وقتی یک درایور معتبر به سلاح هکرها تبدیل می‌شود

19 مرداد 1404 وقتی یک درایور معتبر به سلاح هکرها تبدیل می‌شود

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛  در پرونده اخیر واکنش به رخداد در برزیل، نمونه‌ای جدید و جالب از نرم‌افزار «قاتل آنتی‌ویروس» شناسایی شد که دست‌کم از اکتبر ۲۰۲۴ در فضای اینترنت فعال بوده است. این بدافزار با سوءاستفاده از درایور ThrottleStop.sys که همراه آن ارائه می‌شود، فرآیندهای متعدد آنتی‌ویروس را متوقف کرده و با استفاده از تکنیکی به نام BYOVD  (آوردن درایور آسیب‌پذیر خود) دفاع سیستم را تضعیف می‌کند. سوءاستفاده از درایورهای آسیب‌پذیر برای غیرفعال کردن آنتی‌ویروس‌ها یک مشکل شناخته‌شده و اخیراً افزایش حملات سایبری با این روش مشاهده شده است.

شایان ذکر است که محصولات کسپرسکی مانند Kaspersky Endpoint Security (KES) دارای مکانیزم‌های دفاع از خود هستند که مانع تغییر یا خاتمه فرآیندهای حافظه، حذف فایل‌های برنامه از روی هارد دیسک و تغییر ورودی‌های رجیستری سیستم می‌شوند. این مکانیزم‌ها به‌طور مؤثر با نمونه AV killer معرفی‌شده مقابله می‌کنند. در این پرونده، مشتری پس از رمزگذاری سیستم‌های خود توسط یک نمونه باج‌افزار، درخواست کمک کرد. مهاجم با استفاده از یک نام کاربری و گذرواژه معتبر RDP به سیستم اولیه که سرور SMTP بود دسترسی پیدا کرد. سپس با ابزار Mimikatz اعتبارنامه‌های دیگر کاربران را استخراج کرده و با بهره‌گیری از تکنیک pass-the-hash و ابزارهای Invoke-WMIExec.ps1 و Invoke-SMBExec.ps1 در شبکه جابه‌جایی جانبی انجام داد. در نهایت، مهاجم با غیرفعال‌سازی آنتی‌ویروس موجود در چندین نقطه پایانی و سرور در شبکه، نسخه‌ای از باج‌افزار MedusaLocker را اجرا کرد.

در این مقاله جزئیات حمله و تحلیل نرم‌افزار AV killer را ارائه می‌کنیم و در پایان، تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTPs) مورد استفاده مهاجمان را شرح می‌دهیم. با ما همراه باشید.

محصولات کسپرسکی تهدیدات مشاهده‌شده در این حادثه را به شکل زیر شناسایی می‌کنند:

  • Trojan-Ransom.Win32.PaidMeme.*  نسخه‌ای از باج‌افزار MedusaLocker
  • Win64.KillAV.* (AV killer)

مرور کلی رخداد

حمله با استفاده از نام کاربری و گذرواژه معتبر یک حساب مدیریتی آغاز شد. مهاجم از بلژیک از طریق RDP به یک سرور ایمیل متصل شد و سپس با استفاده از Mimikatz هش NTLM کاربر دیگری را استخراج کرد. در ادامه، با به‌کارگیری دستورهای PowerShell از مجموعه Invoke-TheHash، حملات pass-the-hash را برای ایجاد حساب‌های کاربری جدید روی سیستم‌های مختلف انجام داد. نکته جالب این بود که مهاجم نمی‌خواست روی همه دستگاه‌ها یک نام کاربری یکسان ایجاد کند، بلکه در انتهای نام هر کاربر یک شماره ترتیبی اضافه می‌کرد (مانند User1، User2، User3 و …)؛ با این حال، گذرواژه تمام این حساب‌ها یکسان بود.

