (Talos) est passé sur place...
    Et c'est encore plus moche avec les photos
    http://blog.talosintelligence.com/2017/07/the-medoc-connection.html
    Cisco confirme les intrusions sur le serveur (en gros, les hackers ont le contrôle Administrateur total sur les serveurs de cette entreprise.)
    Cisco confirme aussi l'analyse de ESET sur la backdoor insérée par les pirates (et on peut les pirates ont récupéré tous les login/mot de passe SMTP des réseaux clients infectés).
     
  • Les pirates derrière NotPetya ont refait surface, et prétendent pouvoir décrypter des fichiers, pour une rançon de 250 000$.
    Ils ont fait une démonstration sur un fichier...
    Et ils semblent bien avoir des clés privées de NotPetya.

    Avis personnel : c'est probablement une diversion / Red Herring, pour brouiller les pistes qui convergent rapidement vers la russie.
    Au moment où toutes les analyses martèlent que la motivation n'est pas financière (car le email et portefeuille bitcoin de rançon est bloqué) ce groupe débarque avec un motif financier.
    Tout comme Guccifer 2.1 a été créé du jour au lendemain pour détourner l'attention sur les hacks russes du DNC, en se proclamant hacker roumain (qui ne comprend pas le roumain ...)
    https://motherboard.vice.com/en_us/article/evdxj4/notpetya-ransomware-hackers-decrypt-file
  • A suivre...
Modifié par rogue0
  • Upvote (+1) 3
Lien vers le commentaire
Partager sur d’autres sites

Le ‎03‎/‎07‎/‎2017 à 18:16, rogue0 a dit :

Plusieurs intrusions informatiques ont été détectées sur des centrales nucléaires US.

Ces incidents ne sont pas censé avoir affecté les systèmes nucléaires (ou les systèmes de contrôle SCADA donc pas de notif d'incident nucléaire), mais l'incident a reçu un nom de code  :  Nuclear 17

Aucun autre détail n'est connu. 

Après les hacks du réseau électrique en Ukraine (blackenergy) et les attaques intenses sur leurs infrastructures, j'ai les cheveux qui se dressent sur la tête.

http://www.businessinsider.fr/us/nuclear-power-plant-breached-cyberattack-2017-6/

https://nakedsecurity.sophos.com/2017/07/03/breach-at-us-nuclear-plants-raises-concerns-in-wake-of-petya/amp/

Le NYT donne plus de détail sur les intrusions informatiques dans les centrales nucléaires US.

https://www.nytimes.com/2017/07/06/technology/nuclear-plant-hack-report.html

C'est (pour l'instant) du phishing ciblé sur les ingénieurs responsables des machineries (nucléaires ou pas).
Les outils et la méthodologie employés ressemblent à première vue, à ceux du groupe "Energetic Bear" alias Dragonfly, alias Crouching Yeti

https://www.symantec.com/connect/blogs/emerging-threat-dragonfly-energetic-bear-apt-group

 

Citation

Since May, hackers have been penetrating the computer networks of companies that operate nuclear power stations and other energy facilities, as well as manufacturing plants in the United States and other countries.

Among the companies targeted was the Wolf Creek Nuclear Operating Corporation, which runs a nuclear power plant near Burlington, Kan., according to security consultants and an urgent joint report issued by the Department of Homeland Security and the Federal Bureau of Investigation last week.

The joint report was released on June 28. It was obtained by The New York Times and confirmed by security specialists who have been responding to the attacks. It carried an urgent amber warning, the second-highest rating for the severity of the threat.

(...)

The hackers appeared determined to map out computer networks for future attacks, the report concluded. But investigators have not been able to analyze the malicious “payload” of the hackers’ code, which would offer more detail into what they were after.

[...]

In most cases, the attacks targeted people — industrial control engineers who have direct access to systems that, if damaged, could lead to an explosion, fire or a spill of dangerous material, according to two people familiar with the attacks who could not be named because of confidentiality agreements.

The origins of the hackers are not known. But the report indicated that an “advanced persistent threat” actor was responsible, which is the language security specialists often use to describe hackers backed by governments.

The two people familiar with the investigation say that, while it is still in its early stages, the hackers’ techniques mimicked those of the organization known to cybersecurity specialists as “Energetic Bear,” the Russian hacking group that researchers have tied to attacks on the energy sector since at least 2012.

