<<

OCTUBRE 201 Nº 29

CIBER Informe mensual de ciberseguridad

Desarrollado por: Copyright y derechos: Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos- THIBER, the Cyber Security Think Tank Todos los derechos de esta Obra están reservados a Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos y a THIBER, the Cyber Security Think Tank. Los titulares reconocen el derecho a utilizar la Obra en el ámbito de la propia actividad profesional con las siguientes condiciones: a) Que se reconozca la propiedad de la Obra indicando expresamente los titulares del Copyright. b) No se utilice con fines comerciales. c) No se creen obras derivadas por alteración, trasformación y/o desarrollo de esta Obra. Los titulares del Copyright no garantizan que la Obra esté ausente de errores. En los límites de lo posible se procederá a corregir en las ediciones sucesivas los errores señalados. Eventuales denominaciones de productos y/o empresas y/o marcas y/o signos distintivos citados en la Obra son de propiedad exclusiva de los titulares correspondientes. Informe editado en Madrid. Más información: Fundación Real Instituto Elcano de Estudios Internacionales y Estratégicos. THIBER, The Cyber Security Think Tank.

2 Índice

1 Comentario Ciberelcano...... 04

2 Análisis de actualidad internacional...... 06

3 Informes y análisis sobre ciberseguridad publicados en septiembre...... 09

4 Herramientas del analista ...... 10

5 Análisis de los ciberataques del mes de septiembre...... 11

6 Recomendaciones 6.1 Libros y películas...... 16 6.2 Webs recomendadas...... 18 6.3 Cuentas de ...... 18

7 Eventos...... 19

3 COMENTARIO CIBERELCANO: 1 Hacia la construcción de un ciberespacio europeo seguro AUTOR: Enrique Fojón Chamorro. Subdirector de THIBER, the cybersecurity think tank.

Fuente: Military Times

El pasado 13 de Septiembre, la Comisión Eu- Entre las medidas propuestas destacan: una re- ropea presentaba el Cybersecurity Package, un forma de la Agencia Europea para la Seguridad marco de referencia a través del cual Bruselas TIC (ENISA), otorgándole un mayor número de pretende articular la construcción de la ciberse- competencias y estrechando sus relaciones con guridad y ciberdefensa europea. las agencias de seguridad y defensa de la Unión Europea; la creación de un mercado único euro- El creciente impacto -económico, político y peo en el ámbito de la ciberseguridad, cimenta- social- de los ciberataques constituye una de do este sobre un modelo de certificación a nivel las principales preocupaciones para la inmen- europeo; la implantación efectiva de la directi- sa mayoría de los dirigentes europeos. Es por va NIS, que debería producirse a mediados de ello que Bruselas implementará un conjunto de 2018; la mejora de las capacidades de defensa, medidas con el objetivo de mejorar la seguridad inteligencia y respuesta, que en la actualidad y resiliencia del ciberespacio común europeo. se han demostrado insuficientes; la creación de

4 un conjunto de redes de Excelencia en materia A pesar del paso adelante que supone el de ciberseguridad integrados en un gran Centro CyberSecurity Package, Europa necesita dispo- Europeo para la Investigación en el ámbito de ner de una industria de ciberseguridad europea la ciberseguridad; así como la promoción de la solvente, que proporcione aquellas capacidades formación, el entrenamiento y la conciencia- que permitan poner en marcha de manera real y ción en el ámbito de la ciberseguridad, máxi- efectiva la seguridad y defensa del ciberespacio me cuando se estima que hay un déficit de más común europeo. En la actualidad, la seguridad y de 500.000 profesionales de la ciberseguridad defensa del ciberespacio europea es altamente en Europa. dependiente de las cibercapacidades provenien- tes de Estados Unidos, Israel, e incluso, Rusia. Identificar a los actores que menoscaban la seguridad del ciberespacio del viejo continente, En definitiva, no cabe duda de que la seguri- mejorar las capacidades de respuesta e inves- dad y defensa del ciberespacio constituyen una tigación de las agencias europeas de seguri- prioridad política para la Unión Europea. La crea- dad y de las Fuerzas y Cuerpos de Seguridad ción de una industria de ciberseguridad europea de los estados miembros de la Unión Europea o innovadora y competitiva debe ser una prioridad fomentar la colaboración público-privada en el para Bruselas, aunque no debemos olvidar que ámbito de la ciberseguridad, son algunas de las muchos de los estados miembros son reacios a medidas con las que Bruselas pretende disuadir compartir sus cibercapacidades destinadas a la desde el ciberespacio. defensa de sus ciberespacios nacionales.

