Atacan nuevamente a ciudades de USA con ransomware

Atacan nuevamente a ciudades de USA con ransomware

Noticias

Esta vez, los ciberdelincuentes no lograron cobrar su rescate millonario


     Cuando los atacantes de ransomware afectaron a la ciudad de New Bedford, Massachusetts, hace dos meses exigiendo US$ 5.3 millones en Bitcoin, deben haberse sentido muy seguros al rechazar una contraoferta de US$ 400.000 que presentó la ciudad. Sentimiento que probablemente se convirtió en arrepentimiento poco después, porque la ciudad estadounidense no pagó nada.

     De acuerdo con el alcalde Jon Mitchel, en lugar de ofrecer más, la ciudad decidió recurrir a sus propios dispositivos para recuperar los datos y restaurar la red después de que la contraoferta fuera rechazada por el grupo de cibercriminales y sin volver a tener una nueva contra-demanda, según conoció el medio CriptomonedaseICO.

¿Qué tipo de ransomware Bitcoin era?

     Según Mitchell, el ransomware era una variante del virus RYUK. El ataque ocurrió temprano el 5 de julio, antes del inicio de la jornada laboraly reveló que 4% de los ordenadores de escritorio y portátiles de New Bedford, 158 para ser precisos, se vieron afectados.

     La propagación del virus fue contenida por las acciones rápidas del personal de TI de la ciudad que “desconectó los servidores informáticos de la ciudad y apagó los sistemas”. Además, la propagación del ransomware se vio limitada por el hecho de que la mayoría de las ordenadores se habían apagado debido a la festividad del 4 de julio que se había celebrado el día anterior. Sin embargo, la prestación de servicios a los residentes no se vio afectada.

¿Qué tan malo es el ransomware Ryuk?

     acuerdo con la firma de ciberseguridad Coverware, la variante Ryuk del ransomware es una de las más lucrativas, ya que el rescate de Bitcoin es típicamente superior al promedio en el mercado.

     Esto se ha atribuido al hecho de que se dirige a organizaciones de tamaño medio-grande que tienen la capacidad de pagar en lugar de atacar a individuos o pequeñas empresas.

     Al no pagar el rescate de Bitcoin, New Bedford parece haber tomado la decisión correcta, porque la herramienta de descifrado que ofrecen los atacantes de ransomware Ryuk tiene una baja tasa de éxito de recuperación de datos, por Coverware.

     Según la empresa de ciberseguridad, la herramienta de descifrado del ransomware Ryuk requiere mucha mano de obra y tarda más en recuperarse en comparación con otros ransomware.

También puedes leer “Hackers tienen secuestrada la ciudad de Baltimore desde hace dos semanas

Autor: https://cybersecuritynews.es

Consejos para mitigar ataques de ransomware en la NAS

Consejos para mitigar ataques de ransomware en la NAS

Noticias

     El ransomware es sin duda una de las amenazas más presentes y peligrosas que hay en la red. Afecta a todo tipo de dispositivos. Los NAS también pueden verse perjudicados por este creciente problema. Recientemente publicamos un artículo donde hablamos de que el ransomware es la amenaza más presente. Hoy nos hacemos eco de una oleada de ataques ransomware que afecta a los dispositivos NAS. Vamos a explicar cómo podemos protegerlos y evitar ser víctima de este tipo de problemas.

     Como sabemos, el ransomware tiene como objetivo cifrar los archivos de nuestros dispositivos. Esto es algo que afecta tanto a usuarios particulares como a grandes organizaciones. Ha habido muchos ataques en los últimos tiempos. A cambio los piratas informáticos piden un rescate económico para liberar esos archivos.

     Nuestros datos e información tienen una gran importancia. Son muchas las formas que tenemos para almacenarlos, pero sin duda la seguridad tiene que estar siempre presente. Un ejemplo son los dispositivos NAS, que ofrecen un gran abanico de posibilidades y utilidades. Nos permiten guardar información en la red y tenerla siempre disponible. Sin embargo esto también puede hacer que sean vulnerables a posibles ataques.


¿Cómo proteger los dispositivos NAS del ransomware?

     El ransomware para dispositivos NAS no es una novedad, ni mucho menos. Por desgracia hemos visto muchos casos en los últimos años. Sin embargo ahora parece que hay una oleada que puede comprometer a muchos usuarios.

