اقدامات امنیتی برای مدیریت فایل‌های آرشیو در سازمان‌ها

24 فروردین 1404 اقدامات امنیتی برای مدیریت فایل‌های آرشیو در سازمان‌ها

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ آرشیو کردن برنامه‌هایی که برای ساده‌سازی ذخیره‌گاه فایل طراحی شدند نه تنها برای کاربران که برای مهاجمین نیز به ابزاری رایج تبدیل شدند. آرشیوهای مخرب را معمولاً هم در حملات هدف‌دار و هم رخدادهای باج‌افزاری می‌توان یافت. مهاجمین عمدتاً از اینها برای دور زدن اقدامات امنیتی، فریب کاربران و البته استخراج داده‌های سرقتی استفاده می‌کنند. این یعنی دپارتمان‌های امنیت سایبری و آی‌تی باید دقیقاً توجه کنند چطور آرشیوها در سیستم‌عامل‌ها، اپ‌های تجاری و ابزارهای امنیتی مدیریت می‌شوند. یایید در ادامه نگاهی کنیم به نحوه استفاده از آرشیوها توسط مهاجمین.

تحویل بدافزارها با دور زدن هشدارهای «علامت‌گذاری یک فایل به عنوان فایلِ اینترنتی[1]»

به دلیل ویژگی‌های منطقی خاص و برخی آسیب‌پذیری‌ها در نرم‌افزارهای فشرده‌سازی (Archiver)، ممکن است فایل‌هایی که در ویندوز از حالت فشرده خارج می‌شوند، ویژگی "دانلودشده از اینترنت" (علامت‌گذاری یک فایل به عنوان فایلِ اینترنتی) دریافت نکنند. از نظر فنی، این ویژگی‌ها به‌صورت جریان داده جایگزین در سیستم فایل NTFS ذخیره می‌شوند Zone.Identifier: .اگر این شناسه نشان دهد که فایل از منبعی خارجی آمده است (مثلاً دارای مقدار ZoneID = 3 یا 4 باشد)، ویندوز هنگام اجرای فایل هشدار امنیتی نمایش می‌دهد و نرم‌افزارهایی مانند Microsoft Office نیز چنین فایل‌هایی را در حالت محافظت‌شده  باز می‌کنند تا از بروز آسیب‌های احتمالی جلوگیری شود. با این حال، مهاجمان با بهره‌برداری از نقص‌های موجود در عملکرد برخی از ابزارهای فشرده‌سازی، قادر هستند این لایه امنیتی را دور بزنند. جدیدترین نمونه از این نوع آسیب‌پذیری‌ها، CVE-2025-31334 در WinRAR است. آسیب‌پذیری‌های مشابه دیگری نیز وجود دارند، از جمله CVE-2025-0411 در 7-Zip و CVE-2024-8811 در WinZip.

 

شایان ذکر است که برخی از ابزارهای فشرده‌سازی، به‌طور کامل از Mark of the Web پشتیبانی نمی‌کنند، یا تنها برای برخی از پسوندهای خاص این ویژگی را اعمال می‌نمایند، و یا فقط در شرایط خاصی هنگام استخراج فایل‌ها آن را اضافه می‌کنند.

جدولی مقایسه‌ای درباره میزان پشتیبانی ابزارهای فشرده‌سازی مختلف از MotW در GitHub موجود است.

اجرای خودکار بدافزار از طریق آسیب‌پذیری‌های آرشیور

زمانی که کاربر عملی به ظاهر بی‌خطر انجام می‌دهد (مانند مشاهده محتوای یک فایل فشرده یا باز کردن فایلی که بی‌ضرر به نظر می‌رسد)، در شرایط خاصی ممکن است نرم‌افزار فشرده‌ساز، به‌طور ناخواسته فایل مخرب یا کد اجراییشل‌کد را اجرا کند. یکی از نمونه‌های اخیر این نوع آسیب‌پذیری‌ها، CVE-2024-11477در الگوریتم Zstandard است؛ الگوریتمی که توسط 7-Zip برای فشرده‌سازی استفاده می‌شود. این نقص امنیتی تاکنون در حملات واقعی مشاهده نشده است — برخلاف آسیب‌پذیری معروف CVE-2023-38831در WinRAR که به‌طور گسترده مورد سوءاستفاده قرار گرفت؛ از جمله توسط گروه‌های جاسوسی APT و دلال‌های دسترسی اولیه. در این آسیب‌پذیری WinRAR، زمانی که کاربر تلاش می‌کرد تصویری را درون یک فایل فشرده مشاهده کند، فایل اجرایی (EXE) مخربی که در پوشه‌ای با همان نام تصویر قرار داشت، اجرا می‌شد. در مارس ۲۰۲۵، نقص مشابهی در مکانی غیرمنتظره کشف شد — در ویرایشگر Vimکه میان کاربران سیستم‌عامل‌های مبتنی بر یونیکس بسیار محبوب است. افزونه‌ی استاندارد tar.vimدرVim این امکان را فراهم می‌کند که کاربران فایل‌ها را مستقیماً از درون آرشیوهای TAR مشاهده و ویرایش کنند. اما آسیب‌پذیری CVE-2025-27423باعث می‌شد در صورت باز کردن فایل از آرشیوی آلوده، دستورات دلخواه به‌صورت مستقیم در پوسته  اجرا شوند.

