駭客服務接單白皮書:完整解析駭客行業運作模式與僱用駭客的實務指南
點進下方咨詢:
聯絡駭客工程師:Telegram:@ext_hack
在德裏豪華的 Leela Palace 酒店的一個安靜的壁龕裏,兩名英國公司調查員正在專心聆聽一位年輕的印度企業家的一繫列非凡的供詞。
28 歲的計算機專家 Tej Singh Rathore 描述了他在新興的犯罪行業中扮演的角色,從世界各地竊取秘密。他入侵了 500 多個電子郵件帳戶,主要是代錶他的企業情報客戶。
他相信穿著時髦的英國調查人員在印度是為了雇用像他自己這樣的“駭客雇傭”組織。事實上,他們是潛入非法駭客行業的臥底記者。
當穿著五顏六色紗麗的客人從三人的桌子旁走過時,拉索爾稍作停頓,然後透露他代錶英國客戶侵入了多個電子郵件帳戶。事實上,他聲稱,大多數英國私人調查公司都雇用了印度駭客。
“英國人和全世界……都在使用印度駭客,”他說。
利用印度黑社會闖入電子郵件帳戶和智慧手機已成為多年來激增的一種做法。英國調查人員已經能夠委托“駭客雇傭”公司,而不必擔心他們會因違反英國的計算機濫用法而受到起訴。
新聞調查局和《星期日泰晤士報》的一項調查揭示了一個主要“駭客雇傭”團夥內部泄露的數據庫內容。它顯示了針對英國企業、記者和政治家的企業情報公司在整個倫敦金融城的非法計算機駭客攻擊的程度。
但這個團夥併不是唯一的。臥底記者與一繫列被秘密拍攝的印度駭客取得了聯繫,這些駭客公開談論他們的非法工作和他們的地下行業在英國的邪惡影響。
在英國進行駭客攻擊是違法的,最高可判處 10 年徒刑。印度也有類似的法律,非法使用電腦最高可判處三年徒刑。
但是駭客們併不害怕被發現。當被問及是否有任何印度駭客被抓時,有人笑了。“一個都沒有,”他說。
印度非法貿易的根源
我們調查的一個顯著方面是,那些自詡為好人的人往往都是壞人。
近年來,計算機安全公司有一種趨勢,他們假裝在培訓“白帽”駭客,以便利用他們的知識來保護客戶免受在線攻擊。然而,實際上,他們正在為黑暗面做好准備。
侵入私人電子郵件帳戶可以賺很多錢,而且有很多客戶願意付錢。印度駭客行業就是這樣開始的。
該行業的創始人之一是一家名為 Appin 的公司,該公司十多年前在德裏成立,據說是為了培訓新一代“有道德”的駭客,幫助保護個人和企業免受網路攻擊。
然而,這家現已倒閉的公司據稱秘密建立了一個利潤豐厚的副業,從世界各地的客戶那裏獲取現金來攻擊個人。據說這些客戶包括總部設在英國的企業情報公司。
印度對調查人員來說是一個特別有吸引力的提議。這不僅僅是因為印度對計算機濫用規則的執行是輕描淡寫的;在具有不同管轄權的遙遠國家實施犯罪大大降低了調查人員被捕或被起訴的風險。
在 Appin 培訓的“道德”駭客中,有 Aditya Jain,他的秘密數據庫顯示他入侵了卡達的批評者,今天也被局和星期日泰晤士報曝光。據一位接受本報臥底記者採訪的前雇員透露,這個海灣國家據說是 Appin 的客戶之一。卡達對此予以否認。
當 Appin 的活動被公開曝光時,Appin 在非法行業中處於領先地位的日子就此結束。2013 年,挪威網路安全專家將 Appin 與針對十幾個國家的大規模網路攻擊聯繫起來。
一年前,Appin 被英國政府貿易部門的全球企業家計劃錄取。
該部門錶示,當該公司被接受加入該計劃時,它併不知道對 Appin 的任何指控。
10,000 個被黑的電子郵件帳戶
當 Appin 在 2013 年應對駭客指控時,其訓練有素的前員工像種子一樣分散開來,併成立了新公司,以利用他們在計算機黑暗藝術方面新獲得的才能。這創造了一個更加多元化的印度駭客產業。