“la seguridad y defensa del ciberespacio europea es altamente dependiente de las cibercapacidades provenientes de Estados Unidos, Israel, e incluso, Rusia.”

5 ANÁLISIS DE ACTUALIDAD INTERNACIONAL: 2 Injerencias en el proceso electoral alemán

AUTORES: Miguel Ángel de Castro. Senior Cybersecurity Analyst en ElevenPaths. Yaiza Rubio. Analista de THIBER, the cybersecurity think tank. Analista de inteligencia en ElevenPaths.

Una vez concluidas las elecciones en Alema- do en 2015 para combatir las campañas de nia, la red social publicó el pasado desinformación del gobierno ruso, descubrió 27 de septiembre un comunicado en su blog que la canciller estaba siendo en donde confirmaba que habrían “eliminado objetivo constante de este tipo de ataques de- decenas de miles de cuentas falsas en Ale- bido a su política hacia los refugiados. Y, otro mania”. Sin embargo, antes de las elecciones, caso relacionado, son los correos electrónicos también se habrían detectado operaciones de enviados a medios de comunicación sobre el propaganda y desinformación procedentes de «Caso Lisa» en donde soldados alemanes ha- medios de comunicación rusos similares a los brían sido acusados de violación durante su identificados en las elecciones de Estados Uni- estacionamiento en Lituania como parte de las dos y de Francia. De hecho, el grupo de tra- fuerzas militares de la OTAN. bajo East StratCom de la Unión Europea, crea-

ELECCIONES SIN FUGA DE INFORMACIÓN

Sin embargo, parece que los ataques perpetra- “antes de las dos y confirmados por el BSI por parte de APT28 elecciones, también a diversas infraestructuras políticas alemanas como el o el partido político Unión De- se habrían detectado mócrata Cristiana no habrían llegado consumar ningún tipo de robo de información, ya que días operaciones de previos no se presenció ninguna fuga de informa- propaganda y ción referente a ningún partido político. desinformación De todas formas, según las bases de datos de amenazas de las que dispone Eleven Paths, procedentes se habría identificado en los meses de agosto de medios de y septiembre de 2017 un repunte de sesiones activas de equipos infectados por la suite de comunicación rusos” utilizada por APT28.

6 Número de sesiones activas de la suite de malware de APT28.

Entre todas estas muestras de malware, se encontrado distintos tipos de malware con ca- detectó un downloader llamado Coreshell con im- pacidades de robo de información, control de pacto en organizaciones gubernamentales en Ale- los sistemas infectados y diferentes implemen- mania. Coreshell descarga en una segunda fase taciones para atacar plataformas Windows, Mac un backdoor desde un command and control. y Android.

El rango temporal en la que se sitúan estas OTRAS AMENAZAS GENÉRICAS amenazas es desde enero del 2015 hasta las más recientes detectadas durante el desarrollo Desde otro punto de vista, también se han de esta investigación en septiembre de 2017. identificado otras familias demalware genérico Por su parte, los vectores de infección han sido y no asociado a grupos conocidos o al menos el correo electrónico, la navegación web, Flash, no atribuidos a APT28 como parte de su arse- FTP, Ownclod y Mediafire. nal de herramientas actual. Entre ellas se han

Número de sesiones activas de muestras genéricas con impacto en instituciones gubernamentales.

7 Durante 2017 hemos visto diferentes téc- Tailandia, Chile o Corea del Sur donde seguro nicas que hacían uso de la red con el objetivo que tanto fabricantes de seguridad como plata- de modificar el rumbo de unas elecciones. Sin formas de redes sociales estarán implementan- embargo, todavía nos queda calendario electo- do ciertas medidas con el objetivo de presenciar ral con fechas señaladas en países como las de unas elecciones lo más democráticas posible.

“Durante 2017 hemos visto diferentes técnicas que hacían uso de la red con el objetivo de modificar el rumbo de unas elecciones”

8 Informes y análisis sobre ciberseguridad 3 publicados en septiembre de 2017

Proposal for Resilience, Deterrence Cracking down on 2017 Cost of ENISA regulation and Defence: Building digital piracy Cybercrime Study (European strong cybersecurity (FACT UK) (Accenture) Commission) for the EU (European Commission)

HIGH REPRESENTATIVE OF THE UNION FOR EUROPEAN EUROPEAN FOREIGN AFFAIRS AND COMMISSION COMMISSION SECURITY POLICY 2017

Brussels, 13.9.2017 Brussels, 13.9.2017 CRACKING COM(2017) 477 final JOIN(2017) 450 final COST OF 2017/0225 (COD) DOWN ON

DIGITAL PIRACY CYBER CRIME JOINT COMMUNICATION TO THE EUROPEAN PARLIAMENT AND THE Proposal for a COUNCIL REPORT STUDY REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL Resilience, Deterrence and Defence: Building strong cybersecurity for the EU INSIGHTS ON THE

on ENISA, the "EU Cybersecurity Agency", and repealing Regulation (EU) 526/2013, September 2017 SECURITY INVESTMENTS and on Information and Communication Technology cybersecurity certification THAT MAKE A DIFFERENCE (''Cybersecurity Act'')

(Text with EEA relevance)

{SWD(2017) 500 final} {SWD(2017) 501 final} {SWD(2017) 502 final}

Independently conducted by Ponemon Institute LLC and jointly developed by Accenture

EN EN EN EN

The SME Cyber Outlook for fifty Riesgos de uso Digital vision for Market: How your cyber security de Telegram CyberSecurity business can benefit controls (CCN CERT) (ATOS) ( Supply UK) (TAG Cyber)

SIN CLASIFICAR

Digital Vision for Cyber Security

Informe de Amenazas CCN-CERT IA-23/17

Riesgos de uso de Telegram

Septiembre de 2017

SIN CLASIFICAR The SMEwww.supplycontracts.co.uk Cyber Market: 1 How your business can benefit

9 HERRAMIENTAS DEL ANALISTA: 4 Cyber Security GeoIP Attack Map Visualization

Este visualizador de ciberataques a través syslog y analiza la IP de origen, la IP de destino, el de un mapa con geoposicionamiento fue desa- puerto de origen y el puerto de destino. Los pro- rrollado para mostrar ataques en la red de una tocolos se determinan a través de puertos comu- organización en tiempo real. Es un proyecto nes y las visualizaciones varían en color según el opensource desarrollado Matthew Clark funda- tipo de protocolo. En el siguiente enlace se pue- mentalmente usando Python y JavaScript. de visualizar un vídeo demostrativo. Este proyec- to reutiliza funcionalidades de un visualizador de Para su correcto funcionamiento, el servidor tráfico desarrollado por Sam Cappella en 2015 de datos lee los datos de entrada de un archivo para el Palmetto Cyber Defense Competition.

Este programa se basa totalmente en sys- Así pues, el mecanismo recomendado de fun- log, y debido a que todos los dispositivos for- cionamiento sería: man registros de forma diferente, es necesario · Enviar todo el syslog al SIEM. personalizar la función de análisis de registros · Utilizar el SIEM para normalizar los registros. (llamado parseador). Si su organización utili- · Enviar los registros normalizados al cuadro za un sistema de información de seguridad y de mandos (cualquier máquina Linux que de gestión de eventos (SIEM), probablemente ejecute syslog-ng funcionará) ejecutando puede normalizar los registros para ahorrar- este software para que el servidor de datos le tiempo escribiendo expresiones regulares. pueda analizarlos. 10 Análisis de los Ciberataques 5 del mes de septiembre de 2017 AUTOR: Adolfo Hernández, subdirector de THIBER, the cybersecurity think tank.

CIBERCRIMEN La vinculación de Symantec de la activi- dad dirigida al sector energético (denominada Un nuevo informe de Symantec publicado Equipo Koala) con la reciente focalización en el a comienzos de mes ha revelado que un grupo sector energético (tildada como TEMP.Isotope) de atacantes autodenominados Dragonfly 2.0 es plausible. La actividad TEMP.Isotope más realizó una campaña de ciberataques dirigi- antigua conocida coincide con las últimas in- do a decenas de compañías eléctricas esta- trusiones observadas del Equipo Koala, y tie- dounidenses en la primavera y el verano de nen un enfoque superpuesto en el sector ener- este año. gético. El interés específico de Koala Team en los sistemas ICS del sector energético sugie- En más de 20 casos, los atacantes acce- re que su actividad es la preparación para un dieron con éxito a las redes de las empresas ataque disruptivo, y cualquier conexión entre objetivo. El informe reveló algo aún más pre- los dos actores refuerza la probabilidad de que ocupante: en algunos casos los ob- TEMP.Isotopo estuviera realizando una labor tuvieron “acceso operativo” o control de los de reconocimiento sobre sistemas críticos. interfaces que usan los ingenieros para enviar comandos a equipos como disyuntores, dando así a los atacantes la capacidad de detener el flujo de electricidad en los hogares y negocios de los Estados Unidos.

Es necesario destacar que hay una dife- rencia entre estar a un paso de provocar el sabotaje y estar realmente en una posición para ejecutarlo. Ahora estamos hablando de evidencia técnica sobre el terreno de lo que podría suceder en Estados Unidos. Los únicos ataques conocidos para explotar capacidades similares fueron los ciberataques contra la red de energía ucraniana en 2015. Empresas de seguridad, incluyendo FireEye, han atribuido esos ataques al actor estatal ruso Team.

11 Equifax, una importante agencia estadouni- El incidente afecta potencialmente a 143 dense de informes de crédito sobre los con- millones de consumidores estadounidenses. sumidores que recopila y agrega información Además, Equifax informó que los atacantes sobre más de 800 millones de consumidores accedieron potencialmente a información so- individuales y más de 88 millones de empresas bre los clientes británicos y canadienses. Sin en todo el mundo, informó que unos actores embargo, Equifax declaró que no identificó maliciosos obtuvieron acceso no autorizado ninguna evidencia de que los atacantes acce- a información de consumidores. dieran a las bases de datos de informes de crédito de la compañía Los atacantes accedieron principalmente a “nombres, números de Seguridad Social, fechas Los cibercriminales con motivación econó- de nacimiento, direcciones y, en algunos casos, mica se basan en este tipo de datos para eje- números de licencia de conducir”, según las de- cutar una amplia variedad de esquemas de ata- claraciones públicas de la compañía. En algunos que que suelen implican fraude de identidad. casos, los atacantes accedieron a otra información personal como los números de tarjeta de crédito.

CIBERESPIONAJE La herramienta, llamada “Gazer”, está vincu- lada a a través de similitudes en el código Turla Team, un conocido equipo asociado y el uso de los mismos servidores intermedios a labores de ciberespionaje, con potencial vin- que en la actividad previamente observada de culación al Kremlin, ha lanzado este mes una Turla. Gazer utiliza la implementación de crip- nueva campaña dirigida al sureste de Europa, tografía personalizada no observada en las he- sobre objetivos políticos que ya lo eran del an- rramientas anteriores utilizadas por Turla. ESET tiguo bloque soviético. Según la firma de segu- también señaló que, si bien la nueva herramien- ridad ESET, Turla está aprovechando una nueva ta tiene algunas capacidades adicionales, no ha puerta trasera de segunda fase en un vector de reemplazado por completo a otras puertas tra- ataque con múltiples etapas. seras de segunda etapa utilizadas por el grupo.

12 Los actores estatales con vinculación rusa herramientas a medida que continúan desarro- representan a algunos de los adversarios más llando y mejorando sus capacidades. Gazer o sofisticados en el panorama actual. Los grupos WHITEBEAR parecen ser “loaders” de segun- más importantes, incluyendo APT28 y Turla da fase desplegados después de que una de Team, mantienen múltiples líneas de herra- sus herramientas de primera etapa inicialmente mientas para ejecutar diversas etapas de explo- compromete la máquina objetivo. tación, y frecuentemente se descubren nuevas

A comienzos de mes, el parlamento del estado No se dispone de ningún indicador de que alemán de Sajonia-Anhalt ha sido paralizado por este ataque esté relacionado con la actividad un aparente ataque de . El ataque de un actor estatal y el ransomware es más comenzó cuando un empleado abrió un archivo comúnmente usado en ataques con motivación adjunto a un correo electrónico malicioso. Actual- económica. Sin embargo, los recientes ataques mente no hay indicadores sobre si el ataque era de sugieren que los actores estatales dirigido o formaba parte de una campaña más pueden encontrar valor en el uso de un rescate amplia no dirigida específicamente al gobierno. para obligar o castigar a los adversarios esta- En cualquier caso, el gobierno alemán no es aje- tales, o perjudicar los intereses económicos de no a los ataques cibernéticos. A principios de sus adversarios. Al obligar al parlamento alemán este año, el Parlamento alemán fue víctima de a apagar sus equipos informáticos hasta que se una campaña de malvertising y en 2015 el Bun- resuelva la infección, el ataque de ransomware destag soportó un ataque de troyanos perpetrado funciona como una interrupción de servicio. durante seis meses, atribuido al presunto grupo de espionaje ruso APT28 (Fancy Bear). 13 Los investigadores de Symantec han identi- En la campaña reciente dirigida contra ob- ficado una campaña de ciberespionaje persis- jetivos en Qatar se emplearon puertas traseras tente dirigida tanto a India como a Pakistán, similares. El malware, una vez instalado, permi- que creen que se remonta a octubre de 2016. te a un atacante cargar y descargar archivos, La campaña es el trabajo de varios grupos in- ejecutar procesos, registrar pulsaciones de te- dependientes que comparten tácticas, técnicas clas, identificar la ubicación del objetivo, robar y procedimientos (TTPs), lo que parece tener datos personales y tomar capturas de pantalla. soporte estatal. Las disputas fronterizas en el sur y el su- Los investigadores no han mencionado que roeste de Asia han proporcionado durante mu- un actor estatal pudiera estar detrás de los ata- cho tiempo oportunidades para una variedad ques, pero señalaron que los gobiernos y los de actividades de ciberespionaje, ya que la militares con operaciones en el sur de Asia y potencial crisis y el conflicto sostenido en cur- con intereses en seguridad regional podrían es- so ofrece una amplia oportunidad para captar tar en riesgo. La campaña aprovecha una puer- contenido de interés. ta trasera llamada “Ehdoor” para acceder a los archivos en los equipos infectados.

14 HACKTIVISMO OurMine se cree que ha estado relaciona- do también con ataques dirigidos a los CEOs de El sitio web de Wikileaks fue modificado de for- y Twitter en el pasado y sitios web como ma maliciosa (defacement) a comienzos de mes BuzzFeed y Variety. por un grupo autodenominado OurMine. El - po dejó el siguiente mensaje: “Hola, es OurMine La información existente sugiere que OurMine (Grupo de Seguridad), no te preocupes, estamos redirigió el tráfico del dominio controlado por Wi- probando tu ... blablablab, oh espera, esto no es kiLeaks a una página modificada controlada por una prueba de seguridad! Wikileaks, ¿recuerdas OurMine entre el 30 de agosto y el 31 de agos- cuando nos desafiaste a hackearte? , to de 2017. Aunque no se ha observado previa- ¿recuerdas cuando intentaste doxearnos con in- mente esta táctica de OurMine, este incidente es formación falsa para atacar a wikileaks [sic]?” El consistente con las evaluaciones realizadas en el mensaje continua: “¡Ahí vamos! ¡Un grupo os gol- pasado de que OurMine está motivado por el re- peó a todos! #WikileaksHack será trending topic conocimiento público y el ego, así como un deseo en twitter [sic]! “ de llamar la atención.

15 6 Recomendaciones

6.1Libros y películas

Libro: CYBERSECURITY FOR BEGINNERS

Autor: Raef Meeuwisse Num. Páginas: 225 Editorial: Cyber Simplicity Año: 2017 Precio: 16,00 Euros Sinopsis: Raef Meeuwisse explica de manera sencilla e intuitiva los conceptos básicos que permiten comprender el mundo de la ciberseguridad así como las implicaciones que tiene el incremento del uso de internet por parte de criminales y terroristas.

