Archivo mensual: Febrero 2018

Oferta única!!! trabajo, dinero y phishing

La Oficina de Seguridad de Internauta alerta sobre la existencia de una gran cantidad de correos electrónicos fraudulentos con falsos mensajes con asuntos como: “Gana $13.000 desde casa hoy”, “Comienza a maximizar tus ganancias”, “El email que has estado esperando” o “Portabilidad a mitad de precio. Consúltanos” con el fin de recopilar datos personales de los usuarios y hacerles descargar un software en su equipo.
Los correos electrónicos contienen el siguiente texto:
Hola,
Quería que fueras el PRIMERO en conocer este nuevo software que es simplemente una REVOLUCIÓN.
Esto podría ser tu máquina de efectivo personal que te otorga $ 13.000 en beneficios cada día y todo gracias a The Bitcoin Code.
Y lo mejor de todo, no te costará un centavo.
ACCEDE A TU LINK PRIVADO AQUÍ
Si nunca has ganado un dólar, este sistema es exactamente lo que has estado buscando.

El asunto de los correos puede variar, pero el contenido del mismo es igual, todos ellos redirigen al usuario a una página web facilitando un enlace.
Si el usuario confía en el email, accede al enlace y facilita la información solicitada, ésta acabará almacenada en servidores controlados por ciberdelincuentes. Así mismo, probablemente sea utilizada para cometer cualquier otro fraude.

Nuestros consejos sobre cómo actuar en estos casos son similares a los de la OSI:
Nunca contestes a este tipo de mensajes.

No abras archivos ni sigas enlaces que aparezcan en ellos.Bajo ningún concepto facilites datos bancarios o realices ningún ingreso económico a cuentas que se nos puedan solicitar (transferencia).Si dudas sobre la veracidad de un correo, realiza búsquedas en Google con frases “claves” que contenga el mensaje, los resultados te pueden dar alguna pista. A veces, tras realizar una pequeña búsqueda en Internet, puedes encontrar usuarios que han sido víctimas de un determinado fraude.También puedes consultar directamente con la empresa o servicio implicado o con terceras partes de confianza como puede ser – En Chile – PDI.

La protección predictiva sitúa a Sophos como líder en el Cuadrante Mágico de Gartner

La consultora Gartner, Inc., ha situado a Sophos como líder en el Cuadrante Mágico de 2018 para plataformas de protección de endpoints, posición en la que se mantiene desde 2017 cuando se lanzó la primera edición de este prestigioso informe.
Gartner afirma que la definición de una plataforma de protección de endponits (EPP por sus siglas en inglés) se ha actualizado: “En septiembre de 2017, en respuesta a los cambios en las dinámicas del mercado y los requisitos del cliente, ajustamos nuestra definición de EPP. Una EPP es una solución implementada en dispositivos endpoint para prevenir malware basado en archivos, detectar y bloquear actividad maliciosa de aplicaciones de confianza y no confiables, y proporcionar las capacidades de investigación y corrección necesarias para responder dinámicamente a incidentes de seguridad y alertas. Las organizaciones están dando importancia a las capacidades de protección y detección dentro de una EPP, pero no están valorando la habilidad de los proveedores para proporcionar funciones de protección de datos tales como prevención de pérdida de datos, cifrado o controles del servidor”.
“El panorama de amenazas está evolucionando a un ritmo sorprendente”, explica Dan Schiappa, vicepresidente senior y director general de productos en Sophos. “Durante los últimos 12 meses solo hemos visto repetidos ataques de ransomware contra los que la protección tradicional endpoint, por sí sola, no es suficiente. Para mantenerse a la vanguardia de protección endpoint, los proveedores deben analizar continuamente el panorama y ser más rápidos a la hora de innovar los sistemas de seguridad que los cibercriminales en sus técnicas de ataque. Creemos que la continua posición de Sophos como líder en el Cuadrante Mágico para plataformas de protección de endponits de Gartner demuestra que Sophos puede innovar y ofrecer soluciones que cualquier organización pueden aprovechar cada día. La predicción de amenazas futuras es el siguiente paso en la protección de seguridad y las capacidades de Deep Learning que hemos agregado a nuestro portfolio nos permiten hacer precisamente eso, de forma más efectiva que cualquier otro proveedor de última generación”.
Reforzando aún más los niveles avanzados de protección dentro de su portfolio de solucionesendpoint, Sophos ha anunciado la introducción de Deep Learning basado en redes neuronales y tecnología avanzada anti-exploits a su última versión con protección next-gen de Intercept X. Intercept X puede instalarse junto con el antivirus de cualquier proveedor, aumentando de inmediato la precisión de detección. Sophos cree que sus tecnologías de protección next-gen de redes, servidores y usuarios ampliarán su liderazgo y continuarán protegiendo a los clientes a medida que evolucionan las amenazas. Sophos ha desarrollado la tecnología más avanzada de Machine Learning para mejorar las capacidades de Sophos Sandstorm y continúa potenciando el análisis automatizado de amenazas en las instalaciones de SophosLabs en todo el mundo.
Makros es Platinum Partner de Sophos y además Socio Del Año para Latinoamérica en 2017.

Explotación de vulnerabilidades en Flash mediante Office

Una vulnerabilidad no parchada en Adobe (CVE-2018-4878) permitiría la ejecución de código remoto mediante un objeto flash malintencionado. Este objeto Flash fue descubierto inicialmente en un archivo Excel, por lo que no se descarta que sea utilizado mediante otros adjuntos infectados via spam o phishing.
Se estima que se libere una nueva actualización Adobe en estos dias, mientras se adjunta la información para plataformas de seguridad:
Bloqueos:
hxxp://www[.]1588-2040[.]co[.]kr/conf/product_old.jpghxxp://www[.]1588-2040[.]co[.]kr/design/m/images/image/image.phphxxp://www[.]korea-tax[.]info/main/local.phphxxp://www[.]dylboiler[.]co[.]kr/admincenter/files/board/4/manager.php
Hashes:
fec71b8479f3a416fa58580ae76a8c731c2294c24663c601a1267e0e5c2678a0
3b1395f620e428c5f68c6497a2338da0c4f749feb64e8f12e4c5b1288cc57a1c
E1546323dc746ed2f7a5c973dcecc79b014b68bdd8a6230239283b4f775f4bbd
Este malware se encuentra cubierto por Sophos Anti Virus, por lo que sus usuarios pueden estar tranquilos al respecto.

WannaMine, el nuevo modelo de ataque que desplaza progresivamente al ransomware

El año pasado estuvimos repletos de historias acerca de ataques ransomware, los cuales son bastante dolorosos.
Son rápidos, brutales y altamente perjudiciales, el ransomware difiera de otros ataques de malware que intentan mantener un bajo perfil y evitar la exposición.
Además el ransomware puede salir bastante caro de remediar, aún cuando tenga un proceso de respaldo y recuperación eficientes, es mas engorroso este proceso de que tan solo seguir trabajando normalmente.
De hecho, el ransomware puede ser aún mas caro, puede ser un desafío ético, forzándonos a tomar difíciles desiciones entre intentar reparar el problema o hacer un trato con los criminales con la esperanza de tener nuestro negocio funcionando libremente.
Pero hay un nuevo tipo de malware en el 2018: Cryptomining.
El malware de criptominado se trata cuando los delincuentes infectan sigilosamente su computador con un software que realiza cálculos que generan criptodivisas tales como Bitcion, Monero o Ethereum, así los delincuente se quedan con las criptodivisas generadas.
Esto lo realizan dado que para generar dinero con el “minado” de criptodivisas, necesitas mucha electricidad para entregar mucho poder de procesamiento a muchos computadores.
Entonces puedes arrendar espacio en un rack gigante de servidores, por ejemplo en Islandia, donde la electricidad es barata y el clima es lo suficientemente frío como para evitar que tus servidores se frían…
… o puedes robar la electricidad de otras personas, poder de procesamiento y aire acondicionado al utilizar malware que infiltre criptominadores en sus redes, sus navegadores, sus cafeterías, y más.
Cual es el daño
Si se infecta con un criptominador, todos sus datos seguirán ahi, y aún tendrá acceso a ellos, entonces el criptominado suena como un golpecito comparado con el ransomware.
Sin embargo, su computador probablemente se volverá enervantemente lento, los ventiladores de los portátiles rugirán todo el tiempo y la duración de la batería será nula.
En un dispositivo móvil, todos estos efectos secundarios son mucho mas graves, ya que el quedarse sin batería implica que se apagará rápido y el sobrecalentamiento asociado con el uso suer-pesado del procesador podría ocasionar un daño permanente.
Irónicamente, mucha información acerca del criptominado indica que no se sugiere minar en teléfonos móviles, el poder de procesamiento no es suficiente para resultados decentes, así el costo superaría a los beneficios. Claro que a los delincuentes detrás de este tipo de ataque no les importa.
¿Como protegerse?
Un software de prevención de exploits como Sophos Intercept X puede bloquear este tipo de ataques, al reconocer el comportamiento de este malware detecta el abuso de condiciones en el sistema operativo y lo bloquea.
Un sistema de antivirus y prevención de intrusos (Sophos Endpoint Protection) puede detener los procesos maliciosos que permiten que se ejecute el ataque, aún cuando los exploits que lo permiten se reinicie cada vez.
Un dispositivo de seguridad en la red como el Firewall XG de Sophos puede bloquear el tráfico de red que un malware criptominador requiere para funcionar.
Junto con lo anteriormente expuesto, la mejor defensa es la preparación, parchar nuestros sistemas oportunamente nos da la ventaja de estar al día en las protecciones que el fabricante de nuestro sistema operativo ofrece.
Un ejemplo es con el tristemente célebre ransomware WannaCry, cuya propagación era evitable luego de instalar el parche MS17-010 de Microsoft para sus sistemas operativos Windows.
Esto no impide que se sigan ejecutando ataques con ransomware, de hecho esta semana ha causado un gran revuelo el ransomware GrandCrab, el cual solicita una recompensa cercana al millón de pesos en una criptomoneda llamada Dash (la cual es mucho mas difícil de rastrear que el general de las criptodivisas)