مجموعه‌ای از فایل‌ها، از جمله AV killer، در مسیر‎C:\Users\Administrator\Music‎روی سرور ایمیل بارگذاری شد. این فایل‌ها بعداً همراه با باج‌افزار haz8.exe روی سایر سیستم‌ها نیز قرار گرفتند، اما این بار در مسیر‎C:\Users\UserN\Pictures‎. در ابتدا Windows Defender توانست تهدید باج‌افزار را روی برخی دستگاه‌ها بلافاصله پس از بارگذاری مهار کند، اما مهاجم خیلی زود این راهکار امنیتی را متوقف کرد. خوشبختانه، سیستم‌های بررسی‌شده همچنان حاوی اطلاعات مرتبط بودند، هرچند همیشه چنین شانسی وجود ندارد. این نوع حمله اهمیت دفاع چندلایه را نشان می‌دهد. با وجود نصب آنتی‌ویروس، مهاجم با استفاده از یک حساب معتبر، فایل مخربی را بارگذاری کرد که شناسایی نشد و از سد دفاعی عبور کرد. رعایت نکات ساده امنیتی مانند الزام به استفاده از گذرواژه‌های قوی و غیرفعال کردن دسترسی RDP از طریق IP عمومی می‌تواند مانع چنین حملاتی شود.

تحلیل  AV Killer

برای غیرفعال کردن دفاع سیستم، مهاجمان از دو فایل ThrottleBlood.sys و All.exe استفاده کردند. فایل نخست یک درایور قانونی به نام اصلی ThrottleStop.sys است که توسط TechPowerUp توسعه یافته و در برنامه ThrottleStop به کار می‌رود. این برنامه برای پایش و رفع مشکل کاهش سرعت CPU طراحی شده و بیشتر توسط گیمرها استفاده می‌شود.

هش

                      ارزش

MD5

6bc8e3505d9f51368ddf323acb6abc49

SHA-1

82ed942a52cdcf120a8919730e00ba37619661a3

SHA-256

16f83f056177c4ec24c7e99d01ca9d9d6713bd0497eeedb777a3ffefa99c97f0

 

پس از بارگذاری، درایور دستگاهی به نام‎.\.\ThrottleStop ایجاد می‌کند که یک کانال ارتباطی بین حالت کاربر و حالت هسته سیستم است. ارتباط با این درایور از طریق فراخوانی‌های IOCTL و به‌طور مشخص با تابع Win32 DeviceIoControl انجام می‌شود. این تابع با استفاده از کدهای IOCTL درخواست انجام عملیات مختلف را به درایور می‌دهد. درایور دو تابع IOCTL آسیب‌پذیر را در دسترس قرار می‌دهد: یکی برای خواندن از حافظه و دیگری برای نوشتن در آن، هر دو بر اساس آدرس‌های فیزیکی. نکته مهم این است که هر کاربر با دسترسی مدیریتی می‌تواند به این توابع دسترسی داشته باشد که هسته اصلی آسیب‌پذیری محسوب می‌شود.

این درایور برای دسترسی به حافظه فیزیکی از تابع MmMapIoSpace  استفاده می‌کند. این API در سطح هسته یک آدرس فیزیکی مشخص را به فضای آدرس مجازی، به‌ویژه در ناحیه MMIO (ورودی/خروجی مبتنی بر حافظه)، نگاشت می‌کند. این نگاشت باعث می‌شود که خواندن و نوشتن در حافظه مجازی به‌طور مستقیم بر حافظه فیزیکی متناظر اثر بگذارد. این نوع آسیب‌پذیری در درایورهای هسته شناخته‌شده است و سال‌هاست نه‌تنها توسط مهاجمان بلکه توسط متقلبان بازی برای دسترسی سطح پایین به حافظه مورد سوءاستفاده قرار می‌گیرد. آسیب‌پذیری موجود در ThrottleStop.sys با شناسه CVE-2025-7771  ثبت شده است. طبق اطلاعات ما، تولیدکننده در حال آماده‌سازی وصله امنیتی است. تا آن زمان توصیه می‌شود راهکارهای امنیتی حضور این درایور آسیب‌پذیر را در سیستم‌عامل شناسایی و مسدود کنند تا از سوءاستفاده ابزارهایی مانند EDR Killer جلوگیری شود.