دستکاری سرور از طریق آپلودهای آرشیو

اگر سازمانی اپ وب عمومی داشته باشد که بتواند آپلودهای آرشیو را (مانند پیوست کردن فایل‌ها به فرم‌ها) مدیریت کند، آسیب‌پذیری‌ها در آن‌پکینگ آرشیو می‌تواند برای سرقت سرورها استفاده شود. متود کلاسیک Zip Slip است که از لینک‌های نمادین در آرشیوها برای دور زدن پاکسازی ورودی و اکسپلویت آسیب‌پذیری‌های پیمایش مسیر برای دستکاری اپ‌های از سمت سرور استفاده می‌کند. فهرستی از کتابخانه‌های مختلف مدیریت زیپ که در آن این آسیب‌پذیری پچ شده (20 مدل یا بیشتر از CVE وجود دارد) روی گیت‌هاب موجود است. ارزش دارد ببینید چند نمونه از این نرم‌افزارها تحت‌الشعاع این نقص قرار گرفتند. گرچه Zip Slip اولین بار در سال 2018 شرح داده شد اما نقایص منطقی در آرشیو سمت سرور هنوز رایج است- همانطور که در این پنتست 2025 و آسیب پذیری اخیر CVE-2024-12905 در tar-fs دیده می شود.

دور زدن امنیت با آرشیوهای خراب

مهاجمین ممکن است به‌صورت عمدی محتوای فایل‌های فشرده را خرابکنند تا ابزارهای امنیتی و اسکنرهای خودکار نتوانند آن‌ها را به‌طور کامل تحلیل و بررسی کنند. با این حال، قربانی همچنان می‌تواند فایل مورد نظر را با صرف کمترین تلاش به‌صورت دستی بازیابی و باز کند. یکی از نمونه‌های اخیر این روش، سوءاستفاده از قابلیت "بازیابی سند"  در نرم‌افزارهای Microsoft Office است — چرا که فایل‌های آفیس در واقع آرشیوهای ZIP هستند. در این شرایط، ابزارهای امنیتی و نرم‌افزارهای فشرده‌سازی ممکن است نتوانند چنین فایل‌هایی را اسکن کنند، اما Microsoft Word همچنان قادر است آن‌ها را بازیابی و باز کند.

ماسکه کردن بدافزارها با فرمت‌های عجیب

فراتر از فرمت‌های رایج مانند ZIP، RAR و TAR/TAR.GZ، مهاجمان به‌طور گسترده از فایل‌های ایمیج دیسک (نظیر ISO، IMG، VHD)، آرشیوهای ویندوزی (مانند CAB و MSI)، و حتی فرمت‌های قدیمی یا کمتر شناخته‌شده‌ای مانند ARJ، ACE، ICE و دیگر انواع مشابه استفاده می‌کنند.

ابزارهای امنیتی معمولاً در شناسایی و تحلیل این فرمت‌های خاص عملکرد مناسبی ندارند، در حالی که نرم‌افزارهای آرشیوساز مدرن و همه‌کاره‌ای مانند WinRARهمچنان قادر به باز کردن آن‌ها هستند.