[UTIL] 130 muestras de malware que explota Meltdown y Spectre (incluye hashes)

Luego de unas semanas desde la divulgación de las vulnerabilidades en procesadores basados en x86, Meltdown y Spectre, ya se han descubierto al menos 130 muestras de malware que intenta explotar estas vulnerabilidades.
Estas vulnerabilidades permiten que atacantes eviten los mecanismos de aislamiento de memoria, de forma que acceden a datos restringidos como contraseñas, claves criptográficas, datos reservados de otras aplicaciones, etc.
Se recomienda cargar estas firmas en los sistemas de seguridad correspondientes.
Información entregada por laboratorios de AV-TEST:
SHA256:
00c34b01d7ceb48f32d0d72017d768f88a6c1a3edc9f51fb5803d52b53aa8bc4
0474b466151470ca175c397982e0320ac49c6f355796cc6a04326ba1c4e80679
06391591f2436ed4401babaf1cb5b04cdc49715913eabc794db3dda1ef7a6d00
07b2bc7a0f96a4c733f5a26443be4d2bad02a8ee5b89b4a4e4efd2bdf889d699
07c7e4d9d716c48b9eb5ad32f45d5036ecfbe544f3a4ce318c3aabe6e36c6e2e
096b4e4debed2090f96abb3531d2c4f4497834ec770c9af1112cb2bf71dbc5ae
09d388ca74f5fd26ad46af73f2455a157a18f6a3097de20acedcdf73d2487856
09d7edd39a60aba76b7cd18bbeacee62393bf206aabe9c4e5fe03cfaf05e1d5e
105249d1725de95b5391b1eac959c6968729d7595a46370e68c453e6febadc19
14608aeec352d1a1197f3d9cbc354c57a7d32cee1bc42c14feb4bcbc769e36bd
1648a1824d6798242310ea4e29bfde9e35aa44a27e6ed76573bb838d1e7f35c7
1653faec7c1d1ac120c9e888227f230ffd1b9b80e3ab2299bcf1abb651ed1ad8
1ab70155b58eb24a34e1fb648aebccbe7873c59961250aba0a8c36271acc3407
1bf08ab31bc746ce930ad35e96fe76cd62e34425eb72e3facd79278fb110281c
1d62e14e79472a37e03f8b4d4fdc428de2f0f60e06f2459b4d0f479515ed8f35
1e4fc5539929ef6606a04db0635f68282122823cd09a92407138ff8b0a0a5b1d
1fa474916069a1468cdc86262db99a9931730401a85211543b35d2f95c6787a4
200a0023fdb6bf06faa39a3c5b8ef008acdcdcb6685453d40384715002497bf9
212da377152b3e9d4ca08fc5ef6ad019801043761e472722c1b36d47489eb0e3
218d96220d6e39efa56bf7dbcfc064861724ab44cc6e895bbc826556ca0ea2e3
21aee0a27c2a04f5906e2cee65fcb3ba2fb7eb2321e2be82083f3d2b24511678
23f8a31bcdafc3bccf1640894774cb09ce9144f1e64f6a8c343d385b0959bc3f
250efe60cab0a4c1695f354217dd915b08ce69d6289e2a7833f13da8a30e56b2
251018d2b57e6916f1c0157da40cd1a23d50ad1e8c9af334349fe035dbee63fd
25235217ed3990fa8b7013fdaced461f042f94ba579d3a9dfc748b6174438e14
255d50300f79500ab366d4e24cb0c64d858f7d9692f147907167d208dd3d4a6b
297b99c7808dc15a6d9ad5b4025ef707d13bd64c433bedfad6be68b0c9d1b541
