4838

Вирусная рассылка, маскирующуаяся под "электронную повестку"

Вчера наша, и многие другие компании получили письма следующего вида:

Внимание! Письмо не открывать, вложения не открывать, и тем более не запускать исполняемые файлы из него!

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Если вы обнаружили следы вредоносного ПО немедленно отключите компьютер от локальной сети и свяжитесь с Вашим системным администратором!

Проверить что компьютер заражен можно открыв в проводнике папку "%appdata%\..\Local", например
В ней будет лежать скрипт вида 93e90a923.js
Имя файла будет варьироваться. Так-же, в планировщике задач есть задание следующего вида

Вирусная рассылка, маскирующуаяся под "электронную повестку" Windows, Интернет, Хакеры, Компьютер, Вирус, Интернет-мошенники

Для системных администраторов следует заблокировать IP адрес 185.203.119.240.
Если у вас есть соединения на этот IP - в Вашей сети есть зараженные ПК.

Изначальный скрипт соединяется с сейрвером по одному из 60-ти доменных имен или с одним из 300-та генерируемых в зависимости от текущей даты. Скрипт содержит в себе кейлоггер и другие инструменты получения информации о системе. Далее запускается код, полученный с сервера. В нашем случае это был кейлоггер со сбором информации о цифровых подписях. кейлоггер запускался в виде закодированого скрипта через powershell.
Если на вашем ПК были электронные подписи - крайне рекомендую обратится в удостоверяющий центр для их отозыва и выпуска новых.

Для деактивации требуется:

  1. Удалить задачу из планировщика заданий

  2. Завершить все процессы wscript.exe, powershell.exe, а так же другие подозрительные процессы.

  3. Проверить ветку реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM] - в ней хранятся последние данные работы скрипта, лог нажатий клавиш, электронные ключи и другие данные.

Рекомендую так же удалить все файлы, созданные в момент создания скрипта .js

В данный момент активен только один из доменов указанных в скрипте: 3A60DC39_ONLINE
Еще один не оплачен: 3a60dc39_fun. Полный список доменных имен на 10.05.23 https://pastebin.com/wu9D79Cv

upd: ссылка на virustotal
https://www.virustotal.com/gui/file/052be205c6cc50400cfe933a...

9
Автор поста оценил этот комментарий

чем обнаруживается?

раскрыть ветку (1)
66
Автор поста оценил этот комментарий

обнаружили кадровиком и бухгалтером, которые их открыли :)

показать ответы
5
Автор поста оценил этот комментарий

Можете объяснить мне, господа кулхацкеры, ПОЧЕМУ нельзя открыть это письмо?

Вопрос не про вложения, не про ссылки, не про скрипты и исполняемые файлы, а именно про то, что нельзя письмо открывать? В чём прикол? Каков механизм заражения компа при открытии письма?

раскрыть ветку (1)
12
Автор поста оценил этот комментарий

Лучше что бы пользователи боялись даже открыть очевидно-левое письмо. Уязвимости нулевого дня, XSS и отслеживающие встроенные изображения никто до сих пор не отменял.

показать ответы
0
Автор поста оценил этот комментарий

Наша компания тоже получила такое  письмо. Но у нас Windows нет ни на одной машине. Как быть?

раскрыть ветку (1)
12
Автор поста оценил этот комментарий

под Wine не заработает , кейлоггер через hwnd нажатия собирает. Попробуйте поставить виртуалку

Автор поста оценил этот комментарий
Ну хз, когда всерьез играли в Майн с друзьями, мой комп регулярно для майна требовал js, и без него даже лаунчер не запускался
раскрыть ветку (1)
10
Автор поста оценил этот комментарий

ты путаешь JavaScript и Java

DELETED
Автор поста оценил этот комментарий

Вы заблуждаетесь =) есть обозреватели и ПО с ОС, даже некоторые версии винды, если не обновляли их - они вскрывают вложения автоматом, если даже вы просто открыли письмо.