     Uno de los consejos más importantes es mantener siempre el firmware actualizado. En muchas ocasiones este tipo de ataques tienen lugar debido a que los piratas informáticos se aprovechan de vulnerabilidades existentes en el dispositivo. Son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad para corregir el problema. Es vital que tengamos siempre instaladas las últimas versiones.

     También, aunque solo sea para mitigar, es interesante hacer respaldos de los datos de manera periódica. De esta forma en caso de ser víctima de un ataque ransomware, los daños podrían disminuir. No perderíamos información (o al menos no tanta) si generamos respaldos de vez en cuando.

     Otro punto interesante como recomendación para proteger los dispositivos NAS de ataques ransomware, es desactivar el acceso online al dispositivo. Podríamos configurarlo para que solo nos podamos conectar desde la red local. Claro, esto podría restar usabilidad, lógicamente. Sin embargo siempre que no necesitemos conectarnos de manera remota puede ser una opción a tener en cuenta.

     Además, hay que contemplar la posibilidad de desactivar el protocolo SMB. Esto evitaría que pudieran cifrar nuestro NAS desde ranasomware que ataquen a través de la red local.

     Muchos dispositivos NAS tienen la opción de activar la protección DoS. Es otra medida más para mejorar la seguridad.

     Finalmente, un buen consejo y que debemos aplicar siempre a cualquier tipo de dispositivo, es contar con una contraseña fuerte y compleja. De la misma manera, siempre que sea posible, hay que habilitar la autenticación en dos pasos.

Autor: Javier Jiménez

Malware Emotet con más de 30.000 variaciones

Noticias

Nuevo record en 2019: Malware Emotet se encuentra sobre las 30.000 variaciones y contando

Más de 200 nuevas versiones por día: los creadores del Malware de Emotet son responsables de la campaña contra el crimen cibernético más productiva que se está ejecutando actualmente. G DATA ha descubierto más versiones en la primera mitad de 2019 que en toda 2018.


     El troyano Emotet es una de las amenazas más comunes y peligrosas para las empresas. El arma de todo tipo de delitos cibernéticos es utilizada principalmente por los delincuentes para el espionaje dirigido en las empresas. Después de la infección inicial, se usa otro malware como Trickbot o Ryuk ransomware.

     Solo en la primera mitad de 2019, los expertos en seguridad de G DATA registraron más de 33,000 variantes de malware, más que en todo 2018. Los delincuentes están cambiando su malware a intervalos cada vez más cortos, con la ayuda de los llamados crypters – empacadores que le dan al malware una nueva apariencia y están diseñadas para ocultarlo de la detección mediante soluciones de seguridad como G DATA Total Security.

     El año pasado, G DATA observó alrededor de 28,000 versiones de malware, un promedio de alrededor de 70 versiones por día.

Más y más versiones del Emotet Trojan.

     En la primera mitad de 2019, más de 33,000 versiones de Emotet ya habían sido registradas en las bases de datos. Parece que los delincuentes están tratando de que las nuevas versiones circulen cada vez más rápido. G DATA utiliza la tecnología AI DeepRay para contrarrestar la propagación cada vez más rápida de este tipo de malware. DeepRay aplica años de experiencia en el análisis de malware y lo procesa con la ayuda de algoritmos especialmente desarrollados. Esto significa que las amenazas como Emotet se pueden detectar y bloquear mucho más rápido.

     El troyano Emotet no solo es peligroso debido al volumen de nuevas muestras:.

“En el fondo, los delincuentes utilizan tecnologías de última generación, como AI y bases de datos de gráficos, para hacer que sus ataques se vean tan creíbles como sea posible”.

Tim Berghoff, evangelista de seguridad en G DATA Software

    

     “Los correos electrónicos no deseados ya no se envían a nombre de supuestos príncipes nigerianos, se parecen a las transacciones comerciales normales. Estos son difíciles de reconocer incluso por empleados capacitados “. Emotet actúa como una cabeza de puente en los sistemas de los usuarios infectados.

     La mayoría del malware se propaga a través de documentos de Word con macros maliciosas. Los métodos de ingeniería social se utilizan para que los usuarios los activen. Luego se ejecuta un comando Powershell en segundo plano para instalar el malware real. Después de la infección, Emotet puede descargar numerosos módulos. Los hemos descrito en detalle en una publicación de blog separada.