2986a611918e532508c48876747f07d06b7b783e9688fb2d240a3d2334322ba3
2e6f67847641a69edaa785894ee659165768b1de45ea14ae48205ae52b85cbde
32795a596c6a1c831982d4990b362ad4699c047afe3748d3be857fac7101bb03
34345171675f47732c54189c1856121fa7cedeeeb68d0c740e9dca64c653475f
363581ba1bd33aa6bfc153cf419841b73f47a67d5944f7a6eaab8ecb1118cfb2
3be2214d9fe2e7a3c3ce8aa2ad1374d677cc39468a6802453932d5b548a031c2
3ef982590f4b9c321116f4c1312609dfe7b0864c79759caf76479e203c3a37ba
424cef9e98296e737054d16728af1e4040ce94343a44372a5f9bfdae21820269
42c2c7a282e6eebddd0ef82ea068e4fe590e9fbaa29952bfd731a63ce25600e8
4bc9ca0c8508daeee7ff2b1805bc62cd0cd9b7efc52ff67b36181f238b20d3eb
4c3f71388469d8ff3adce6f2ce0a0631fdf015b29d62c9c91479436b863b3ad9
4eff24004b9def44f20a39737ea80f6401c601d0e62fd460e611d9c3ccb6de15
5013a912a03d110dcee5304a1a8f16b6d246d0b1cf0f0bb0f9046beccb6fd579
524061aba0789fa9e82d735820cfaaa7713ed0d49e95b2a34495cb16f47e4307
5295ab159fbd1060966e74295903787e036b55ceef995c2fc894a8644efbbd2f
52bb9aaeacd794c9de9875d76a4239c922c6521bee391f3d8f90a7d506e8933a
5363dff17d173b1b9022fadb9fe3201ef65850063a39c3953bad695d3d9d1007
551317264fa603832e0e408537bc7c012174e42d756b958907c816a72cde5b58
558bb6b5ae0e6cc3b18685821564def30754f46bc787397b2577d71b96587433
577176f01f939c3e6ef937d307afe472da091a6c0ef29a2f66e86f7417622864
5b4aca6dd891485bae4e012729a9a067e758f3bd82c60ca71d3abb905c3a9885
5fda7982fabca00baeb5e44ab36f095bb99dd6a1a479d65be45793abd2bd1998
60ae5a91eed0addb80099b9d9d5ef9838239c0e219594b39d9b502d363a7df5d
60fce130000f831975793daea556af6071f88ecaad5f5c8f0a9f522370900d56
658fa820fb43c51bc23a4cd4d81a94f7687fc185686990540458bd092c6e2e20
65a9e0531a8ad916711eb3669b59821491f1652a695c02ac89d4033ae3c68fb4
664f0e04b940c78056cbb86af09b110c93a1f49fec01f2358a25839f724c619c
6d290ae9160191cca6d14e4ffa0f821a50f7e64b5becd71bffb210bc56165ed5
73d749a440bbac7c4e5d2e0f7d586f41fe2b1efd2b6c004a82a36873b50bdf74
753d12eb41b9fcbf17de0d3cf25ee9e34d84ab37a7169d701d6268625fd61fb9
75598f8c79e39a1ba6f43024324dbc1d980308a2f674072a40af118afea213da
767abc286e1a9ea9cc787ca98c7be392a6f46a5e801a75b4ce341893c4fb977f
7c3cfafce6442fcede98352ce188231def280a3d757d8eb2992991d0fd70dfa7
7d42254ae14c4b2f28410210b8c88e860c4ae849697f1a262719d1cd5e7c9054
7da8f17986ac27b5190bc342c00a03522a1741cddd7079c5edbcc585c0a67e7f
827b53fba31483ffe4aabfd79a6e759b5b50312d8c7135ddce4b533054500996
837abb0272e8628ab7b5ecebc9c0b5b84668f830e6478ff6a8c15bbf2748c6c7