Закупайся биткоинам, срочно. В 2023 году найдёшь меня, отблагодаришь.


Просто в 2023 году уже давно никто не пользуется отдельным ПО и почтовыми клиентами для электронной почты. Разве что на телефончиках.

Браузеры давно их заменили по функционалу, возможностям и удобству. И в браузерах вложения сами по себе не открываются.

раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Берем средней велечины компанию из города на 300т человек - и внезапно оказывается что в ней 80% ПК на 7й винде и у многих из них по 4Гб памяти. Удачи с браузером.

показать ответы
56
Автор поста оценил этот комментарий

чёт вот да, каким тупнем надо быть. Что мешает злоумышленнику инициировать загрузку файла блять сразу после перехода по ссылке? особенно после того как он увидел трафик с пекобу?
автор - еблан

даже париться с рассылками не нужно, сразу тысячи потенциальных залетал

раскрыть ветку (1)
38
Автор поста оценил этот комментарий

По какой ссылке?


upd: виноват, не уследил за пикабу.
не привык я к этим вашим WYSIWYG которые WYSInotWYG
показать ответы
0
Автор поста оценил этот комментарий
Чем пользуетесь? Если не секрет конечно)
раскрыть ветку (1)
5
Автор поста оценил этот комментарий

postfix dovecot spamassasin clamav

показать ответы
194
DELETED
Автор поста оценил этот комментарий

Уж сколько раз твердили миру...

Иллюстрация к комментарию
раскрыть ветку (1)
15
Автор поста оценил этот комментарий

Уровень компетенции у людей разный, тут, да - банальнейший фишинг. Но даже на защиту от такого и обучение сотрудников не у всех компаний хватает ресурсов.

показать ответы
92
Автор поста оценил этот комментарий

Ты ещё на bb code программируй

На полном серьёзе чел, у меня сложилось мнение что хацкер это ты и используя соц.инженерию ты выкатываешь пост со ссылками на вредоносы и с лёгкостью проходишь модерацию, у поста 8тыщ просмотров и сотни новых компов в ботнете

кайф

раскрыть ветку (1)
28
Автор поста оценил этот комментарий

Ты меня раскусил, а абьюзы я на свои же домены катаю просто от скуки :)


А что не так с bb кодами? Отличная штука была.

показать ответы
0
Автор поста оценил этот комментарий
Заболело
раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Тут иногда о двух концах палка. Если пользователь оперирует терминами как в меме - может оказаться что он себе поставил болгенос и сам же не может его настроить. И нахрен ему поднимать pppoe на линуксе, если у него роутер стоит?

3
Автор поста оценил этот комментарий

RE: [#44817]: abuse @ 185.203.119.240
Dear Customer, Hello Thank you for the notification! The service has been suspended. Kind Regards, VPSAG.com Support Ticket ID: 44817

-------------------------------------------

Пишите письма об абьюзах хостингам, это иногда работает.

7
Автор поста оценил этот комментарий
В Гугл почту и гуглодиск в день не по разу валится такое говно, "вам пришли бабки или выиграли в лоторею". Жалобы в Гугл отправляю, а толку.
раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Пост больше с целью напомнить о проблеме и существовании реального риска.

6
Автор поста оценил этот комментарий
У меня вопрос к профессионалам : Что можно сделать, имея только файл сертификата открытого ключа ? Зачем его перевыпускать? Толку то от него без закрытого ключа ( токена).
раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Закрытый ключ легко копируется, даже не-экспортируемый. По крайней мере рутокен. Мы на всякий случай отозвали, так как исключить возможность утечки было нельзя, а последствия могут быть серьёзные.

Ключи были в ПК.

показать ответы
0
Автор поста оценил этот комментарий

Свой сервер или чего публичное?