 

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

À propos des Cyber attaques type Petya/NotPetya, est-ce qu'elles pourraient être considérées comme une forme de crime de guerre, dans la mesure où elle cible des civiles  (personnes et infrastructures) de manière indifférenciée?

Modifié par bibouz
Typo
Lien vers le commentaire
Partager sur d’autres sites

1 hour ago, bibouz said:

À propos des Cyber attaques type Petya/NotPetya, est-ce qu'elles pourraient être considérées comme une forme de crime de guerre, dans la mesure où elle cible des civiles  (personnes et infrastructures) de manière indifférenciée?

Il faudrait pour cela qu'il y ait crime?!

Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, zx a dit :

Il a collecté  beaucoup d'information utile pour cibler les attaques (ip,email,etc..), ca fait gagner du temps, si l'histoire est exacte

Depuis le temps, les messages cryptés par des services doivent être cassés, il suffit d'avoir un super calculateur et des boites à clé pour le faire et les moyens d'un état. si ils utilisent du RSA avec des clés asymetrique  il faudra se mettre au milieu grace au FAI (attaque man of the middle), si c'est de l'AES avec une clé symétrique ca sera de la force brute.

 

Il y a 2 heures, Boule75 a dit :

Telegram peut être du fait de son origine (mais il me semble avoir croisé une comm' nonchalante d'un service français disany que c'était cassé aussi). Whatsapp c'est Facebook donc censément ouvert pour la bonne cause.

Et puis surtout : où as-tu vu que ce fameux cybercorsaire n'avait pas aussi exploité ces deux logiciels avec ses cibles ? Pourquoi s'en serait-il privé ?


Repris du fil La dèche

Quelques commentaires en vrac:

  • le cassage de chiffrement par force brute est très coûteux (même avec l'aide du cloud amazon).
    WhatsApp (surtout) et Telegram peuvent aussi avoir des faiblesses d'implémentation de la crypto (ou de protocole, attaque man-in-the-middle)
     
  • Il est beaucoup plus facile de contourner le problème :
     
    • soit c'est de l'ingénierie sociale (c'est surtout le cas ici)
      Variante classique à la Mitnick: "Ici le help desk informatique, on a besoin de votre mot de passe pour résoudre un soucis..."
       
    • soit on pirate directement le terminal via un trojan / une application piégée, pour lire tout ce qui passe à l'écran : l'encryption est complètement contournée.
      C'est trivial sur les terminaux android (failles systèmes + fausses applications), assez simple sur PC (même acabit), et moyennement difficile sur iPhone et iPad (applications piégées, les failles valent de l'or)
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 11/04/2017 à 13:12, rogue0 a dit :

Suite de la saga shadow brokers(...)

Revue de presse des spécialistes en sécurité : 

https://arstechnica.com/security/2017/04/shadowbrokers-post-password-to-auction-file-of-alleged-nsa-hacking-tools/

J'étais aussi surpris parce que les shadow brokers avaient publiquement déclaré raccrocher le gant le 12 janvier dernier (avant l'intronisation de Trump).

Et les revoilà qu'ils reviennent d'entre les morts, le lendemain des frappes US en syrie, avec un message de revendication décousu, digne de guccifer et wikileaks.

Le timing est très suggestif, et renforce encore plus la thèse qu'ils sont liés aux renseignements russes (pour ceux qui en doutaient encore).

Source et rappel de l'historique

https://www.riskbasedsecurity.com/2016/08/the-shadow-brokers-lifting-the-shadows-of-the-nsas-equation-group/#strikeback

Le groupe de "hacker" CyberBerkut fait aussi son come back ! 

Cette fois avec des allégations sur les liens clinton- ukraine.

 

 

Par le plus grand des hasards, hier a vu un scandale exploser sur une réunion avec Trump junior et une avocate russe promettant le soutien du gouvernement russe pour salir hillary Clinton.

Défense:  c'est de l'opposition research, tout le monde fait ça.

Et le lendemain cyberberkut se réveille avec des documents sur Clinton.
Quelle coincidence:dry:

Autre coincidence:

Cyberberkut avait raccroché le gant le 4 novembre 2016.
Juste avant l'élection de Trump.
Tout comme les shadow brokers.
(EDIT: correction : 1 autre message le 13/01/2017 sur le hacking russe)

Mais ce n'est qu'une pure coïncidence je vous dit :dry:

La DIA avait classé le groupe comme un groupe pro russe. (Voire directement sous les ordres du FSB, cf pdf de la DIA dans le tweet: ici ou ici et ici). Mais vu le timing, franchement... Y a pas besoin d'aide...