فایل دوم، All.exe، همان AV Killer است. تحلیل ما با بررسی اولیه این فایل آغاز شد.

هش

ارزش

MD5

a88daa62751c212b7579a57f1f4ae8f8

SHA-1

c0979ec20b87084317d1bfa50405f7149c3b5c5f

SHA-256

7a311b584497e8133cd85950fec6132904dd5b02388a9feed3f5e057fb891d09

 

ابتدا ویژگی‌های فایل را بررسی کردیم. در جستجوی رشته‌های مرتبط، الگوی مشخصی به چشم خورد: وجود نام چندین فرایند مربوط به آنتی‌ویروس‌ها در داخل باینری. تصویر زیر بخشی از نتیجه این جستجو را نشان می‌دهد. ما توانستیم تمام فرایندهایی را که بدافزار تلاش به خاتمه دادن آن‌ها دارد، شناسایی و با نام شرکت سازنده مطابقت دهیم. جدول زیر هر یک از این فرایندها را به همراه فروشنده مربوطه نشان می‌دهد. همان‌طور که پیداست، این فایل مخرب تلاش می‌کند اصلی‌ترین محصولات آنتی‌ویروس موجود در بازار را متوقف کند.

 

نام فرآیند

فروشنده

AvastSvc.exe, AvLaunch.exe, aswToolsSvc.exe, afwServ.exe, wsc_proxy.exe, bccavsvc.exe

Avast

AVGSvc.exe, AVGUI.exe, avgsvca.exe, avgToolsSvc.exe

AVG Technologies (Avast)

bdlived2.exe, bdredline.exe, bdregsvr2.exe, bdservicehost.exe, bdemsrv.exe, bdlserv.exe, BDLogger.exe, BDAvScanner.exe, BDFileServer.exe, BDFsTray.exe, Arrakis3.exe, BDScheduler.exe, BDStatistics.exe, npemclient3.exe, epconsole.exe, ephost.exe, EPIntegrationService.exe, EPProtectedService.exe, EPSecurityService.exe, EPUpdateService.exe

BitDefender

CSFalconContainer.exe, CSFalconService.exe, CSFalconUI.exe

CrowdStrike

egui.exe, eguiProxy.exe, ERAAgent.exe, efwd.exe, ekrn.exe

ESET

avp.exe, avpsus.exe, avpui.exe, kavfs.exe, kavfswh.exe, kavfswp.exe, klcsldcl.exe, klnagent.exe, klwtblfs.exe, vapm.exe

Kaspersky

mfevtps.exe

McAfee (Trellix)

MsMpEng.exe, MsMpSvc.exe, MSASCui.exe, MSASCuiL.exe, SecurityHealthService.exe, SecurityHealthSystray.exe

Microsoft

QHPISVR.EXE, QUHLPSVC.EXE, SAPISSVC.EXE

Quick Heal Technologies

ccSvcHst.exe, ccApp.exe, rtvscan.exe, SepMasterService.exe, sepWscSvc64.exe, smc.exe, SmcGui.exe, snac.exe, SymCorpUI.exe, SymWSC.exe, webextbridge.exe, WscStub.exe

Symantec (Broadcom)

PSANHost.exe, pselamsvc.exe, PSUAMain.exe, PSUAService.exe

Panda Security (WatchGuard)

SentinelAgent.exe, SentinelAgentWorker.exe, SentinelHelperService.exe, SentinelServiceHost.exe, SentinelStaticEngine.exe, SentinelStaticEngineScanner.exe, SentinelUI.exe

SentinelOne

SophosFileScanner.exe, SophosFIMService.exe, SophosFS.exe, SophosHealth.exe, SophosNetFilter.exe, SophosNtpService.exe, hmpalert.exe, McsAgent.exe, McsClient.exe, SEDService.exe

Sophos

 

 

وقتی فایل اجرایی اجرا می‌شود، ابتدا درایور ThrottleBlood.sys را با استفاده از روش‌های API مربوط به Service Control Manager  مانند OpenSCManagerA و StartServiceW بارگذاری می‌کند.