پنهان‌سازی بدافزار با روش ماتریوشکا

اسکنرهای ایمیل و سایر ابزارهای امنیتی معمولاً دارای محدودیت‌های قابل تنظیم هستند تا از بار اضافی روی سرور جلوگیری شود؛ برای مثال، ممکن است فایل‌های بسیار بزرگ یا آرشیوهایی با عمق زیاد را از فرآیند اسکن حذف کنند. مهاجمان با سوءاستفاده از این مسئله، اقدام به ساختن آرشیوهای تو‌در‌تو یا به‌اصطلاح "عروسک روسی"می‌کنند—یعنی مجموعه‌ای از فایل‌های فشرده که درون یکدیگر قرار گرفته‌اند. در چنین شرایطی، احتمال اینکه آرشیو داخلی توسط سیستم امنیتی سازمان به‌طور خودکار اسکن نشود، بسیار بیشتر می‌شود. این روش به مهاجم کمک می‌کند تا بدافزار را از دید ابزارهای امنیتی پنهان کرده و آن را به مقصد نهایی برساند.

دور زدن ابزارهای امنیتی و فریب کاربران با استفاده از ویژگی‌های قانونی آرشیو

ترکیب مهندسی اجتماعی و ترفندهای فنی در حملات مبتنی بر فایل‌های فشرده

مهاجمین اغلب با تلفیق مهندسی اجتماعی و ترفندهای فنی، کاربران را ترغیب می‌کنند تا بدون جلب توجه ابزارهای امنیتی، اقدامات خاصی را روی فایل‌های فشرده انجام دهند. برخی از رایج‌ترین تکنیک‌ها عبارت‌اند از:

 

فایل‌های فشرده رمزگذاری‌شده

این ترفند کلاسیک که قدمت آن به اوایل دهه ۲۰۰۰ بازمی‌گردد، هنوز هم مؤثر است. قربانی یک فایل فشرده رمزدار دریافت می‌کند، در حالی‌ که رمز عبور به‌صورت جداگانه در ایمیل یا پیام‌رسان ارسال شده یا به‌صورت رمزآلود در همان پیام اولیه درج شده است. مثلاً:

رمز عبور، سال جاری است که دو بار تکرار شده است.

این روش در کمپین‌های بدافزاری Emotet به‌طور گسترده استفاده شده است.

فایل‌های خوداستخراج‌شونده

در گذشته برای کاربرانی که ابزار فشرده‌سازی نداشتند طراحی شده بود، اما امروزه به ابزاری برای اجرای آسان بدافزار تبدیل شده است. در این روش، مهاجم همه اجزای لازم برای آلودگی را در یک فایل اجرایی واحد جمع‌آوری می‌کند.

مثال: در حمله‌ی NeedleDropper، یک آرشیو خوداستخراج‌شونده حاوی ابزار قانونی AutoIT و اسکریپت‌های مخرب آن بود که پس از اجرا، به‌طور خودکار اجرا می‌شدند. مهاجم فقط باید قربانی را متقاعد کند تا فایل را اجرا کند.

ترکیبی از رمزگذاری و خوداستخراج

برخی حملات از آرشیوهای خوداستخراج‌شونده‌ای استفاده می‌کنند که پس از اجرا، یک آرشیو داخلی رمزدار را استخراج می‌کنند. رمز این آرشیو درون فایل بیرونی ذخیره شده است، اما اکثر ابزارهای امنیتی توانایی شناسایی یا استفاده از آن را ندارند.

 

فایل‌های با پسوند دوگانه

یکی دیگر از ترفندهای قدیمی اما همچنان مؤثر: استفاده از فایلی با پسوندی مانند .pdf.exeهمراه با آیکون برنامه Acrobat Reader، به‌گونه‌ای که برای کاربران کم‌تجربه شبیه یک فایل PDF معمولی به نظر برسد.

 

آرشیوهای چندبخشی

در گذشته برای تقسیم فایل‌های بزرگ میان CDها یا فلش‌ها به کار می‌رفت. این ویژگی هرچند امروزه به‌ندرت استفاده می‌شود، اما هنوز توسط نرم‌افزارهای فشرده‌سازی پشتیبانی می‌شود. مهاجمان از آن برای تقسیم بدافزار در میان فایل‌های مختلف مثل R01، R02،یا دور زدن ابزارهای امنیتی که فقط فایل‌های ZIP یا RAR را اسکن می‌کنند، بهره می‌برند.

 

فایل‌های پلی‌گلات یا چند زبانه

در این روش، چند فرمت مختلف در یک فایل ترکیب می‌شوند؛ به‌طوری که یک نرم‌افزار فایل را به شکل PDF باز می‌کند، در حالی که دیگری آن را به‌صورت فایل ZIP تشخیص می‌دهد. این امکان به دلیل ساختار فنی فایل ZIP فراهم شده است که هدر آن در انتهای فایل قرار دارد. در یکی از حملات اخیر گروه Head Mare، یک فایل پلی‌گلات حاوی یک فایل اجرایی مخرب با بک‌دور PhantomPyramid و یک آرشیو ZIP بی‌خطر بود. هنگام باز شدن، فایل به‌صورت ZIP نمایش داده می‌شد، اما میانبر درون آن باعث اجرای همان فایل به‌صورت EXE از طریقپاورشلمی‌شد. نسخه دیگری از همین تکنیک، شامل ترکیب دو آرشیو در یک فایل پلی‌گلات بود.