 

Les ficelles du playbook des SR russes étaient déjà énormes.

Quand on tire dessus pour les réutiliser... Ben le maillot de bain tombe.:dry:

Qui Sera le prochain zombie cyber russe a revenir d'entre les morts ? Guccifer ou Dc leaks ? Ou un nouveau dump de Wikileaks ? 

 

Modifié par rogue0
MAJ avec les liens
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Je fais une petite parenthèse pour ceux qui veulent se documenter sur la sécurité IT.

A l'occasion d'une vente de charité (Humble Bundle pour les connaisseurs), un éditeur US propose un paquet de livres de sécurité à un prix dérisoire.
(entre 1$ pour 4 livres "de base", et 14$ pour 15 livres "avancés").

https://www.humblebundle.com/books/cybersecurity-wiley


Les livres sont bien sûr en format PDF (et en anglais), et les bénéfices sont reversés à l'association caritative de son choix (EFF, water aid, etc)

Parmi les livres, je reconnais quelques pointures : 2 Schneier (Secrets & Lies, 15 ans déjà!), du Mittnick, etc.
Cela couvre tous les sujets : de la crypto, l'ingénierie sociale, les tests d'intrusion (IT et physiques), le shellcode, le reverse engineering, etc.

Un bon moyen de bouquiner utile cet été, en faisant un bon geste.

 

Modifié par rogue0
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Merci rogue, je vais jeter un oeil.

Dans les livre à 15$ j'en déjà un, applied cryptography, vrai livre, en francais et en anglais,  le soucis de cette édition elle date de 1999, elle ne parle pas de l'AES qui est apparu après l'an 2000. dommage, qu'il n y a pas eu une nouvelle édition remis à jour. mais ca reste un livre de référence a avoir dans sa bibiliothèque.

j'ai quelque pdf ebook sur le sujet du pen testing.

Modifié par zx
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

En sécurité informatique, que ce soit dans le militaire ou l'ndustrie, il y a une règle d'or à ne jamais transgresser : Ne jamais connecter un système critique (comme le réacteur d'une centrale par exemple) ou contenant des données sensibles au web. Mais vu que de nos jours, tout le monde s'en fout et que c'est devenu une mode de faire n'imp', cette règle d'or est allégrement transgressée, alors, je sais pas pour les centrales françaises, mais faut quand même savoir que lors d'une attaque survenue il y a quelques semaines, des pirates ont réussi à détraquer le système de régulation de la température dans la tranche restante et encore en servi ce de Tchernobyl. Je vais prendre un exemple qui me tient un peu à coeur : Le film Wargame, sorti en 1983, et qui est censé raconter le piratage par un jeune génie de l'informatique (on parlait pas encore de "hackers" à l'époque) du NORAD. Alors, le pitch de ce film est complétement bancal en fait. J'ai grandi en France, donc, je ne sais pas de quels types d'accès aux réseaux disposaient les américains, sachant que l'ARPANET, qui est l'ancètre de l'internet, a quand même au départ pour assurer la mise en réseaux des défenses nucléaires mais kevin Mitnick a surtout été la bête noire du FBI pour ses arnaques téléphoniques et aux moyens de paiements. Pour la petite histoire, aujourd'hui encore, c'est le même système informatique qui reste en service au Missill Command. C'est un système, pour ceux qui se souviennent, qui tourne encore avec des disquettes de 5pouce1/2. Mais les militaires US ne jugent pas pertinent de moderniser ce système pour deux raison :

 

Le première, c'est qu'il fait très bien le boulot.

 

Et la seconde, c'est que comme c'est un système assez ancien qu'on peut qualifier d'exotique, il est très difficile de trouver de la documentation là dessus et ça complique grandement la tache des hackers. Parce qu'en informatique, quand tu a un shell (la ligne de commande, pck, c'est comme ça qu'on pirate) c'est bien, mais si tu connais pas les commandes, tu peux rien faire.

 

Mais, les scénaristes de ce film, même s'il respose sur un pitch bancal, étaient quand même assez bien informé sur la procédure en cas d'attaque nucléaire. Le système qui y est décrit, l'ordinateur central qui fait sa petite crise, c'est un des premiers systèmes d'aide décisionelle semi-automatisé doté d'une intelligence artificielle.