AV Killer  برای ربودن توابع هسته و اجرای کدهای مخصوص حالت هسته از حالت کاربر، به درایور ThrottleStop نیاز دارد. برای فراخوانی این توابع هسته با استفاده از قابلیت‌های آسیب‌پذیر خواندن/نوشتن درایور، ابتدا آدرس پایه هسته در حال بارگذاری و آدرس توابع هدف برای بازنویسی را به دست می‌آورد. این کار با استفاده از تابع بدون مستندات NtQuerySystemInformation در Win32 انجام می‌شود. با ارسال پارامتر SystemModuleInformation  به این تابع، فهرست ماژول‌ها و درایورهای بارگذاری شده در سیستم فعلی بازگردانده می‌شود. هسته ویندوز به نام ntoskrnl.exe  شناخته می‌شود. به دلیل استفاده از KASLR  (تصادفی‌سازی محل قرارگیری فضای آدرس هسته)، آدرس پایه هسته در هر بار اجرا متفاوت است.

برای انجام عملیات خواندن/نوشتن با استفاده از MmMapIoSpace، ابتدا باید آدرس فیزیکی متناظر با آدرس هسته مشخص شود. این کار با تکنیکی به نام SuperFetch  انجام می‌شود که در پروژه متن‌باز Superfetch در گیت‌هاب قرار دارد. این پروژه با یک کتابخانه C++ که تنها شامل فایل‌های هدر می‌شود، ترجمه آدرس‌های مجازی به آدرس‌های فیزیکی را ممکن می‌سازد. کتابخانه C++ سوپرفچ از تابع NtQuerySystemInformation استفاده می‌کند، به‌خصوص با پارامتر SystemSuperfetchInformation. این درخواست تمام بازه‌های حافظه و صفحات فعلی را بازمی‌گرداند. با این اطلاعات، کتابخانه سوپرفچ می‌تواند هر آدرس مجازی هسته را به آدرس فیزیکی متناظر آن ترجمه کند.

فراخوانی توابع هسته

پس از به‌دست آوردن آدرس پایه فیزیکی، بدافزار باید تابعی از هسته را انتخاب کند که بتوان به صورت غیرمستقیم با استفاده از یک سیستم‌کال (از حالت کاربر) آن را فراخوانی کرد. سیستم‌کال انتخابی NtAddAtom  است که به ندرت استفاده می‌شود و به‌راحتی از طریق ntdll.dll  قابل فراخوانی است. با بارگذاری فایل ntoskrnl.exe توسط تابع LoadLibrary، بدافزار می‌تواند آفست تابع NtAddAtom  را پیدا کند و با جمع کردن آفست و آدرس پایه فعلی هسته، آدرس دقیق تابع در هسته را محاسبه کند. آدرس فیزیکی به همان شیوه آدرس پایه هسته به‌دست می‌آید. با داشتن این آدرس‌های فیزیکی و درایور بارگذاری شده، بدافزار می‌تواند از کدهای آسیب‌پذیر IOCTL برای خواندن و نوشتن حافظه فیزیکی تابع NtAddAtom  سوءاستفاده کند. برای فراخوانی هر تابع هسته، AV Killer یک شِل‌کد کوچک می‌نویسد که به آدرس هدف در هسته می‌پرد. این آدرس هدف می‌تواند هر تابع دلخواه در هسته باشد. پس از اجرای تابع، بدافزار کد اصلی هسته را بازیابی می‌کند تا از کرش سیستم جلوگیری شود.