87354585348f12df0eb1c7903bc803ca546280d890aac1f7060d9dd454ed347e
8c7d60741109aee944e26f9f12c18f98cb726454512112bc0a1232d4d59fc96e
8e76de79b214b9b7f8ee180dabe37c8f6ab501f358a38963482a0bb349145260
9022d4acc6850670a8040af3c9d7072be2dc822e7b65f10a031ba7e266730dce
92ee4ad55f126f69bec7cd2a4ba55185831092a4d5d7b40f43990fa22f6ef521
9610894b09d0730e63fa2c64672660c025b148437e729b3f558488a918ef699b
96a7a6125a42c9cceba95dde98de4997714cc7f0bb0ccbb0111c9f4db337a090
980d937b056c464a6eb440a8bd9e2aff17c3ee709bb8374da6d13c62419988c9
983b072a1f65ff0fe874ab8628cfedc434f94076a3cb950fe6e9d428fa85a8b4
98c1c4141abd3306f0ed4b99ad4f55689b0ba2b72defe11be6264497b0773349
99a83cc360b266ce804205b52f8ebcb2c4733a2ee78b595d1027aff43bbb4d80
9a0b1671aa92f1fc110258a81cf36fecb3c9248ed9b8369b041208ffa575f279
9a709f6981fd799ce1e97e33f230e318794576058a55e1d4819f0a3387f30cd8
9c0ca8ee267d3992b3dd2adadc6c46288d36a03d687a4a9598d3bca80f7db721
9cd9012b394152e7fe50438d4c713b62763391a1864b8ec65dc1c23ae2cd082d
9e870d72ff85dec8f3d091cd511be383dd741d9123f07f293eb966c3b226239d
a61556a662d7a7b5c9070aefa43aaacf353059f480caeec5d619825262ece9cb
a911be5f01bb5cf595955d209a4c6a3ad69f4dcf88cffabf12f64bc8d633f23c
a93846577f059da3019206f395cdc42780bd03e3ea524c602e3f0b4be5c6ebae
a9499431448b9a787b53ccfa686067cbc1985ba3af177296edc734c2f94ba624
a9cafa542ab699d82cccca4a6cec3218ec9679c1574c43b1bc56691e5a4359c0
aca3de1569fbc2288cb60d4058f15c53bf0a6f634aaa942bbb3a69e26940c11f
afe5d24305c9a1f7a3c5be2df2ca87f97c5f982a0552d933c95246ce512e6479
b01489a4b6014fffe7e669e8864572f7895759f3f49184f9489bf06ae2415caf
b34673b1db5d0adbeee922ae3ff691c3d0ec588f54c456db02b0606c6593c85f
b44c3b5430c7ec9d4c70d55fef714a99cd02c410e4340ce5f7cfd9eeb4f2f405
b521e7698586644ce08dce42dc15cc047cb22a49ce539c67af220aad0d737914
b5b503729bc6b88f7be81f043403a5d011f72e3c443dda1269a9fd98a18b50ca
b9146df9b28da4917ae5de81f30ca6af668150bf3751c2cb66e55ff348752d4d
b940ba0705913119fa79a61c6edb025383b150fb7913135d4b302738995ac9c8
ba00f36f93b6383842d8fab298a9080943c21efcbb29f9d36f6f896bcee8a12a
bb6066fe0296a09a6c702df8c690574b7d863a432769281a13fc8ac567d0c6ae
bcb39aa2bbd8e9167e275f7d400a702992c2a40da3d1484a9f58e96aa36769e7
be05bf973256f4b886d8a2b9667484c6c1dd76beb20758cc9f62234ae044f22e
be461f3ac1bdf45a32e82b18579aa087001787abb828e94db4d27947f1143070
bf25d67f5f1bfbcd6bc199de9e08ddf8cdb056680866ffea078c30026e417d8c
c187b11c65e00e634c9a788e4ce98965caa18eeea715e44628b5a9fd57c10a26
c266172e709d34c18d1b869506dec9df25ffe4abfc7467d0717b9304134137ba
c9e9f3e1c1d6b4a42738fa529b4f62ea80f7fb28a35486ecdf690549cf99c386
cc26742dba4380885665aab369bc070309b209f56b8ed580e6e19a55008a5641
cce8531d5d48bc9e8f4f30a6dcabddcb595bf0ee3cb6a78ccc46ffa1dd2bd2bc
cdc9af5043a5f0fc8bbccb852339ffabadd78297fab24bb0c66c66662a586c93
cebb80081a45614b2340f8f465ef434b06cf569810f286fa377124c6ebb18aac
d289c7dc71a33c9169364ef98e4189b928288bc636d85aca19d227c4f5ed27e8
d28f9765191daaf4f1d15a562bb92d7ecec9fa345381c2c47e8faf2ea0611183
d4736079eb1bb5758b52d971a84c0acaadb095ece21943a60a72cc44994b5c36
d646ab69d12c9c2fd4aa0ba454a76cefe2f0dad5906a851da843ed0590748d5e
d7d48474d83401185929a036e4b092fbff2318714c1c92bf3f3c6b0a8a87d031
db239b6d52dc1991b8086f5554f273c0dce89117629a948098fc64f4e68b592b
dcb8392dbe011d671262e113875f7e34198c93e7b9f2ea5280deb2a919099a13
dcdfaed2f64c89e13ae28bf875d27adfcb49f22d777c5bd0b1364bd0ca19c125
dd38be0e198cf2082e842788446d327c878022b5360df309b6ab3b66419e3e19
dd484d9202c66682f2d422115ffc292c2261d647d646429dfe428fe661e5dbb0
e11652522c46dd1e515998473dd8b84959c5b7089d402b563ae8477b101878d8
e503be8ca9ec9a558e4b800c9f70b696bf1f64d78b92c38d39ff538b39cdee4f
e53d09ee04fc8731d6de278dc4d3a3b3975b60448025029fb149b47827cf99e8
e6021e3d74e007a8cac5be57729ffbd5c8cf075b788a926a3445fdca605c67f4
ecf179e441ce06864a92a822f50257e0a7645b902b53ee4b7ad4941c42e49491
ee17ca959e3617cf1a26184cb2db24a2023f4ce36431ab29149f559261291cf9
ee23cf21ce5b5174f67113bc89f6996f0405910308998fc214ac1259d5820484
ef5bffd418e6a962d35d0650f4b55233112c632b4a3a276d4333ddb7f2fc7d33
ef787422a7dcb153046eedb815da1cf1ade0911d7efc3d1b755b36a0dc8c85a4
ef88d7870e419dc4808c04c45b4d0bb35d29f4dd862383affe26a4cc33cdf732
ef9ade9aac32f6f3f8e8741b19a691439b47fb216dd340e3a9a4efababf23d7d
f0fe84085754cff1c01666d36024f40e15153a767e60b29670d79e704ba47933
f3c39ef945de1089cd0c279d0d0172c0b05c6e3e9f25fdfdcabdc3325e6b4179
f46a77031ebc0cb1798611a398a9e7a15f136cd5cb80ada5cd15f0f356ab9d65
f47517bf107ee82fb0a0a385abdc0228d5549d5b7f426fd583e3e6f6c3d7c43e
f5fa1722414f4a8929a96165c9942063c9e4de5b638708ce56560c9103c3c096
f86cdd5d309409b0ee47ebd1ff70dbfc4f7a72b889f8ee69a1c00d2c86fbec9d
fa12e96633fe309408483fd1282e3e1771c9dcad4464a565fa7104aa5aa5e8ad
fb3598ca18ad45574fb398cbd64975bda5b17931e35ac29d0d5de96a67dfd8f8
fb40babe12f687146c59063de7a48b940894bf6f0bfe72863380c5a263459416
fed0318e96892995022b82c6183e29b6cf9a7bfb56dfe4ebaa504e10cc011f35
ff30f1378e915fca47ef68606818a85830aa5450d4af258fe3effc0231b98aa1