Libro: THE DARKENING WEB

Autor: Alexander Klimburg Num. Páginas: 432 Editorial: Penguin Press Año: 2017 Precio: 17,50 Euros Sinopsis: El subtítulo del libro resume bien el contenido del mismo, la guerra por el ciberespacio. Alexander Klimburg, ahonda sobre las cibercapacidades que estan construyendo y utilizando las principa- les potencias mundiales con el objeto de ejercer una superioridad no solo tecnológica sino también en el control de la información con el objetivo de ejercer poder e influencia. Klimburg alerta de los peligros de minusvalorar el dominio cibernético y advierte de la pasividad de la inmensa mayoría de la comunidad internacional. 16 Libro: WORLD WITHOUT MIND

Autor: Franklin Foer Num. Paginas: 272 Editorial: Penguin Press Año: 2017 Precio: 14,50 Euros Sinopsis: Foer analiza de manera crítica la cara oculta de los avances tecnológicos y los objetivos ocultos de grandes compa- ñías. Compramos a través de Amazon, nos relacionamos a través de Facebook, nos informamos a través de Google o trabajamos usando los productos de o Apple. Pero, ¿cómo utilizan estas compañías el inmenso poder que le confiere el uso de su tecnología por buena parte de la humanidad?

17 6.2 Webs recomendadas https://www.welivesecurity. https://www.troyhunt.com/ https://www.cyberdb.co/blog/ com/ Sitio web de Troy Hunt, MVP Blog de CyberDB que pro- Sitio web donde los profe- de Microsoft y experto en porciona información sobre sionales de ESET nos pro- ciberseguridad. noticias, investigaciones, porcionan su visión sobre la productos y compañías del seguridad TIC. mundo de la ciberseguridad.

https://cybersec.buzz/ http://www.zonealarm.com/ https://security.googleblog. Sitio web que ofrece noticias blog/ com/ y análisis de los principales Blog de ciberseguridad donde Sitio web donde Google expertos sobre la actualidad los profesionales de CheckPoint informa sobre las novedades de la ciberseguridad y la analizan las últimas novedades más relevantes de sus ciberdefensa. del mundo de la seguridad TI. investigaciones en mundo de la ciberseguridad.

6.3 Cuentas de Twitter

@jetapiador @vxheaven.org @kpoulsen @cylab @natashenka

18 7 Eventos

FECHA LUGAR ORGANIZADOR TÍTULO URL

https://www.sans.org/security- 2- 8 octubre Praga SANS SANS DFIR Prague 2017 training/by-location/all

https://infosec-conferences. 3 y 4 de Estocolmo CYBSEC 2017 com/events-in-2017/ octubre cybsec-2017/ http://www.isaca.org/chapters7/ CiberTodos - La madrid/events/eventos/pages/ 3 Octubre Madrid ISACA Ciberseguridad: Una mes-europeo-de-ciberseguridad. Responsabilidad de Todos aspx https://www.cci-es. IX Congreso Internacional de 4 y 5 de org/web/cci/detalle- Madrid CCI Ciberseguridad Industrial en octubre congreso/-/journal_ Europa content/56/10694/393798

4 y 5 de http://www.cybersecurity-europe. Londres Cyber Security Europe Cyber Security Europe octubre com/

Virus Bulletin 4 - 6 de https://www.virusbulletin. Madrid International Virus Bulletin (VB2017) octubre com/conference/vb2017/ Conference

11- 13 National Information Security Glasgow Sapphire http://www.sapphire.net/nisc/ octubre Conference

16 - 19 Luxemburgo Hack.Lu Hack.Lu https://2017.hack.lu/ Octunre

Congreso Europeo sobre http://www.cdp2017.org/ 17 - 19 Madrid AUI Privacidad y Protección de documentos/CdP2017- octubre Datos PresentacionCongreso.pdf

17 - 18 CLOUD COMMUNITY http://www.eurocloudspain. Madrid ExpoCloud 2017 octubre EUROPE org/

International Carnahan 23- 26 Madrid IEEE Conference on Security http://atvs.ii.uam.es/iccst2017/ octubre Technology

24- 25 León INCIBE XI Edición ENISE https://www.incibe.es/enise octubre

26 - 27 de http://www.isacavalencia.org/ Valencia ISACA XI Congreso Isaca Valencia octubre eventos/

19 Patrocinadores

Consejo Asesor Empresarial

20 www.realinstitutoelcano.org www.thiber.org www.blog.rielcano.org twitter.com/thiber_esp www.globalpresence.realinstitutoelcano.org www.linkedin.com/groups/7404269

29