幾家公司在古爾岡設立了辦事處,古爾岡是一座城市,高層玻璃建築縱橫交錯,位於德裏西南郊的塵土飛揚的坑坑窪窪的道路上,世界上一些最大的科技公司,包括 Meta、谷歌和 Twitter,都在這裏事務室。
Appin 的繼任者之一是一家名為 BellTroX 的公司,該公司成為駭客行業的重要新參與者。該公司董事蘇米特·古普塔 (Sumit Gupta) 此前曾在 Appin 工作,在被發現與兩名美國私家偵探一起進行大規模駭客行動後,他被列入了美國法務部的通緝名單。
2020 年,加拿大網路安全監管機構 Citizen Lab 公佈了證據,證明該公司代錶其客戶入侵了 10,000 多個電子郵件帳戶,其中包括英國律師、政府官員、法官和環保組織的電子郵件帳戶。
Citizen Lab 發現,與 BellTroX 相關的 LinkedIn 網路資料得到了數百名企業調查人員的認可。然而,該公司仍在營運,去年 12 月,Facebook 的母公司 Meta 被迫從 Facebook 刪除由 BellTroX 營運的 400 個賬戶。
據說這些爆料引起了西方企業情報界的恐慌,因為許多調查人員曾利用印度公司為他們的客戶竊取電子郵件。
臥底行動
由於駭客攻擊是非法的,因此該行業高度保密,很少會泄露任何有關非法行為的信息。我們開始了一項秘密調查,以與駭客本人交談。
兩名記者在梅菲爾創建了一家名為 Beaufort Intelligence 的虛假企業調查公司,併偽裝成最近退休的英國特勤局成員。
記者隨後嚮印度的可疑駭客發送消息稱,他們正在尋求聘請一名網路調查員幫助他們收集有關客戶目標的信息。收到回復後,他們於 2 月飛往德裏。
第一個做出回應的駭客是一個自稱“Mahendra Singh”的人。他的 LinkedIn 社交頁面很厚顏無恥:他的技能被列為“安卓駭客”、“手機監控”和“電子郵件跟蹤和滲透”。
記者們在德裏外交飛地外的 Leela Palace 酒店與他會面喝咖啡。
他的第一個承認是他使用了假名。他實際上是 Tej Singh Rathore。會有更多的懺悔。
臭名昭著的雙重謀殺
首先,Rathore 解釋了他是如何成為一名駭客的。他說,他在科塔的拉賈斯坦邦技術大學學習信息技術時轉而學習“道德駭客”課程,因為他認識到這是一個“新興行業”。
2014 年以一等學位畢業後,他在印度西北部城市阿姆利則的一家網路安全公司找到了一份工作,他的老闆讓他知道了一個秘密。他的老闆告訴他,計算機“攻擊性工作” — — 用於駭客攻擊的術語 — — 比保護繫統的“防禦性工作”報酬高得多。
選擇很明確。拉索爾獨自出擊,併在 LinkedIn 上給企業情報公司寫信,吹捧他的駭客技能。接踵而至的工作將他帶入了一個充斥著婚姻糾紛、企業間諜活動和謀殺的世界。
他說,他的第一份工作是在紐澤西州為一位釀酒師工作。這位釀酒師希望 Rathore 在她與丈夫離婚之前黑掉她丈夫的電子郵件,以了解他的財務狀況。
一項特別有利可圖的任務來自一名比利時馬術運動員,他委托他攻擊德國一位富有的馬廄老闆。“我嚮我的比利時客戶收取了 20,000 美元,因為他 [闖入] 一個電子郵件 [帳戶],”他回憶道。
他還卷入了加拿大最臭名昭著的雙重謀殺案之一。2017 年 12 月,億萬富翁巴裏謝爾曼和他的妻子哈妮被發現死在多倫多家中的室內遊水池旁。他們是被皮帶勒死的。
億萬富翁 Barry Sherman 和他的妻子 Honey 於 2017 年遇害。印度駭客 Tej Singh Rathore 受雇破解 Sherman 的電子郵件,隨著對謀殺案的調查繼續進行,拉索爾被告知闖入謝爾曼的堂兄克裏溫特的電子郵件.