 

Alors, je vais vous expliquer comment fonctionne le système. En fait, l'ordinateur qu'on voit dans ce film est celui du Missil Command. Faut savoir que le NORAD ne fait que de la détection. Pour ce qui est des frappes nucléaires, c'est le Missil Command ou INSCOM.

Mais le problème avec ce genre de système automatisé, c'est que, c'est connu de tout les radaristes, il y a parfois des échos radars incohérents qui apparaissent. On ne sait pas trop à quoi c'est dû, mais si le NORAD repère une menace alors qu'il s'agit d'un fantome radar et que le système est trop automatisé, le Missil Command prend le relais et c'est l'armageddon nucléaire. :(

 

Sinon, pour en revenir à Mitnick, il a fait un peu de prison, le FBI l'a fait plus ou moins bosser et aujourd'hui il a monté sa boite d'infosec'. Comme quoi je préfère parfois la mentalité américaine qui offre plus d'opportunités que le système pyramidal français où dès que t'a fait une connerie, t'es grillé et ta vie est foutue. :(

Lien vers le commentaire
Partager sur d’autres sites

vin diou, des 8 pouces, a cette allure on va arriver aux bandes et aux cartes perforées, mes débuts. heureusement la micro est arrivée à temps, premier pc, premier apple, premier mac, premier mini unix, raaahh , minitel, premier minix, puis linux, internet, pda, disque usb, mobile, ordi quantique, crypto par teleportation quantique, etc..:chirolp_iei: bon j'ai presque toucher à tout  ca, reste à trouver un ordinateur quantique, ca doit bien trainer quelque part :)

Modifié par zx
Lien vers le commentaire
Partager sur d’autres sites

Il y a 1 heure, nans2france a dit :

Alors, je vais vous expliquer comment fonctionne le système. En fait, l'ordinateur qu'on voit dans ce film est celui du Missil Command. Faut savoir que le NORAD ne fait que de la détection. Pour ce qui est des frappes nucléaires, c'est le Missil Command ou INSCOM.

Il n'y a pas de "Missile Command", les ICBM étaient sous la responsabilité du Strategic Air Command (SAC). L'INSCOM c'est l'Intelligence and Security Command, le renseignement militaire de l'US Army.

Et le système de commande de tir nucléaire US n'a jamais été automatisé.

Lien vers le commentaire
Partager sur d’autres sites

il y a 7 minutes, Ciders a dit :

Attendez un peu... ça veut dire qu'il y a encore des fabricants pour les disquettes et les pièces détachées ?

ca se vend encore, basf, ils ont sans doute des contrats bien juteux et bien cher pour en produire. il y a toujours des vieilles machines qui bossent sans rien demander à personne et tant qu'elle font le boulot, elles continuent à bosser, tant que le logiciel n'a pas besoin d'évoluer.

http://www.rheinau-shop.com/epages/64154861.sf/?Locale=fr_FR&ObjectPath=/Shops/64154861/Products/5800014306&ViewAction=ViewProductViaPortal

Modifié par zx
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 14 minutes, Rob1 a dit :

Il n'y a pas de "Missile Command", les ICBM étaient sous la responsabilité du Strategic Air Command (SAC). L'INSCOM c'est l'Intelligence and Security Command, le renseignement militaire de l'US Army.

Et le système de commande de tir nucléaire US n'a jamais été automatisé.

Oui, je me suis un peu gourré. Par contre, dans le film wargame, le système est complétement autonome. Et c'est pour ça qu'il bug.

Modifié par nans2france
Lien vers le commentaire
Partager sur d’autres sites

il y a 15 minutes, Rob1 a dit :

Il n'y a pas de "Missile Command", les ICBM étaient sous la 

Et le système de commande de tir nucléaire US n'a jamais été automatisé.

Et heureusement car sinon. :bloblaugh:

 

Modifié par Nenel
Lien vers le commentaire
Partager sur d’autres sites

Par contre, les Soviétiques, eux, ont mis en service un système de réponse automatique s'il estime qu'une frappe nucléaire avait eu lieu. On vous rassure, la plupart du temps il n'est pas sensé être branché :endifficultec: : https://en.wikipedia.org/wiki/Dead_Hand_(nuclear_war)

De mémoire, WarGames était notamment inspiré d'un incident où un scénario d'entraînement du SAC avait été repassé par erreur sur les écrans à des opérateurs en veille normale.

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...