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Свой

показать ответы
0
Автор поста оценил этот комментарий
ТрёхСотона. Та-та.
раскрыть ветку (1)
6
Автор поста оценил этот комментарий

нет, на самом деле я подразумевал soi soi soi soi soi soi soi soi

Предпросмотр
YouTube0:22
Иллюстрация к комментарию
показать ответы
9
Автор поста оценил этот комментарий

чем обнаруживается?

раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Добавил ссылку на virustotal

1
Автор поста оценил этот комментарий
Ну... а вообще реально заполучить бяку компу просто открыв само письма, без открытия каких- либо вложений?
раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Реально, но маловероятно. Разве что в почтовом клиенте есть уязвимость нулевого дня. А так - максимум можно по встроенному в письмо контенту узнать почтовый клиент/IP адрес/систему. Именно по этому клиенты часто спрашивают подтверждение пользователя на показ изображений.

16
Автор поста оценил этот комментарий

А у вас антиспам такое не отсеивает?

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Увы, пропустил.

показать ответы
0
Автор поста оценил этот комментарий
Вот у меня было так: в беседке какого-то чата телеграмма были какие-то подозрительные то-ли картинки то-ли как скрипты. Когда продистываешь такое сообщение полностью, то из телеги выбрасывало, и из конфы в тимсе, где я параллельно сидела. Это всё с телефона. Так это тоже вирус или что это?
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Не все обязательно вирус. Вирус это больше ПО, которое само себя распространяет.
Это может быть уязвимость разной степени серьезности. От  относительно безобидной, максимум вызывающей вылет приложения, до позволяющей компрометировать данные исполнять вредоносного кода, и выводить из строя ОС

0
Автор поста оценил этот комментарий

Мимо..

"В идеале"- это почему?

Чем опааен вариант "не в идеале"?

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Вот тебе конкретный пример:
https://www.securitylab.ru/news/498047.php
Тут не нужно ничего запускать, достаточно извлечь архив.
Да, это давно сто раз пропатчено, но не все регулярно обновляют ПО вроде архиваторов. И всегда есть вероятность попасть на уязвимость нулевого дня, даже с самой последней версией ПО. Эта уязвимость существовала 19 лет

показать ответы
0
Автор поста оценил этот комментарий

а у меня на vbs скриптик автозапуска для рабочего софта - чтобы в рабочее время запускался один набор софта, а в нерабочее - другой...
Хотя можно переписать на С# каком-нибудь и скомпиллить exe

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Для вашего случая AutoIT идеален, им можно и окна легко расставить как надо, и много чего еще. Стыдно признаться, но когда нужно перелопатить кучу данных чаще всего использую php - просто потому что с ним приходилось больше всего работать. По настроению - perl :)

показать ответы
7
Автор поста оценил этот комментарий

Угу...

соединяется с сейрвером

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Извините, редактор в отпуске.

2
Автор поста оценил этот комментарий

Это как кейген?

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Кейген это юзер нажимающий на клавиши)

10
Автор поста оценил этот комментарий

я не нашел на убунте ветку реестра((((((

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Wine regedit

0
Автор поста оценил этот комментарий

Я не поленился сделать скриншоты этой чудесной утилиты от Контура.

Как видите, pin-коды она таки умеет запрашивать и, если он введён неверно, то контейнер она вытащить не может.


А вообще... Ваш пример прекрасно иллюстрирует отношение к информационной безопасности в области электронных подписей.

На словах - каждый первый кричит, что при малейшем подозрении компрометации всё надо отзывать, все бьют себя пяткой в грудь, как они пекутся о безопасности ключевой информации...

А по факту...

Вы знакомы с этой чудесной утилитой, и мы оба прекрасно понимаем, для чего она Вам - копируете директорский ключ полученный в ФНС.

Нарушаете регламент ФНС, дефакто своими руками компрометируете ключи...

Но это ладно... Но ведь Вам ни разу и мыль о смене pin-кодов не пришла, иначе Вы бы увидели запрос в утилите.

По сути, после копирования с дефлотным pin вся безопасность электронной подписи приравнивается к паролю, записанному в текстовый файлик на рабочем столе.

Иллюстрация к комментарию
Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Понял в чем проблема, ФНС устанавливает пин-код по умолчанию, а копировали только исходные ключи. В этом случае не спрашивает.

показать ответы
0
Автор поста оценил этот комментарий

Я не поленился сделать скриншоты этой чудесной утилиты от Контура.

Как видите, pin-коды она таки умеет запрашивать и, если он введён неверно, то контейнер она вытащить не может.


А вообще... Ваш пример прекрасно иллюстрирует отношение к информационной безопасности в области электронных подписей.

На словах - каждый первый кричит, что при малейшем подозрении компрометации всё надо отзывать, все бьют себя пяткой в грудь, как они пекутся о безопасности ключевой информации...

А по факту...

Вы знакомы с этой чудесной утилитой, и мы оба прекрасно понимаем, для чего она Вам - копируете директорский ключ полученный в ФНС.

Нарушаете регламент ФНС, дефакто своими руками компрометируете ключи...

Но это ладно... Но ведь Вам ни разу и мыль о смене pin-кодов не пришла, иначе Вы бы увидели запрос в утилите.

По сути, после копирования с дефлотным pin вся безопасность электронной подписи приравнивается к паролю, записанному в текстовый файлик на рабочем столе.

Иллюстрация к комментарию
Иллюстрация к комментарию
Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Работаем с чем можем, и на что есть ресурсы. Пинкоды есть, утилита юзается на виртуальной машине исключительно для первичного извлечения. Здесь несколько смежных юр. лиц, подписи по запросу монтируются на ограниченное время. Отозвали по причине того что у пациента-ноль бэкдор проработал значительное время, до того как его переслали второму человеку и его обнаружили.

0
Автор поста оценил этот комментарий
но каким-то образом рассыльщики спама имеют стату об открываемости рассылаемых писем
Нихера они не имеют стату об открываемости. Не вводите людей в заблуждение. 
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Что за воинственное невежество? Банальный тег <img src="ссылка" /> до сих пор работает в некоторых клиентах. Именно по-этому большинство ныне спрашивает, желает ли пользователь отобразить изображения в письме. Не говоря о XSS, новые уязвимости находят постонно.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=thunderbird...
thunderbird здесь для примера.

показать ответы
0
Автор поста оценил этот комментарий

Ещё раз и снова-в этом примере-речь про некое действие над вложением.

Я спрашиваю про другое-про открытие текста письма.

Не путайте мягкое и тёплое.


Просто меня напрягают советы, которые растут непонятно откуда. Мои знания говорят о том, что по сию пору вроде бы как нет вариантов заражения компа при открытии письма.

Вы же пытаетесь меня убедить "не открывай вообще письмо". Я и сппашиваю - почему? Дай описание механизма заражения или пруфы о случаях такого вида заражения.

раскрыть ветку (1)
1
DELETED
Автор поста оценил этот комментарий

Не можете нанять отдельного человека по информационной безопасности, разработайте и утвердите отдельное положение/инструкцию по ИБ с мерами по обеспечению, поддержке, исполнению ИБ и штрафными санкциями к нарушителям (не противоречащее законом РФ). Кто мешает?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ахаха. У нас сисадминов то нет, только  "инженеры".

показать ответы
0
Автор поста оценил этот комментарий

Почитал, прикольно, да, может получше зайти даже, чем скриптик на VB.
Правда, BASIC-like язык пугает )) Я бейсик видел последний раз в детстве на белорусском клоне спектрума )

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Без проблем! Берете dll и пишите код на чем вам удобно) Я часто юзаю их библиотеку с C.