謝爾曼是加拿大第 12 位最富有的人,這起謀殺案引起了轟動。不久之後,拉索爾接到了一名私家偵探的電話,希望他破解死者的電子郵件帳戶。拉索爾不確定調查員為誰工作,但他相信最終客戶可能是該案的嫌疑人之一。
他沒能攻破謝爾曼的電子郵件,但他的工作還沒有完成。然後,他受雇調查此案的另一名嫌疑人:謝爾曼的堂兄克裏·溫特 (Kerry Winter)。
沒有證據錶明溫特與這起犯罪有任何牽連,但他卷入了一場長達十年的訴訟,目的是迫使謝爾曼交出他的一大筆財產。在這位億萬富翁被殺前不久,法院駁回了這一指控。
駭客錶示,他的調查發現了溫特及其家人的個人詳細信息,這讓客戶“印象深刻”。雙重謀殺仍未解決。
Rathore 還侵入了一家香港鉆石經銷商的情婦,以尋找她“性活動”的細節。拉索爾說,當時她威脅要告訴他的妻子他們的婚外情,除非他付給她一大筆錢,以此勒索他的經銷商客戶。
他聲稱,律師事務所通常是委托他從事駭客工作的私家偵探的最終客戶。他說,至少有一次,律師就他們在法庭上所依賴的駭客信息的真實來源嚮法官撒謊。
幾年之內,拉索爾的駭客事業蒸蒸日上。他說,他為入侵的每個電子郵件帳戶收取 3,000 到 20,000 美元的費用,併在北美、香港、羅馬尼亞、比利時和瑞士建立了企業情報客戶。他的下一步行動將是進入利潤豐厚的非法英國市場。
竊取密碼和監控
在許多方面,拉索爾是每個人的噩夢。他最簡單的伎倆是嚮受害者發送包含虛假 Facebook 登入頁面的網路釣魚電子郵件,希望以此誘騙他們交出用戶名和密碼。
他聲稱他可以制作一個 Facebook 登入頁面,“非常詳細”,以至於與真實頁面無法區分。“大多數時候,目標會給我們他們自己的密碼,”拉索爾解釋道。“他們認為該網站是合法的,該網站是不合法的,併且他們自己提供了密碼。我們不是神,所以我們無法預測密碼。他們總是給予。”
Rathore 經常將登入詳細信息傳遞給調查人員客戶,這使他們能夠訪問受害者的私人信息。由於許多 Apple 和 Google 帳戶登入通常只需要一個密碼,因此調查人員可以迅速查獲受害者存儲在雲中的所有內容。
他說:“妳可以直接訪問電子郵件,妳可以直接訪問驅動器,妳可以直接訪問日歴,妳可以直接訪問聯繫人,妳可以直接訪問 [他們的] 位置。” 他說受害者的照片和最近的 WhatsApp 消息也可能被盜。
在接近他的受害者之前,他會研究他們的個人生活,尋找有關家庭、人際關繫、教養、孩子、財富和度假勝地的細節。為此,他使用自動化軟體在網際網路上搜索有關受害者的信息碎片,併監控目標的 WhatsApp 帳戶以確定他們通常在線的時間。
“我們對妳進行了一周、兩周、三周或者一個月的監視,”他說。這有助於他在冒充受害人的熟人時更具說服力。
他說,這是一場“心理遊戲”。他舉的一個例子是一名印度男子雇用駭客為他完成他的空姐女友電子郵件帳戶破解,因為他懷疑她在欺騙他。
由於女友“有點酗酒”,Rathore 分析了她的社交媒體併在她最喜歡的酒吧之一找到了一張她的照片。然後他冒充酒吧老闆併將照片通過電子郵件發送給她。電子郵件說:“嗨,我想和妳分享那張照片,這樣妳就可以把它保存到妳的手機上。回來的時候,把門口的照片出示一下,就可以打摺了。”
當她點選圖片時,下載了惡意軟體,允許 Rathore 上載她的私人信息。“它奏效了,”他回憶道。“我得到了電子郵件帳戶。”
對於一些客戶,他提議將被駭客入侵的信息上載到一個安全的共享在線數據庫,以便他們可以閱讀。他還可以拍攝自己參觀受害人信箱的過程。
“我可以制作視訊。我只是打開賬戶,檢視每封郵件、每個附件,制作完整的視訊併發送給妳,”他解釋道。
非法的英國市場
Rathore 稱,英國公司十多年來一直在雇用印度駭客,而且主要是該行業兩大參與者 Appin 和 BellTroX 的客戶。
他在 LinkedIn 上與英國企業情報公司聯繫後,於 2019 年首次受聘。對於駭客來說,這是一條豐富的脈絡。“英國有很多公司,他們正在尋找相同類型的 [駭客] 服務,”他告訴臥底記者。
2020 年,他受命攻擊蘇格蘭精釀啤酒公司 Brewdog 的前經理本·達克沃斯 (Ben Duckworth),後者曾公開批評該公司。離開 Brewdog 後,Duckworth 建立了自己的啤酒廠,名為 Affinity Beers,現在位於倫敦南部的佈裏克斯頓。
Rathore 偽裝成希望購買 Affinity 的釀酒商,併嚮 Duckworth 發送了一封電子郵件。“我針對他 [說],’我是義大利商人,我想投資貴公司,我想獲得 40% 的股份,’”他說。
達克沃斯點選了釣魚郵件,拉索爾得到了他賬戶的密碼。“在我訪問了他的電子郵件後,我只是將憑據傳輸給客戶,他們想做什麽就做什麽,”Rathore 回憶道。
Rathore 說他受委托破解 Brewdog 前經理的電子郵件地址,該經理已經建立了自己的啤酒廠 Affinity
當《星期日泰晤士報》和調查局將拉索爾的說法告知達克沃斯時,這位釀酒商錶示他併不知道自己遭到了駭客攻擊。拉索爾不知道最終客戶是誰,因為他只與私人偵探打交道,他拒絕透露姓名。Brewdog 否認參與了駭客攻擊,也沒有證據錶明該公司是這次攻擊的幕後黑手。
在另一起案件中,拉索爾受雇於一位私家偵探,代錶倫敦北部郊區的一位客戶,該客戶懷疑他的妻子有外遇。“丈夫想進入 [她的] 電子郵件帳戶和 Facebook 帳戶,”拉索爾回憶道。“他想知道她和一個……單身的人聊天了多少時間[以及]那個人是誰。” 拉索爾說,他黑掉了 Facebook 帳戶併將詳細信息傳遞給了客戶。
拉索爾對他的私人調查客戶的名字持謹慎態度,但他確實提到了一個:一家倫敦企業情報公司,該公司雇用了前英國間諜和武裝部隊成員。他說,它要求他在 2020 年 4 月訪問一家白俄羅斯酒店老闆的“海外銀行賬戶詳細信息”。
該公司否認這些指控。然而,它的網站說它的調查人員可以找到在線賬戶和電子郵件,併且它使用聰明的新軟體來秘密分析網際網路的“黑暗”角落。拉索爾說,他試圖獲取銀行賬戶詳細信息的努力沒有成功,但他對酒店老闆進行了“暗網”搜索。
拉索爾不僅僅是一名駭客。他還受雇為一位英國政客做聲譽管理工作。他說,在 2021 年初,一家總部位於倫敦的公司情報公司為 61 歲的前南港保守黨議員馬修戈登班克斯 (Matthew Gordon-Banks) 代理,為他支付了 1,500 英鎊一個月的工作費用,以在政治部落格上掩蓋一個令人尷尬的故事。
為了讓這個故事從谷歌排名中消失,拉索爾花了一個月的時間PO關於這位政治家的正面內容,這些內容是由企業情報公司傳遞給他的。
這項工作於去年四月結束,顯然是成功的。然而,壞消息總有浮出水面的習慣,拉索爾的工作最終以失敗告終。通過谷歌搜索這位前國會議員的名字,仍然可以找到令人反感的故事。
上周,戈登-班克斯錶示他從未聽說過拉索爾,併否認使用過聲譽管理公司的服務。
上個月徵求意見時,Rathore 聲稱他只“入侵過 100 次”。“我在吹自己的小號,”他說。
克隆 NHS 網站
另一位熱衷於為臥底記者工作的駭客是 Utkarsh Bhargava。他住在班加羅爾,所以記者們在他們位於德裏的酒店房間裏與他進行了長時間的 Zoom 通話。
Bhargava 說他從事駭客工作將近十年。他開始在印度專案師學會學習計算機科學,併立即在德裏的一家公司找到了一份駭客工作。
他將這家公司 — — 從他的網路安全課程中招募了所有 17 名學生 — — 描述為印度政府的“國土安全公司”。“妳不會在網際網路上找到有關它的任何細節,他們與印度政府密切合作,他們進行所有攻擊性的 [駭客] 工作,”他告訴記者。
“他們在卡達,他們在杜拜,他們在巴林。他們在科威特,他們在沙烏地,他們做了很多事情。”