روال اصلی کشتن فرایندها

پس از جمع‌آوری تمام اطلاعات لازم، AV Killer  در یک حلقه با استفاده از توابع Process32FirstW و Process32NextW  به جستجوی فرایندهای هدف می‌پردازد. همان‌طور که قبلاً گفتیم، لیست نرم‌افزارهای امنیتی هدف، مانند MsMpEng.exe (Windows Defender)، در داخل بدافزار به صورت ثابت تعریف شده است.

اجرا را با این لیست مقایسه می‌کند و در صورت پیدا کردن تطابق، با استفاده از درایور آسیب‌پذیر توابع هسته PsLookupProcessById و PsTerminateProcess را فراخوانی کرده و فرایند را خاتمه می‌دهد. اگر فرایندی متوقف شود، پیامی همراه با نام فرایند در کنسول نمایش داده می‌شود، همان‌طور که در تصویر زیر دیده می‌شود. این موضوع نشان می‌دهد که بدافزار در حال دیباگ شدن بوده است.

مثل بیشتر آنتی‌ویروس‌های امروزی، Windows Defender  تلاش می‌کند سرویس خود را مجدداً راه‌اندازی کند تا سیستم را محافظت کند. با این حال، حلقه اصلی برنامه همچنان به شناسایی و حذف فرایند مرتبط با آنتی‌ویروس ادامه می‌دهد.

قانون  YARA

بر اساس تحلیل نمونه، قانون YARA زیر برای شناسایی این تهدید به‌صورت لحظه‌ای توسعه داده شده است. این قانون نوع فایل، رشته‌های مرتبط و واردات توابع کتابخانه‌ای را در نظر می‌گیرد.

قربانیان
طبق داده‌های تله‌متری و اطلاعات جمع‌آوری‌شده از منابع عمومی تهدید، مهاجمان حداقل از اکتبر ۲۰۲۴ از این بدافزار استفاده کرده‌اند. بیشترین قربانیان در روسیه، بلاروس، قزاقستان، اوکراین و برزیل قرار دارند.

نسبت دادن حمله

این ابزار AV Killer اخیراً در حمله‌ای در برزیل برای اجرای باج‌افزار MedusaLocker در زیرساخت یک شرکت استفاده شده است. اما این نوع بدافزار در میان بازیگران تهدید مختلف، از جمله گروه‌ها و هم‌دستان باج‌افزاری، بسیار رایج است.

نتیجه‌گیری و توصیه‌ها

این رخداد درس‌های مهمی دارد. اول اینکه باید اقدامات سخت‌افزاری قوی برای محافظت از سرورها در برابر حملات جستجوی فراگیر و محدود کردن دسترسی پروتکل‌های کنترل از راه دور به IPهای عمومی اجرا شود. اگر قربانی دسترسی RDP را محدود و سیاست‌های قوی برای پسوردها اعمال کرده بود، نفوذ اولیه قابل پیشگیری بود. همچنین این رخداد ضرورت دفاع چندلایه را نشان می‌دهد. AV Killer توانست دفاع‌های سیستم را غیرفعال کند و به مهاجم اجازه داد به‌راحتی در شبکه حرکت کند. برای کاهش چنین تهدیداتی، مدیران سیستم باید این اقدامات را اجرا کنند:

  •          فهرست سفید کردن برنامه‌ها و اجرای دقیق دسترسی حداقلی.
  •          تقسیم‌بندی و ایزوله کردن شبکه برای کنترل نفوذ و محدود کردن حرکت جانبی.
  •          احراز هویت چندعاملی (MFA) برای تمامی کانال‌های دسترسی از راه دور.
  •          مدیریت منظم وصله‌ها و اسکن خودکار آسیب‌پذیری‌ها.
  •          استفاده از سیستم‌های تشخیص و پیشگیری نفوذ (IDS/IPS) برای شناسایی رفتارهای مشکوک.
  •          به‌کارگیری ابزارهای تشخیص و واکنش نقطه پایانی (EDR) برای مانیتورینگ و پاسخ‌دهی بلادرنگ.
  •          ثبت کامل رویدادها، پایش مستمر و هشداردهی برای کشف سریع رخدادها.
  •          انجام ارزیابی‌های امنیتی دوره‌ای و تست نفوذ برای اطمینان از اثربخشی کنترل‌ها.