 

استفاده از آرشیوهای خوداستخراج به‌عنوان ابزار اجرا

در نوعی حمله پیشرفته‌تر که در حملات واقعی نیز مشاهده شده است، فایل خوداستخراجی هیچ فایل داخلی‌ای ندارد، اما شامل دستوراتی می‌شود که پس از استخراج، ابزارهای سیستمی مانند پاورشل  یا CMD را اجرا می‌کنند. این روش در دسته‌ی حملات Living off the Land (LotL) قرار می‌گیرد.

 

استخراج داده

فشرده‌سازی داده و رمزگذاری آرشیو قبل از خارج شدن از شبکه‌ی مورد حمله تحت تکنیک MITRE ATT&CK به نام T1560 سندسازی می‌شود. مهاجمین از همه گزینه‌های موجود استفاده می‌کنند: هر چیزی از ابزارهای پایه آرشیو روی ماشین‌های آلوده گرفته تا کتابخانه‌های محبوب آرشیو که در بدافزارها ساخته شدند. در حملات LotL، مهاجمین می‌توانند تکنیک‌ها را با استفاده از ابزارهای ویندوز برای جمع کردن فایل‌های سایز میزبان‌ها و همزمان آرشیوشان (diantz) با هم ترکیب کنند.

اقدامات امنیتی موقع مدیریت آرشیوها

این اقدامات باید بر اساس مشخصات سازمان، واحد کاری و نقش افراد اولویت‌بندی و تطبیق داده شوند. برای افزایش سطح امنیت:

 

ابزارهای امنیتی خود را با سناریوهای پیچیده آزمایش کنید

فرمت‌های آرشیو ناشناخته، آرشیوهای خراب‌شده و فایل‌های پلی‌گلات را در محیط آزمایشی تست کنید. اگر امکان آزمایش مستقیم وجود ندارد، از پشتیبانی فنی شرکت ارائه‌دهنده بپرسید که آیا این موارد توسط راهکار پوشش داده می‌شوند یا خیر. حداقل، این آزمون را برای درگاه ایمیل، فایروال نسل بعد)، راهکار EDR/XDRو سندباکس (در صورت مجزا بودن آن) انجام دهید. به‌عنوان مثال، در Kaspersky Secure Mail Gateway، سندباکس بخشی یکپارچه از معماری امنیتی است و از اجرای اغلب پیوست‌های مخرب جلوگیری می‌کند.

 

تنظیم استخراج امن فایل‌ها

اطمینان حاصل کنید که ابزارهای امنیتی قادر به بررسی آرشیوهای چندلایه و فایل‌های بزرگ هستند. توانایی اسکن عمیق در ابزارهای مختلف متفاوت است: فیلترهای ایمیل معمولاً می‌توانند پیوست‌ها را دقیق اسکن کرده و در سندباکس تحلیل کنند، در حالی که NGFWها عمدتاً فقط اعتبار فایل و محتوای سطحی آن را بررسی می‌کنند. بنابراین:

  • تحلیل عمیق‌تر باید در سطح اندپوینت و درگاه‌های ایمیل انجام شود.
  • وب‌فیلترها و NGFWها تنها باید بررسی‌های سبک‌تری انجام دهند.

در هر صورت، فایل‌های فشرده‌ای که خارج از ظرفیت تحلیل ابزارهای امنیتی هستند باید مسدود یا قرنطینه شوند.

 

مسدودسازی آرشیوهای خطرناک

بارگذاری آرشیوهای رمزدار، فرمت‌های خاص یا فایل‌های خوداستخراج‌شونده، معمولاً در محیط سازمان ضروری نیست و می‌توان آن را در ایستگاه‌های کاری غیرفعال کرد. همچنین، با استفاده از لیست سفید نرم‌افزارها فقط اجرای آرشیوکننده‌های مورد تأیید مثلاً فقط WinRAR یا 7-Zip را مجاز کنید.
نکته کلیدی: مطمئن شوید ابزارهای مورد تأیید در ویندوز از ویژگی Mark-of-the-Web  پشتیبانی می‌کنند.