1
Автор поста оценил этот комментарий
За ту зарплату, за которую они работают, ваши кадровики которые спрашивают про «кем вы видите себя через 5 лет» на собеседовании (занимаясь еще и подбором персонала) являются адекватными кадровиками, так? Я правильно поняла?
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Нет. Делают все что вы расписали и больше.


#comment_273028502
показать ответы
4
Автор поста оценил этот комментарий
Ддосишь их сервера?
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

отставить, я уже заддосил через хостера)

Иллюстрация к комментарию
1
Автор поста оценил этот комментарий

Только в случае, если админы в танчики играют вместо работы. Если домен нормально настроен (SPF, DKIM, DMARK), то легко подменить не выйдет.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

А админов нет у нас, одни "инженеры". Иногда даже один "инженер" :)

0
Автор поста оценил этот комментарий
А мне такую бумажном виде принесли, как то подобрали код к домофону, понятно перебором . В общем хорошо , что сначала я ваш пост прочитал, отмудохал этого мошенника с повесткой.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

у домофонов свои уязвимости, чаще всего хорошо социальная инженерия работает.

0
Автор поста оценил этот комментарий

Так какие варианты избежать этого всего!??


Тут чё то все умничают, адрес не тот, типо я сразу увидел ага, ну да типо под mil - МО.


Но кто то не шарит. Не видит , не понимает.


Управление по управлению...ну опять же да, на хайпе дня, времени ведь..мимкрируют, так люди ж ведутся.


Итого. Чем заранее выкусить? Кроме глазок и не открывай. Антвирь и тп


Опять ж вспомним, обувают мошейники и людей с ЦБ, министерств, спец служб, ИТ, и тд и тп.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Все вместе, и все равно никак. Можно только снизить риски,  но стопроцентной гарантии нет.

1
Автор поста оценил этот комментарий

Вы не правы, при неизвестном pin ключи с рутокенов не извлекаются, по крайней мере, программно (не уверен, на сколько реально вытащить ключи, если раздербанить саму плату).

Если pin не запрашивается, это ещё не означает, что он не предъявляется - он либо дефолтный и подставляется автоматически, либо кэширован на уровне криптопровайдера (если кэширование включено)

Не верите - просто поменяйте pin на любой нестандартный и попробуйте вынуть ключи.


Другой вопрос, что pin может быть считан при вводе пользователем, если компьютер заражён...


Даже незначительный шанс того что они могли быть скомпроментированы - повод для отзыва и замены.

На самом деле, очень правильная позиция... правда я както от неё уже отвык - на фоне всеобщего похуизма в отношении ключей ЭП.


Так вот... если уж Вы действительно придерживаетесь такой позиции, то напомню, что для "обычных" ключевых носителей (рутокен lite, рутокен S, аналоги других производителей), ключи в обязательном порядке извлекаются в оперативную память компьютера при каждом успешном обращении.

Соответственно, при должной квалификации могут быть похищены (на самом деле, достаточно изучить публичную документацию к sdk на рутокены и криптопро).


Выход только один - использование ключевых носителей с криптографией внутри ключа (рутокен эпц 2.0/3.0, аналоги других производителей).

Если ключи записаны на такие носители правильно, то они не извлекаются вообще никак программно (опять-же, не уверен, можно ли извлечь, раздербанив плату)

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Речь шла о Rutoken Lite, у нас только такие. "Утилита проверки Рутокенов версия 3.4.2" - полностью игнорирует существование пин-кодов.

показать ответы
1
Автор поста оценил этот комментарий
В нашем случае это был кейлоггер со сбором информации о цифровых подписях.

Что за "информацию" о цифровых подписях он собирает, что Вы рекомендуется сразу всё перевыпускать?

Если что, сертификат ЭП - публичен, доступен любому по запросу в УЦ (тут правда стоит отметить, что обычно функционалом УЦ не озаботился).