اخیراً حملات با استفاده از انواع مختلف نرم‌افزارهای AV Killer افزایش یافته است. خدمات محافظت از تهدید باید مکانیزم‌های خوددفاعی برای مقابله با این حملات اجرا کنند، از جمله محافظت از فایل‌های برنامه در برابر تغییر غیرمجاز، نظارت بر فرایندهای حافظه و به‌روزرسانی مرتب قوانین شناسایی روی دستگاه‌های کاربران.

شاخص‌های دستکاری

درایور آسیب‌پذیر  ThrottleBlood.sys

82ed942a52cdcf120a8919730e00ba37619661a3

بدافزار مشاهده‌شده در رخداد

f02daf614109f39babdcb6f8841dd6981e929d70 (haz8.exe)
c0979ec20b87084317d1bfa50405f7149c3b5c5f (All.exe)

سایر متغیرهای کشنده AV

eff7919d5de737d9a64f7528e86e3666051a49aa
0a15be464a603b1eebc61744dc60510ce169e135
d5a050c73346f01fc9ad767d345ed36c221baac2
987834891cea821bcd3ce1f6d3e549282d38b8d3
86a2a93a31e0151888c52dbbc8e33a7a3f4357db
dcaed7526cda644a23da542d01017d48d97c9533

 

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    9,965,500 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    14,953,000 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    14,953,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    99,740,500 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    14,107,500 ریال28,215,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    20,230,250 ریال40,460,500 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    21,641,000 ریال43,282,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    71,816,200 ریال179,540,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    114,908,200 ریال287,270,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    86,180,200 ریال215,450,500 ریال
    خرید
  • Kaspersky Small Office Security

    138,050,200 ریال345,125,500 ریال
    خرید
  • Kaspersky Small Office Security

    100,544,200 ریال251,360,500 ریال
    خرید
  • Kaspersky Small Office Security

    160,793,200 ریال401,983,000 ریال
    خرید
  • Kaspersky Small Office Security

    114,908,200 ریال287,270,500 ریال
    خرید
  • Kaspersky Small Office Security

    183,935,200 ریال459,838,000 ریال
    خرید
  • Kaspersky Small Office Security

    129,272,200 ریال323,180,500 ریال
    خرید
  • Kaspersky Small Office Security

    206,678,200 ریال516,695,500 ریال
    خرید
  • Kaspersky Small Office Security

    131,666,200 ریال329,165,500 ریال
    خرید
  • Kaspersky Small Office Security

    210,668,200 ریال526,670,500 ریال
    خرید
  • Kaspersky Small Office Security

    185,531,200 ریال463,828,000 ریال
    خرید
  • Kaspersky Small Office Security

    296,852,200 ریال742,130,500 ریال
    خرید
  • Kaspersky Small Office Security

    239,396,200 ریال598,490,500 ریال
    خرید
  • Kaspersky Small Office Security

    383,036,200 ریال957,590,500 ریال
    خرید
  • Kaspersky Small Office Security

    289,271,200 ریال723,178,000 ریال
    خرید
  • Kaspersky Small Office Security

    462,836,200 ریال1,157,090,500 ریال
    خرید
  • Kaspersky Small Office Security

    548,621,200 ریال1,371,553,000 ریال
    خرید
  • Kaspersky Small Office Security

    877,796,200 ریال2,194,490,500 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد