Comment réduire les risques associés aux ransomwares ransomwares

Aujourd'hui, lorsque le travail à distance devient monnaie courante et que la charge des spécialistes de la sécurité de l'information, en particulier dans les soins de santé et d'autres industries critiques, n'a jamais été aussi élevée, les activités des groupes de piratage gérant des applications cryptographiques ne faiblissent pas.

De nombreux groupes de piratage informatique, qui en quelques mois ont pĂ©nĂ©trĂ© divers rĂ©seaux et accumulĂ© de la «force», ont activĂ© des dizaines de copies de leurs applications de rançongiciels au cours de la premiĂšre moitiĂ© d'avril. Des attaques ont Ă©tĂ© frappĂ©es par des installations mĂ©dicales, des sociĂ©tĂ©s de facturation des soins de santĂ©, des fabricants, des sociĂ©tĂ©s de transport, des agences gouvernementales et des dĂ©veloppeurs de logiciels de formation. Cela a dĂ©montrĂ© que, malgrĂ© la crise mondiale, ces groupes de piratage nĂ©gligent le fonctionnement des services essentiels. Cependant, des entreprises d'autres rĂ©gions sont Ă©galement attaquĂ©es, les organisations doivent donc prĂȘter une attention particuliĂšre aux signes de compromis.

Dans les deux semaines suivant le travail des cryptographes, le nombre d'attaques avec extorsion a lĂ©gĂšrement augmentĂ©. Cependant, aprĂšs une Ă©tude menĂ©e par des experts Microsoft, ainsi que les rĂ©sultats d'une enquĂȘte sur un autre incident menĂ©e par l'Ă©quipe DART (Microsoft Detection and Response Team), il s'est avĂ©rĂ© que de nombreux cas de compromis, qui offraient la possibilitĂ© d'attaques, se sont produits encore plus tĂŽt. En utilisant la technique typique des attaques utilisant des applications de ransomware contrĂŽlĂ©es par l' homme , les attaquants ont compromis les rĂ©seaux cibles au cours des derniers mois et ont attendu l'occasion de monĂ©tiser le rĂ©sultat en dĂ©ployant des logiciels malveillants au moment le plus appropriĂ©.

Bon nombre de ces attaques ont commencĂ© par des recherches sur les appareils vulnĂ©rables accessibles depuis Internet. Dans certains cas, avec l'aide de la force brute, les serveurs RDP ont Ă©tĂ© compromis. Un large Ă©ventail d'outils a Ă©tĂ© utilisĂ© pendant les attaques, mais tous ont utilisĂ© les mĂȘmes techniques qui sont caractĂ©ristiques des attaques utilisant des applications de ransomware contrĂŽlĂ©es par l'homme: vol d'informations d'identification et "biais partiels", aprĂšs quoi les attaquants ont dĂ©ployĂ© les outils Ă  leur guise. Étant donnĂ© que l'introduction d'applications de rançongiciels a lieu au stade final de l'attaque, les dĂ©fenseurs devraient se concentrer sur la recherche de traces d'intrus volant des informations comptables, ainsi que des signes de «dĂ©placement latĂ©ral».

Dans cet article, nous parlerons des résultats de l'analyse de ces campagnes à l'aide d'applications de rançongiciels.

Contenu:


Nous avons ajouté un certain nombre de détails techniques, y compris un guide pour détecter les attaques et des recommandations sur la priorité des actions de sécurité de l'information.

SystÚmes vulnérables et non surveillés accessibles depuis Internet et facilitant la réalisation d'attaques humaines


Bien que de nouveaux outils d'extorsion aient été déployés lors d'attaques récentes, de nombreuses attaques ont utilisé l'infrastructure laissée par les campagnes précédentes. Ils ont également utilisé des techniques bien connues pour d'autres attaques utilisant des ransomwares pilotés par l'homme.

Contrairement aux attaques de logiciels malveillants transmises par e-mail, qui ont généralement lieu beaucoup plus rapidement, dans l'heure qui suit leur pénétration initiale, les attaques d'avril sont similaires aux attaques de 2019 utilisant Doppelpaymer. Ensuite, les attaquants ont eu accÚs aux réseaux cibles à l'avance. Ils ont ensuite attendu plusieurs mois, choisissant le bon moment pour déployer des applications de rançongiciels.

Lors d'attaques récentes, des systÚmes accessibles depuis Internet et présentant les inconvénients suivants ont été utilisés pour pénétrer les réseaux cibles:

  • Remote Desktop Protocol (RDP) (MFA).
  • , (, Windows Server 2003 Windows Server 2008). .
  • -, IIS, , .
  • Citrix Application Delivery Controller (ADC) CVE-2019-19781.
  • Pulse Secure VPN CVE-2019-11510.

Pour empĂȘcher de telles attaques, il est essentiel d'appliquer des correctifs de sĂ©curitĂ© aux systĂšmes accessibles depuis Internet. Notez Ă©galement: bien que les experts de Microsoft ne l'aient pas encore observĂ©, les informations accumulĂ©es indiquent qu'au final, les attaquants peuvent profiter de ces vulnĂ©rabilitĂ©s: CVE-2019-0604 , CVE-2020-0688 , CVE-2020-10189 .

Comme dans de nombreux cas de pĂ©nĂ©tration, les cybercriminels ont volĂ© des informations d'identification, utilisĂ© un «biais latĂ©ral» en utilisant des outils populaires comme Mimikatz et Cobalt Strike, et se sont engagĂ©s dans la reconnaissance du rĂ©seau et l'extraction de donnĂ©es. Les opĂ©rateurs de logiciels malveillants ont eu accĂšs Ă  des comptes dotĂ©s de privilĂšges d'administrateur et, dans ce cas, ils Ă©taient prĂȘts Ă  commettre des actions encore plus destructrices. Dans les rĂ©seaux dans lesquels les attaquants ont installĂ© leur logiciel, ils ont dĂ©libĂ©rĂ©ment maintenu leur prĂ©sence sur certains points d'extrĂ©mitĂ©, dans l'intention de reprendre leurs activitĂ©s aprĂšs la rĂ©ception de la rançon ou la rĂ©installation des systĂšmes. Bien que seuls quelques groupes de hack soient devenus connus grĂące Ă  la vente de donnĂ©es collectĂ©es, presque tous ont examinĂ© et extrait des donnĂ©es pendant les attaques, mĂȘme s'ils n'avaient pas encore annoncĂ© ou vendu des informations volĂ©es.

Comme dans toutes les attaques utilisant des ransomwares contrĂŽlĂ©s par l'homme, dans les cas dĂ©crits, l'activitĂ© des attaquants s'est propagĂ©e sur le rĂ©seau, y compris les e-mails, les points de terminaison, les applications et bien plus encore. Puisqu'il peut mĂȘme ĂȘtre difficile pour les experts de se dĂ©barrasser complĂštement des cybercriminels dans un rĂ©seau compromis, il est extrĂȘmement important de patcher les systĂšmes vulnĂ©rables accessibles depuis Internet et d'introduire des restrictions afin de rĂ©duire les risques.

Entreprise d'extorsion hétéroclite


Ce chapitre dĂ©crit les diffĂ©rents types d'attaques et de familles de ransomwares, mais les attaques dont nous discutons ont suivi un schĂ©ma populaire, avec de lĂ©gĂšres variations. Les attaques se sont dĂ©veloppĂ©es de maniĂšre similaire, en utilisant gĂ©nĂ©ralement les mĂȘmes techniques. Et le choix d'un programme rançongiciel particulier Ă  la fin de l'attaque dĂ©pendait presque entiĂšrement du goĂ»t des attaquants.


RobbinHood Ransomware


Les opérateurs de rançongiciels RobbinHood ont attiré l'attention en raison de l'utilisation de pilotes vulnérables pour désactiver les logiciels de sécurité aux derniers stades de l'attaque. Cependant, comme dans de nombreuses attaques similaires, ils ont commencé par la force brute pour RDP sur une ressource non sécurisée. En conséquence, les attaquants ont obtenu des informations d'identification à privilÚges élevés, principalement à partir de comptes d'administrateur local avec des mots de passe communs ou communs, ainsi que des comptes de service avec des privilÚges d'administrateur de domaine. Les opérateurs RobbinHood, ainsi que les opérateurs Ryuk et autres groupes de piratage sans torsion, laissent derriÚre eux de nouveaux comptes locaux et Active Directory afin d'accéder à nouveau au réseau aprÚs avoir supprimé leurs outils.

Chargeur de démarrage Vatet


Les attaquants modifient souvent leur infrastructure, leurs méthodes et leurs outils pour éviter la notoriété, ce qui pourrait attirer l'attention des forces de l'ordre ou des chercheurs dans le domaine de la sécurité de l'information. Souvent, les pirates informatiques conservent leurs outils, attendant que les sociétés de sécurité de l'information considÚrent les artefacts correspondants comme inactifs pour attirer moins d'attention. Vatet est un chargeur pour le framework Cobalt Strike, qui a été utilisé lors d'attaques en novembre 2018, et a de nouveau fait surface lors d'événements récents.

Probablement, les opérateurs de chargeurs avaient l'intention de se spécialiser dans les hÎpitaux, les installations médicales, les fournisseurs d'insuline, les fabricants de matériel médical et d'autres organisations critiques. Ce sont quelques-uns des opérateurs de logiciels de ransomware les plus prolifiques liés à des dizaines d'attaques.

Avec l'aide de Vatet et Cobalt Strike, le groupe de hack a installé divers ransomwares. Ils ont récemment déployé une application en mémoire qui utilise des flux de données alternatifs (ADS) et affiche des versions simplifiées des exigences de rachat des anciennes familles d'applications. Les attaquants ont accÚs aux réseaux à l'aide de la vulnérabilité CVE-2019-19781 , de l'endpoint bruteforce avec RDP et des messages électroniques contenant des fichiers .lnk qui exécutent des commandes PowerShell malveillantes. Une fois piratés sur le réseau, les pirates volent des informations d'identification, y compris dans le référentiel Credential Manager, et utilisent le «biais latéral» jusqu'à ce qu'ils obtiennent les privilÚges d'administrateur de domaine. Selon les observations, avant le déploiement des programmes de rançongiciels, les opérateurs extraient des données du réseau.

NetWalker Ransomware


Les opérateurs de NetWalker sont devenus notoires pour les attaques contre les hÎpitaux et les installations médicales au cours desquelles ils ont envoyé des lettres promettant de fournir des informations sur COVID-19. Le programme NetWalker était contenu dans les lettres en tant que piÚce jointe .vbs, et cette technique a attiré l'attention des médias. Cependant, les opérateurs ont également compromis le réseau en utilisant des applications IIS mal configurées pour lancer le programme Mimikatz et voler des informations d'identification. Ensuite, à l'aide de ces informations, les attaquants ont lancé PsExec et ont donc installé NetWalker.

PonyFinal ransomware


Ce programme Java est considéré comme une nouveauté, mais les attaques l'utilisant ne sont pas rares. Les opérateurs ont compromis les systÚmes Web accessibles depuis Internet et ont reçu des informations d'identification privilégiées. Pour assurer la stabilité de leur présence sur le réseau attaqué, les attaquants utilisent les commandes PowerShell pour lancer l'outil systÚme mshta.exe et configurer une connexion shell inversée basée sur le framework PowerShell populaire pour les attaques. En outre, les pirates ont utilisé des outils légitimes comme Splashtop pour maintenir la connexion aux bureaux distants.

Maze Ransomware


L'une des premiÚres campagnes de rançongiciels à faire la une des journaux pour la vente de données volées. Maze continue de se spécialiser dans les fournisseurs de technologies et les services publics. Ce ransomware a été utilisé contre les fournisseurs de services gérés (MSP) pour accéder aux données et aux réseaux de leurs clients.

Le labyrinthe s'est propagé par lettres, mais les opérateurs ont également installé le programme aprÚs avoir accédé aux réseaux à l'aide de vecteurs d'attaque courants tels que la force brute RDP. AprÚs avoir pénétré le réseau, les attaquants volent des informations d'identification, effectuent un «décalage latéral» pour accéder aux ressources et extraire les données, puis installer le ransomware.

Au cours d'une rĂ©cente campagne de piratage, les chercheurs de Microsoft ont suivi comment les opĂ©rateurs Maze ont pu accĂ©der via la force brute RDP d'un compte d'administrateur local sur un systĂšme accessible sur Internet. AprĂšs la force brute du mot de passe, les opĂ©rateurs ont pu effectuer un «dĂ©calage latĂ©ral», car les comptes d'administrateur intĂ©grĂ©s aux autres points de terminaison utilisaient le mĂȘme mot de passe.

AprÚs avoir volé les informations d'identification du compte de l'administrateur de domaine, les pirates ont utilisé Cobalt Strike, PsExec et un certain nombre d'autres outils pour fournir toutes sortes de charges utiles et accéder aux données. Les attaquants ont organisé une présence sans fichier sur le réseau à l'aide du planificateur de tùches et des services qui exécutent des shells distants basés sur PowerShell. En outre, les pirates ont activé la gestion à distance de Windows pour maintenir le contrÎle avec un compte d'administrateur de domaine volé. Pour affaiblir le contrÎle de la sécurité des informations en vue de l'installation du ransomware, les attaquants ont manipulé divers paramÚtres via des stratégies de groupe.

Ransomware REvil


Il s'agit probablement du premier groupe d'opérateurs de ransomware à exploiter les vulnérabilités du réseau dans Pulse VPN pour voler des informations d'identification afin d'accéder au réseau. REvil (ou Sodinokibi) est devenu connu pour pénétrer le MSP, accéder aux réseaux et aux documents de ses clients, ainsi que leur vendre l'accÚs. Les attaquants ont continué de le faire pendant la crise actuelle, attaquant le MSP et d'autres cibles, y compris les agences gouvernementales. Les attaques REvil se distinguent par l'utilisation de nouvelles vulnérabilités, mais leurs méthodes sont similaires à celles de nombreux autres groupes de hack: aprÚs avoir pénétré le réseau, des outils comme Mimikatz et PsExec sont utilisés pour voler des informations d'identification, des "biais latéraux" et des reconnaissances.

Autres familles de ransomwares


Au cours de la période considérée, l'utilisation de ces familles d'applications gérées par des personnes a également été notée:

  • paradis Auparavant, il Ă©tait distribuĂ© directement par lettres, mais il est dĂ©sormais utilisĂ© dans les attaques menĂ©es par l'homme.
  • RagnarLocker. UtilisĂ© par un groupe qui a utilisĂ© activement RDP et Cobalt Strike avec des informations d'identification volĂ©es.
  • MedusaLocker. Probablement installĂ© via des infections Trickbot prĂ©existantes.
  • Lockbit DistribuĂ© par les opĂ©rateurs qui ont utilisĂ© l'outil de test de pĂ©nĂ©tration CrackMapExec accessible au public pour effectuer un «dĂ©placement latĂ©ral».

Réponse immédiate aux attaques en cours


Nous recommandons fortement aux organisations de rechercher immĂ©diatement les alertes liĂ©es aux attaques dĂ©crites et de prioriser les enquĂȘtes et la rĂ©cupĂ©ration du systĂšme. À quoi les dĂ©fenseurs doivent-ils prĂȘter attention:

  • PowerShell, Cobalt Strike , « ».
  • , , Local Security Authority Subsystem Service (LSASS) , .
  • , USN — .

Les entreprises utilisant Microsoft Defender Advanced Threat Protection (ATP) peuvent se référer au rapport d' analyse des menaces pour obtenir des détails sur les alertes pertinentes et les techniques de détection avancées. Ceux qui utilisent le service Microsoft Threat Experts peuvent également utiliser des notifications d'attaques ciblées qui incluent l'historique détaillé, les mesures de protection recommandées et des conseils de récupération.

Si votre réseau a été attaqué, suivez immédiatement les étapes ci-dessous pour évaluer l'étendue de la situation. Lors de la détermination de l'effet de ces attaques, vous ne devez pas vous fier uniquement aux indicateurs de compromis (IOC), car la plupart des programmes de rançongiciels mentionnés utilisent une infrastructure «unique», leurs auteurs changent souvent leurs outils et systÚmes, déterminant les capacités de leurs cibles de détection. . Dans la mesure du possible, les moyens de détecter et de minimiser l'exposition devraient utiliser des techniques basées sur des schémas comportementaux complets. Vous devez également fermer les vulnérabilités utilisées par les cybercriminels dÚs que possible.

Analyser les points de terminaison et les informations d'identification attaqués


Identifiez toutes les informations d'identification disponibles sur le point de terminaison attaquĂ©. Ils doivent ĂȘtre considĂ©rĂ©s comme accessibles aux attaquants et tous les comptes qui leur sont associĂ©s doivent ĂȘtre compromis. Notez que les attaquants peuvent copier non seulement les informations d'identification des comptes connectĂ©s dans des sessions interactives ou RDP, mais Ă©galement copier les informations d'identification et les mots de passe mis en cache pour les comptes de service et les tĂąches planifiĂ©es, qui sont stockĂ©s dans la section de registre LSA Secrets.

  • Pour les points de terminaison intĂ©grĂ©s Ă  Microsoft Defender ATP , utilisez des mĂ©thodes avancĂ©es pour identifier les comptes qui se sont connectĂ©s aux points attaquĂ©s. Pour ce faire, il existe une requĂȘte de recherche dans le rapport d'analyse des menaces.
  • Windows, , — 4624 2 10. 4 5.


Isolez les points clĂ©s qui contiennent des signes de contrĂŽle et de contrĂŽle ou qui sont devenus la cible d'un «dĂ©placement latĂ©ral». Identifiez ces points d'extrĂ©mitĂ© Ă  l'aide de requĂȘtes de recherche avancĂ©es ou d'autres mĂ©thodes de recherche directe pour les IOC pertinents. Isolez les machines Ă  l' aide de Microsoft Defender ATP ou utilisez d'autres sources de donnĂ©es, telles que NetFlow, pour effectuer une recherche dans SIEM ou un autre outil de gestion d'Ă©vĂ©nements centralisĂ©. Recherchez des signes de «dĂ©placement latĂ©ral» Ă  partir de points d'extrĂ©mitĂ© compromis connus.

Vulnérabilités rapprochées accessibles depuis Internet


Identifiez les systĂšmes de pĂ©rimĂštre que les attaquants peuvent utiliser pour accĂ©der Ă  votre rĂ©seau. Vous pouvez complĂ©ter votre analyse Ă  l'aide de l'interface de numĂ©risation publique, par exemple shodan.io . Les pirates peuvent ĂȘtre intĂ©ressĂ©s par de tels systĂšmes:

  • RDP ou bureaux virtuels sans authentification multifacteur.
  • SystĂšmes Citrix ADC avec vulnĂ©rabilitĂ© CVE-2019-19781.
  • SystĂšmes VPN Pulse Secure avec vulnĂ©rabilitĂ© CVE-2019-11510.
  • Serveurs Microsoft SharePoint avec vulnĂ©rabilitĂ© CVE-2019-0604.
  • Serveurs Microsoft Exchange avec vulnĂ©rabilitĂ© CVE-2020-0688.
  • SystĂšmes Zoho ManageEngine avec vulnĂ©rabilitĂ© CVE-2020-10189.

Pour réduire davantage la vulnérabilité d'une organisation, les clients Microsoft Defender ATP peuvent profiter des capacités de gestion des menaces et des vulnérabilités (TVM) pour identifier, hiérarchiser et fermer les vulnérabilités dans la mauvaise configuration. TVM permet aux professionnels de la sécurité informatique et aux administrateurs de se débarrasser conjointement des faiblesses détectées.

Examiner et réparer les appareils infectés par des logiciels malveillants


De nombreux pirates infiltrent les rĂ©seaux via des programmes dĂ©jĂ  mis en Ɠuvre comme Emotet et Trickbot. Ces familles d'outils sont classĂ©es comme des chevaux de Troie bancaires qui peuvent fournir n'importe quelle charge utile, y compris des signets logiciels permanents. Examiner et Ă©liminer toutes les infections connues et les considĂ©rer comme des vecteurs d'attaque potentiels d'adversaires humains dangereux. Assurez-vous de vĂ©rifier toutes les informations d'identification ouvertes, les types de charges utiles supplĂ©mentaires et les signes de «dĂ©placement latĂ©ral» avant de restaurer les points de terminaison attaquĂ©s ou de changer les mots de passe.

HygiÚne de l'information pour protéger les réseaux contre les ransomwares d'origine humaine


Comme les opĂ©rateurs de hackers trouvent plus de victimes, les dĂ©fenseurs devraient Ă©valuer les risques Ă  l'avance en utilisant tous les outils disponibles. Continuez Ă  appliquer toutes les solutions prĂ©ventives Ă©prouvĂ©es - hygiĂšne des informations d'identification, privilĂšges minimaux et pare-feu hĂŽtes - qui empĂȘchent les attaques qui exploitent les failles de sĂ©curitĂ© et les privilĂšges redondants.

Augmentez la résistance de votre réseau à la pénétration, à la réactivation des signets logiciels et au «déplacement latéral» avec les mesures suivantes:


Pour plus de conseils sur l'amélioration de la protection contre les programmes de rançongiciels contrÎlés par l' homme et sur la création d'une protection plus fiable contre les cyberattaques en général, voir Attaques de ransomwares actionnées par l'homme: une catastrophe évitable .

Microsoft Threat Protection: protection coordonnée contre les applications complexes et à grande échelle pilotées par des rançongiciels


L'augmentation en avril du nombre d'attaques utilisant des ransomwares a montré que les pirates informatiques ne sont pas inquiets des conséquences dues aux interruptions de leurs services pendant la crise mondiale.

Les attaques utilisant des programmes de rançongiciels contrÎlés par l'homme représentent un nouveau niveau de menace, car les attaquants connaissent bien l'administration systÚme et la configuration des outils de protection, afin qu'ils puissent trouver un moyen de pénétrer avec le moins de résistance. Face à un obstacle, ils tentent de le casser. Et si cela ne fonctionne pas, ils font preuve d'ingéniosité pour trouver de nouvelles façons de développer une attaque. Par conséquent, les attaques utilisant des ransomwares contrÎlés par l'homme sont complexes et répandues. Deux attaques identiques ne se produisent pas.

Protections contre les menaces Microsoft (MTP)offre une défense coordonnée qui permet de bloquer toute la chaßne des attaques complexes à l'aide d'un ransomware piloté par l'homme. MTP combine les capacités de divers services de sécurité Microsoft 365 pour gérer la protection, la prévention, la détection et la réponse des points de terminaison, des e-mails, des comptes et des applications.

GrĂące aux outils intĂ©grĂ©s d'intelligence, d'automatisation et d'intĂ©gration, MTP est capable de bloquer les attaques, d'Ă©liminer la prĂ©sence d'intrus et de rĂ©cupĂ©rer automatiquement les ressources attaquĂ©es. Cet outil compare et consolide les alertes et les alertes pour aider les dĂ©fenseurs Ă  hiĂ©rarchiser les incidents en termes d'enquĂȘte et de rĂ©ponse. MTP possĂšde Ă©galement des capacitĂ©s de recherche inter-domaines uniques qui aideront Ă  identifier la croissance de l'attaque et Ă  comprendre comment renforcer la dĂ©fense dans chaque cas.

Microsoft Threat Protection fait partie de l'approche puce Ă  cloud, qui combine la protection du matĂ©riel, du systĂšme d'exploitation et de la protection du cloud. Les fonctionnalitĂ©s de sĂ©curitĂ© prises en charge par le matĂ©riel dans Windows 10, telles que la randomisation de la configuration de l'espace d'adressage (ASLR), la protection des flux de contrĂŽle (CFG), etc., augmentent la rĂ©sistance de la plate-forme Ă  de nombreuses menaces graves, y compris celles qui exploitent les vulnĂ©rabilitĂ©s des pilotes du noyau. Ces fonctionnalitĂ©s de sĂ©curitĂ© sont parfaitement intĂ©grĂ©es dans Microsoft Defender ATP, qui fournit une protection de bout en bout qui commence par une solide racine de confiance matĂ©rielle. Sur les ordinateurs avec un noyau sĂ©curisĂ© ( PC Ă  cƓur sĂ©curisĂ© ), ces restrictions sont activĂ©es par dĂ©faut.

Nous continuons de travailler avec nos clients, nos partenaires et la communautĂ© des chercheurs pour suivre les ransomwares axĂ©s sur les personnes et d'autres outils sophistiquĂ©s. Dans les cas difficiles, les clients peuvent utiliser la commande Microsoft Detection and Response (DART) pour aider Ă  enquĂȘter et Ă  rĂ©cupĂ©rer.

Annexe: Techniques découvertes MITRE ATT & CK


Les attaques utilisant des programmes de ransomware gérés par l'homme utilisent un large éventail de techniques qui sont disponibles pour les attaquants aprÚs avoir pris le contrÎle des comptes de domaine privilégié. Voici les techniques qui ont été largement utilisées dans les attaques contre les soins de santé et les organisations critiques en avril 2020.

AccĂšs aux informations d'identification:


Présence à long terme:


Gestion et contrĂŽle:


Étude:


Exécution:


"Déplacement latéral":


Évitement de l'Ă©quipement de protection:


Impact:


All Articles