Так что, если не хранить ключи в реестре и вообще задавать на контейнеры пароль, отличный от 12345678, то... пусть хоть обсобирается.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

В конкретный момент времени он собирал информацию о подключенных рутокенах. Не пересылал, но у меня нет информации о том какой еще код выполнялся на машине. Пинкод на рутокенах - херня, ключ с них легко копируется без него. Замена ключа немного геморная, но в нашем случае бесплатная операция. Даже незначительный шанс того что они могли быть скомпроментированы - повод для отзыва и замены.

показать ответы
1
Автор поста оценил этот комментарий

Системным админам нужно не один адрес блокировать, а провести проф беседу с сотрудниками. Отправитель может иметь массу адресов, в моём случае :

Иллюстрация к комментарию
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

это диапазон провайдера, злоумышленники арендуют только один сервер, зачастую виртуальный. Кстати, этот используется только для рассылки писем, "stark-industries" пока не ответили на письмо об абьюзе, но сервер который отвечал трояну уже отключен хостером.

0
Автор поста оценил этот комментарий

А почему нельзя открывать письмо? Вложение понятно, мне интересно что обычно случается при прочтении письма

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
1
DELETED
Автор поста оценил этот комментарий

Благодарим. Соединений не было, забил в правила файрволла :)


# trojan voenkomat-mil.ru may 2023

$IPTABLES -A INPUT -p IP -s 185.203.119.240/32 -j DROP

$IPTABLES -A OUTPUT -p IP -d 185.203.119.240/32 -j DROP


а то юзеры безграмотные, так и норовят ткнуть в любые вложения :)

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

ВПСку им уже заблокировали, но на всякий случай :)

Автор поста оценил этот комментарий

A какое расширение у вложения?

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

.exe в .zip

9
Автор поста оценил этот комментарий
Почему нельзя их по ай пи вычеслить и посодить?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

потому что единственное что в россии - это домен, с которого отправляются письма. а reg.ru посрать на такое, их хата с краю.

10
Автор поста оценил этот комментарий

ну да, только вот при расшифровке алгоритма выявляется вся цепочка. Хотя с другой стороны если зашить это все просто списком или просто менять номер, то вообще палево будет при вскрытии, так что первый вариант не так уж плохо. Кароче я просто подумал над тем что в начале написал, но не стал удалять коммент

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

оно имеет возможность легко себя обновить

3
Автор поста оценил этот комментарий

Нихуя не понял, но сделал. Норм всё?)

Иллюстрация к комментарию
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

норм

51
Автор поста оценил этот комментарий
Там какое-то вложение "trojan_keylogger_grob_grob_kladbishe_pidor.exe" просит права администратора, нужно предоставить?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Работает без прав администратора, но в целом - все так.

показать ответы
2
Автор поста оценил этот комментарий
Немножко не поняла. Кто они и в связи с чем адекватный кадровик и кто?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Они - кадровики в нашей организации

показать ответы
112
Автор поста оценил этот комментарий

одним из 300-та генерируемых

Одним из тристата генерируемых или трехсотта?

раскрыть ветку (1)
Автор поста оценил этот комментарий

именно

37
Автор поста оценил этот комментарий
Это, блядь, не кадровики, ебана в рот. Это, ска, подборщики.
Кадровик тебя на работу оформит с вот такой кучей документов, проведет тебе больничный, отправит в отпуск и популярно объяснит, почему ты не пойдешь в отпуск в июне и почему ты не сможешь поэтому поводу выебываться, пока у тебя, например, менее трех детей или ты недостаточно стар для пенса.
А еще будет ебаться с ФСС, ПФР и прочей хуергой, чтобы тебе все отчислилось и тебя везде учли, блядь, а они, сука, по СНИЛСу твоему тебя не могут определить, но штраф все равно впишут, потому что иди нахуй, вот почему. А потом шутники свои шутки шутят про тесты и 5 лет.
Ух, припекло.
раскрыть ветку (1)
Автор поста оценил этот комментарий

За те деньги за которые они работают, кадровик более чем адекватный.

показать ответы