當時,國土安全公司的培訓部門是 Appin,Bhargava 在這家臭名昭著的公司進行了一年的計算機駭客培訓。他特別記得 Appin 的駭客為中東的客戶工作,在那裏他們偷走了“任何東西”。他說:“他們在卡達,他們在杜拜,他們在巴林。他們在科威特,他們在沙烏地,他們做了很多事情。”
在阿平完成學業後,巴爾加瓦錶示,他應印度政府的要求,受命對土耳其、巴基斯坦、埃及和高棉政府發起一繫列網路攻擊。目標通常是位於其他國家部委的機密文件和檔案。他的一位同事試圖闖入加拿大政府的計算機繫統。
“我們不被允許提問。只是,‘嘿,這就是目標。妳有三個月的時間。做任何妳想做的事 — — 我們需要結果。這就是它的工作原理……他們會說,’嘿,這是這個特定國家的部門,我們需要這些數據。
“我們的工作是獲取數據轉儲併將其移交給 [印度] 機構…… [目標] 可以是外交部,也可以是國內,也可以是國防,也可以是金融。這取決於他們正在尋找什麽樣的情報。”
Bhargava 於 2016 年 9 月離開國土安全公司,加入蓬勃發展的商業駭客雇傭行業,併在博帕爾成立了自己的公司 Aristi Cybertech Private Limited,從事私人駭客工作。
他每份工作的收費在 10,000 美元到 15,000 美元之間,為法國、奧地利、德國、義大利和泰國的客戶工作。一位姓 Muller 的奧地利客戶在 2020 年夏天委托 Bhargava 破解埃及航空公司的乘客名單。
Bhargava 回憶說:“這實際上非常容易。即使在今天,如果您檢視埃及航空公司的 IT 信息,他們也不太關心 IT。他們沒有適當的安全配置,沒有可用的適當架構……這很容易進行。”
Bhargava 有一繫列創造性的方法來欺騙受害者放棄他們的密碼或將惡意軟體下載到他們的設備上。例如,如果他的英國目標之一有醫療問題,他提議創建一個“完全相似”的 NHS 網站,併告訴他們他們需要登入才能訂購藥物。
“我將為您克隆 NHS [登入頁面],併與您分享鏈接。妳會點選它,妳會看到這是國民健康服務,”他說。
他相信他永遠不會因任何此類非法活動而受到起訴。“沒有人在嘗試,”當被問及印度計算機濫用法的執行情況時,他說。“他們是警察,他們不是專業的 IT 人員,所以他們不了解這些事情。”
Pegasus 間諜軟體
Bhargava 甚至聲稱可以訪問 Pegasus 間諜軟體 — — 世界上最強大的網路武器之一 — — 它可以秘密安裝在目標手機上,使駭客能夠下載設備的所有內容。
Pegasus 由以色列監控公司 NSO Group 開發,可感染 iPhone 和 Android 手機,併可提取 WhatsApp、Signal 和 Telegram 等加密消息應用程式。它還可以讓駭客遠程控制手機的攝像頭和麥克風。
近年來,威權政府利用該軟體對付人權活動家、記者和律師。NSO 集團堅稱其間諜軟體僅出售給民族國家以保護其安全。
然而,Bhargava 說他在 2019 年發現了 Pegasus 源代碼,併聲稱他和一些商業駭客正在為他們的付費客戶使用它。
他將其描述為遊戲規則的改變者。“獲得……訪問權限後,妳將擁有完全的控制權,”他說,“妳可以自由地做任何妳想做的事。” 他說 Pegasus 允許不斷監視目標的位置。“如果他們的 GPS 位置被打開,妳就可以實時追蹤他們,”他解釋道。
後來 Bhargava 嚮記者發送了一份他打算代錶他們部署的 Pegasus 代碼的副本。我們將代碼傳遞給了國際特赦組織安全實驗室的網路安全研究員 Etienne Maynier,他確認它確實是“解構的 Pegasus 代碼”。
Maynier 說,要使其可操作,駭客需要重新打包代碼併構建一個“在線操作中心”來接收被黑數據。這正是 Bhargava 所說的他打算為臥底記者做的事情。
上個月,Bhargava 說他是“網路安全專家,在網路防禦方面工作,我幫助組織保護他們的數字資產”。他補充說:“我與駭客無關。” NSO Group 否認 Pegasus 代碼已泄露。
晚上偷看手機
駭客使用間諜軟體的障礙是,受害者的手機會變熱,併且在下載內容時會明顯變慢。因此,駭客研究受害者的日常生活,以確定他們不使用手機的時間。
“我們必須為他們的生活方式做出改變,”Bhargava 解釋道。對於大多數目標,他建議在淩晨侵入他們的手機。“數據克隆是在夜間完成的……可能是淩晨 2 點到淩晨 3 點。那時他們會進入深度睡眠,不會看手機。”
“數據克隆是在夜間完成的……可能是淩晨 2 點到淩晨 3 點。那時他們會沈睡”
對於虔誠的穆斯林目標 — — 比如他入侵的一家中東公司的員工 — — 還有另一個時間視窗,他們可能不會使用手機。“我們過去常常在星期五的祈禱時間襲擊他們。當時沒有人在那裏,他們忙於祈禱 — — 而我們正在做我們的工作。”
Rathore 也想部署 Pegasus。他聲稱他已經與一名為 NSO Group 工作的腐敗的以色列內部人士取得聯繫,併且他正在談判訪問 Pegasus 以便他可以為他的客戶提供強大的新服務。“我希望在三四個月內完成合作,我也可以提供這項服務,”他說。
NSO 集團否認 Pegasus 已被出售給 Rathore。
會見前陸軍情報局長
在德裏航空站跑道旁五星級萬豪酒店的花園裏,兩名臥底記者坐在一張桌子對面,旁邊坐著一個對國家資助的網路攻擊了如指掌的人。
Ram Chhillar 准將曾是印度軍隊“跨界”情報部門的指揮官,併在 2014 年退休之前負責監督其“敏感”網路部門。他在古爾岡成立了一家名為 Phronesis 的公司。
這位准將的間諜背景讓他對臥底記者聲稱自己是前英國特工產生了懷疑。他和一位同事一起參加了會議,這位同事特別強調該公司沒有進行駭客攻擊、“網路竊取”或獲取“銀行對賬單”。
然而,這位准將確實承認挖掘“深層、黑暗的網路”以獲取人們的個人數據。“保險公司有他們的違規行為,所以那裏的數據集也包括妳和我的個人數據。所以所有可用的東西,”Chhillar 告訴記者。“它增加了妳的調查。”
他聲稱他的公司是尋找此類數據的專家,他們甚至可以從暗網上變出人們的計算機密碼。“[密碼]需要付費才能獲得……這是情報收集的一部分,”他說。他的同事補充說:“這需要時間,但是是的,它已經完成了,它每天都在進行,無處不在。”
這兩個人沒有解釋為什麽他們的客戶希望購買別人的密碼。
Chhillar 說,該公司有幾個英國的企業情報客戶。他的同事說,他曾與倫敦兩家領先的企業情報公司的董事總經理打過高爾夫球。“我和他們一起喝酒,他們是我的老朋友,”他說。
上個月奇希拉爾未能解釋他為何嚮客戶提供目標密碼,但堅稱他不會“縱容或支援”駭客電子郵件或“世界任何地方的任何此類非法活動”。
駭客工廠
在離開印度之前,臥底記者試圖聯繫另一家名為 CyberRoot 的駭客公司。
根據倫敦高等法院的一起案件,該公司被指控從一名前英國警官轉為私家偵探 Nick Del Rosso 那裏獲得 100 萬美元,以黑掉海灣酋長國哈伊馬角的反對者。
CyberRoot 的事務室位於古爾岡市郊一座玻璃建築的五樓。當兩名記者走進事務室併說他們來自倫敦一家企業情報公司時,接待員顯得很慌張。
她走開了,記者們從她半開著的門周圍探出頭來。裏面是一間漆黑的大房間,裏面排著成排的電腦。一些穿著連帽衫的年輕員工正彎著腰在鍵盤上密集敲擊鍵盤。
這是一個正在行動的印度犯罪駭客工廠嗎?接待員回來說她的老闆不在。這不是那種歡迎不速之客的地方。
上個月,CyberRoot 否認參與駭客攻擊,併錶示 Del Rosso 支付的款項用於網路安全和其他計算機相關服務。Del Rosso 否認委托駭客。
喜欢我的作品吗?别忘了给予支持与赞赏,让我知道在创作的路上有你陪伴,一起延续这份热忱!
- 来自作者
- 相关推荐