Las empresas pueden respirar un poco más fácil – por ahora

A pesar de las cifras récord en la primera mitad del año, las nuevas infecciones que afectan a Emotet han disminuido en las últimas semanas. Desde el 8 de junio, G DATA ha recibido muchas menos muestras nuevas y el número de infecciones también ha disminuido. Es posible que el grupo detrás de Emotet se esté reformando.

Autor: G DATA

Aclamado ‘héroe’ contra WannaCry escribía malware

Aclamado ‘héroe’ contra WannaCry escribía malware

Noticias

El investigador Marcus Hutchins se declaró culpable de piratería informática en un juicio en EE. UU.


Foto:EFE

El investigador británico en ciberseguridad que hace dos años fue considerado como un héroe por neutralizar el ataque mundial WannaCry, el ransomware más potente de 2017, se declaró culpable de haber escrito malware, código malicioso.

Los ataques con ransomware se refieren al secuestro de la información de los usuarios y la exigencia de un rescate para descifrar los dispositivos y recuperar los datos. Una modalidad de ataque que fue la más popular en los últimos dos años.


El experto Marcus Hutchins fue acusado de 10 cargos de piratería informática en Estados Unidos, y se declaró culpable de dos de ellos en un proceso en curso en el Tribunal de Distrito de los Estados Unidos en el distrito este de Wisconsin. Frente a los cargos restantes, se espera que el gobierno de EE. UU. avance en las investigaciones para el momento de la sentencia.

Hutchins, conocido en internet con el pseudónimo MalwareTech, aseguró que los cargos aceptados hacen referencia a cosas que ocurrieron antes de su desempeño profesional en el mundo de la ciberseguridad.


“Me declaré culpable de dos cargos relacionados con la escritura de malware en los años anteriores a mi carrera en seguridad”, dijo Hutchins en un comunicado.

Hutchins fue arrestado en el 2016 en Las Vegas por cargos, no relacionados a WannaCry, frente a la construcción y venta de código malicioso para robar credenciales bancarias. Los fiscales en EE. UU. le acusaron de beneficiarse y distribuir el malware conocido como Kronos entre julio de 2014 y 2015.


“Me arrepiento de estas acciones y acepto la responsabilidad completa por mis errores. Después de haber madurado, he estado usando las mismas habilidades que usé mal durante años para propósitos más constructivos. Continuaré entregando mi tiempo para mantener a las personas a salvo frente a los ataques de malware”, reza la publicación en el blog del experto de ciberseguridad .

El investigador es recordado por sus acciones en mayo de 2017 cuando ayudó a atacar el ransomware “WannaCry”, un ciberataque que infectó a cientos de miles de computadoras y causó interrupciones en fábricas, hospitales, tiendas y escuelas en más de 150 países.

Autor: El Tiempo

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

Noticias

Cuando una maquinaria o instrumentos profesionales son controlados por software, sea cual sea el sector, siempre existe riesgo de que un malware lo infecte. Y es justo lo que han intentado y conseguido con éxito un grupo de investigadores de la Universidad Ben Gurion Israel en equipamiento médico dedicado a realizar tomografías computarizadas (TAC) y resonancias magnéticas (RM).

El malware que han desarrollado, según recoge The Washington Post, permite el alarmante hecho de alterar los resultados que las máquinas obtienen de las pruebas de las unidades de radiología. En otras palabras, y lo que es aún peor, permite que en los resultados de pacientes sanos aparezcan síntomas de cáncer, y que en los resultados de pacientes con cáncer puedan eliminarse los rastros de tumores que hagan saltar las alarmas.

La investigación ha arrojado resultados sorprendentes. Alterando hasta 70 tomografías, el equipo ha logrado engañar a tres radiólogos expertos en tests ciegos mediante modificaciones que el sistema realiza con aprendizaje automático. En el caso de tumores fabricados, los radiólogos identificaron cáncer el 99 por cientos de las ocasiones, y en el caso de que los signos de cáncer fueron eliminados de pacientes que sí lo padecían, los radiólogos fueron engañados en el 94% de las veces.

Lo peor es que incluso siendo avisados de que los escaneos habían sido modificados en una nueva tanda de 20 pruebas, con 10 de ellos modificados y 10 estando intactos, también erraron, pues pensaron que los tumores falsos eran reales el 60% de las veces. Cuando los resultados fueron al contrario, tras haber eliminado tumores cancerígenos, los radiólogos fueron engañados el 87% de las veces, pues concluyeron que los pacientes estaban sanos.



Para que algo así pueda llevarse a cabo en un hospital deben cumplirse muchas condiciones, pero el estudio es todo un aviso de lo que viene en materia de ataques informáticos


El problema no es por supuesto del equipo médico ni de los expertos consultados. El mérito es del potencial demostrado por el malware, que no es más que un gran aviso a la comunidad médica de a lo que se expone el sector. El equipamiento más reciente, como el que se ha utilizado en el análisis, no es que sea vulnerable, es que va conectado a una red interna que es la parte más susceptible de ser atacada para modificar los resultados obtenidos. Los investigadores descubrieron que podían atacar la redes de hospitales dada la conexión de muchas máquinas a Internet de forma directa.

Una de las soluciones que ya están sobre la mesa es el cifrado de diagnósticos de estas máquinas, pero muchos equipos aún no las utilizan por razones de compatibilidad con otros más antiguos que no son capaces de cifrar y descifrar las imágenes. Algo que tampoco hacen es firmar digitalmente los escaneos para impedir alteraciones sin darse cuenta. En el caso del hospital donde se llevó a cabo la demostración, el cifrado en teoría estaba activado, pero mal configurado, y ese fue el detonante del problema.

Leer más …

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Noticias

Un nuevo ransomware como WannaCry vuelve a atacar de forma global.

“Nuevo ataque global de ransomware”. Este es el mensaje que se lee en Twitter sin parar desde hace un rato, acompañado de los hashtag #Ransomware y #Petya. Un nuevo tipo de WannaCry a escala global está atacando a las empresas por todo el mundo. Y, al igual que en anterior ataque internacional, los ordenadores se bloquean, al tiempo que una pantalla le comunica al usuario que su ordenador seguirá sin funcionar hasta que pague un rescate de 300 dólares

PETYA

El nuevo ataque de ransomware se está cebando especialmente en el Este de Europa. En concreto, en Ucrania y Rusia, donde varios bancos, empresas petroleras han sufrido las consecuencias. Sin embargo, también hay constancia de empresas en España, UK,… que están siendo víctimas de esta oleada de ataques.

¿CÓMO PROTEGERSE DEL RAMSONWARE?

Para evitar que el Ransomware cause problemas en tu empresa, es imprescindible disponer de una política de seguridad que invite a extremar las precauciones con el correo electrónico y otros vectores de entrada; que establezca los protocolos para realizar y almacenar las copias de seguridad; que monitorice y despliegue parches y actualizaciones de todo el software de la compañía; y que establezca las líneas y soluciones para cumplir con una estrategia madura y resiliente de protección.

En la construcción de esa estrategia, y en la lucha contra el Ransomware, el punto clave es contar con una solución de ciberseguridad avanzada como Panda Adaptive Defense. De hecho, la solución de Panda que combina los sistemas EPP y EDR, consiguió detectar LockerGoga mediante firmas genéricas, haciendo que cada cliente de Panda Adaptive Defense estuviese a salvo de esta infección desde el primer momento. Como capa de seguridad adicional, Adaptive Defense tiene un modo de protección -Lock- capaz de bloquear cualquier proceso desconocido y potencialmente peligroso hasta que se analice y se clasifique. Esto hace que sea imposible que cualquier malware, conocido o desconocido, se ejecute en tu sistema.

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Noticias

La tecnología blockchain ha sido muy revolucionaria y goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología “eroscoin

Hace tiempo que escuchamos hablar de la blockchain como una tecnología prácticamente invulnerable que se está implementando en industrias como el sistema financiero y la salud por sus ventajas en pos de la seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”. En esta línea, opina que esta idea, ya instalada desde hace un tiempo, comenzó a ponerse a prueba sobre todo en el último tiempo y con el auge de nuevos proyectos de criptomonedas.

Quizás te interese: Blockchain: qué es, cómo funciona y cómo se está usando en el mercado

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se fuera complejizando, aumentando el margen de error por la exigencia de un desarrollo más complejo. El artículo ejemplifica este fenómeno citando el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado y que reveló públicamente que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber permitido crear ilimitadas Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Ejemplos de esto son el caso de Kodi y la manipulación por parte de cibercriminales para distribuir malware de criptominería y el ataque de cadena de suministro al Exchange gate.io, por nombrar algunas. Sin embargo, algo más grave y que tuvo lugar en los primeros días de enero de 2019 fue el ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%? Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos. 

En el proceso de verificación (conocido como minería) los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, “un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió, explica el artículo de Technology Review. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente” explica.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total, explica el artículo. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas más populares, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Monero y el incremento del riesgo de ser víctima de ataques del 51%

Una reciente investigación elaborada por Binance afirma que la última actualización (hardfork) que introdujo Monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC  -algo que los desarrolladores vienen persiguiendo desde hace ya varios años-, ya que según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

Problemas de seguridad para los contratos inteligentes

La tecnología blockchain también se utiliza para los contratos inteligentes. Un contrato inteligente es un programa informático que corre en una red blockchain y que puede ser utilizado para el intercambio de monedas, propiedades o cualquier cosa de valor. Según el artículo del MIT, otro uso que se le puede dar a los contratos inteligentes es el de crear un mecanismo de votación a través del cual todos los inversores de un fondo de capital de riesgo pueden decidir cómo distribuir el dinero.

Un fondo de estas características (llamados Organización Autónomas Descentralizadas) que se creó en 2016 bajo el nombre de The Dao y utiliza el sistema de blockchain Ethereum, fue víctima de un ataque informático en el que los ciberciminales robaron más de 60 millones de dólares en criptomonedas al explotar un fallo en un contrato inteligente que administraba esta organización.

Este ataque dejó en evidencia que un error en un contrato inteligente activo puede tener consecuencias críticas, ya que al apoyarse en la blockchain no puede repararse con un parche. En este sentido, los contratos inteligentes pueden ser actualizados, pero no se pueden reescribir, explica el artículo. Por ejemplo, pueden crearse nuevos contratos que interactúen con otros contratos o se pueden crear kill switches centralizados en una red para detener la actividad una vez que el ataque es detectado, aunque puede resultar tarde, asegura el artículo.

La única forma de recuperar el dinero es ir al punto de la cadena de bloques previo al ataque y crear un fork para una nueva cadena de bloques y lograr que toda la red acepte usar esa blockchain en lugar de la otra. Esto fue lo decidieron hacer los desarrolladores de Ethereum. Y si bien la mayor parte de la comunidad aceptó cambiar a la nueva cadena que conocemos hoy como Ethereum, un grupo reducido no quiso y se mantuvo en la cadena original que pasó a llamarse Ethereum Classic.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no debemos perder de vista que las etiquetas que se instalan alrededor de producto, como podría ser: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.


Autor: Juan Manuel Harán

G DATA

G DATA

Servicios y Productos



G DATA Antivirus protege su PC eficazmente frente a virus y blinda sus datos personales cuando realiza transacciones bancarias y compras en la Red. Para no tener que preocuparse nunca más por los peligros más frecuentes. La protección completa frente a exploits protege su PC contra el software dañino que aprovecha los agujeros de seguridad de los programas instalados en su ordenador.





¿POR QUÉ ELEGIR G DATA?

Siempre en contacto

Nuestro servicio de atención al cliente, que trabaja en estrecha colaboración con el propio laboratorio de G DATA está disponible, las 24 horas del día, los 365 días del año.

Las pruebas independientes demuestran

que las soluciones de seguridad TI de G DATA ofrecen las mejores tasas de detección de amenazas para combatir eficazmente troyanos, malware e incluso virus desconocidos.

30 años de experiencia a su servicio

G DATA desarrolló el primer software antivirus del mundo en 1987 y, desde entonces seguimos siendo pioneros en innovación y seguridad TI.

Leer más…

Soporte

Soporte

Servicios y Productos

KWINANA TECH LE OFRECE LAS MEJORES SOLUCIONES DE SERVICIOS PARA BRINDARLE CALIDAD Y SATISFACCIÓN.


¿En qué podemos ayudarle?

Escríbenos