 

مسدودسازی اجرای خودکار ایمیج‌های دیسک

اگرچه ایمیج‌های دیسک مانند ISO و IMG دقیقاً آرشیو نیستند، اما مهاجمان آن‌ها را برای حملات مشابه استفاده می‌کنند.
در نتیجه، استفاده از این نوع فایل‌ها را برای کاربرانی که نیازی به آن ندارند از طریق Group Policyغیرفعال کنید.

 

پایش استفاده از فایل‌های فشرده در اندپوینت‌ها

مطمئن شوید که راهکارهای EDR/XDR، SIEMو ابزارهای مانیتورینگ دارای قوانینی برای شناسایی فعالیت‌های مشکوک مرتبط با آرشیوها هستند، مانند:

  • اجرای فایل از پوشه‌های موقت
  • اجرای فرآیند از داخل آرشیو
  • ایجاد آرشیوهای رمزدار یا حجیم
  • فشرده‌سازی داده‌ها از مسیرهای شبکه‌ای

 

محدودسازی استفاده از آرشیوها در برنامه‌های سمت سرور

اگر بارگذاری آرشیوها در CMS، CRM یا سایر برنامه‌های آنلاین بخشی حیاتی از فرآیند کاری نیست، بهتر است این قابلیت غیرفعال شود. در صورتی که نیاز به آن وجود دارد:

  • اطمینان حاصل کنید که مسیر بارگذاری فایل‌ها تحت نظارت EDR قرار دارد.
  • برنامه‌ی سمت سرور به‌روزرسانی شود.
  • دسترسی نوشتن برنامه فقط به مسیرهای مشخص محدود باشد.

 

گنجاندن ابزارهای آرشیوساز در برنامه مدیریت آسیب‌پذیری

نرم‌افزارهای فشرده‌سازی باید به‌اندازه سیستم‌عامل و نرم‌افزارهای آفیس به‌روزرسانی شوند، چرا که آسیب‌پذیری در آن‌ها می‌تواند به حملات مستقیم منجر شود.

 

آموزش کاربران

آموزش‌های امنیت سایبری باید علاوه بر موضوعات فیشینگ، شامل نکاتی درباره استفاده ایمن از فایل‌های فشرده نیز باشد:

  • به پیام‌ها و پنجره‌های هشدار هنگام باز کردن فایل‌های رایجمثل پی‌دی‌اف یا ورد.
  • فقط از نرم‌افزارهای تأییدشده شرکت برای استخراج فایل‌ها استفاده کنند.
  • در صورتی که بلافاصله پس از کلیک روی یک فایل، درخواست رمز عبور ظاهر شد، آن را اجرا نکنند و سریعاً به تیم امنیت اطلاع دهند.

 

 

[1] "Mark of the Web" یعنی علامت‌گذاری یک فایل به عنوان فایلِ اینترنتی. ویندوز این علامت را برای افزایش امنیت استفاده می‌کند.

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    9,703,250 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    14,559,500 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    14,559,500 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    97,115,750 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    27,472,500 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    39,395,750 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    42,143,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    174,815,750 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    279,710,750 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    209,780,750 ریال
    خرید
  • Kaspersky Small Office Security

    336,043,250 ریال
    خرید
  • Kaspersky Small Office Security

    244,745,750 ریال
    خرید
  • Kaspersky Small Office Security

    391,404,500 ریال
    خرید
  • Kaspersky Small Office Security

    279,710,750 ریال
    خرید
  • Kaspersky Small Office Security

    447,737,000 ریال
    خرید
  • Kaspersky Small Office Security

    314,675,750 ریال
    خرید
  • Kaspersky Small Office Security

    503,098,250 ریال
    خرید
  • Kaspersky Small Office Security

    320,503,250 ریال
    خرید
  • Kaspersky Small Office Security

    512,810,750 ریال
    خرید
  • Kaspersky Small Office Security

    451,622,000 ریال
    خرید
  • Kaspersky Small Office Security

    722,600,750 ریال
    خرید
  • Kaspersky Small Office Security

    582,740,750 ریال
    خرید
  • Kaspersky Small Office Security

    932,390,750 ریال
    خرید
  • Kaspersky Small Office Security

    704,147,000 ریال
    خرید
  • Kaspersky Small Office Security

    1,126,640,750 ریال
    خرید
  • Kaspersky Small Office Security

    1,335,459,500 ریال
    خرید
  • Kaspersky Small Office Security

    2,136,740,750 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد