#ParsedReport
14-02-2023
Phylum Discovers Revived Crypto Wallet Address Replacement Attack
https://blog.phylum.io/phylum-discovers-revived-crypto-wallet-address-replacement-attack
Threats:
Typosquatting_technique
Industry:
Financial, Government
Geo:
Chinese
IOCs:
File: 1
Softs:
pyinstaller
Functions:
__str__
Languages:
javascript, python
14-02-2023
Phylum Discovers Revived Crypto Wallet Address Replacement Attack
https://blog.phylum.io/phylum-discovers-revived-crypto-wallet-address-replacement-attack
Threats:
Typosquatting_technique
Industry:
Financial, Government
Geo:
Chinese
IOCs:
File: 1
Softs:
pyinstaller
Functions:
__str__
Languages:
javascript, python
#ParsedReport
14-02-2023
APT Bahamut Attacks Indian Intelligence Operative using Android Malware
https://www.cyfirma.com/outofband/apt-bahamut-attacks-indian-intelligence-operative-using-android-malware
Threats:
Bahamut
Geo:
Indian, Asian, Irans, India
TTPs:
Tactics: 5
Technics: 9
IOCs:
Hash: 4
File: 1
Softs:
android, telegram, securevpn
Algorithms:
base64
Languages:
java
14-02-2023
APT Bahamut Attacks Indian Intelligence Operative using Android Malware
https://www.cyfirma.com/outofband/apt-bahamut-attacks-indian-intelligence-operative-using-android-malware
Threats:
Bahamut
Geo:
Indian, Asian, Irans, India
TTPs:
Tactics: 5
Technics: 9
IOCs:
Hash: 4
File: 1
Softs:
android, telegram, securevpn
Algorithms:
base64
Languages:
java
CYFIRMA
APT Bahamut Attacks Indian Intelligence Operative using Android Malware - CYFIRMA
Executive Summary In November 2022, CYFIRMA detected a cyber-attack on an intelligence operative in India. In this attack, the threat...
#ParsedReport
14-02-2023
Hangul (HWP) Malware using Stega Nagraph
https://asec.ahnlab.com/ko/47622
Actors/Campaigns:
Apt37
Threats:
Steganography_technique
Chinotto
M2rat
Trojan/win.loader.c5359534
Infostealer/win.phone.c5381667
Geo:
China, Korean
CVEs:
CVE-2017-8291 [Vulners]
CVSS V2: 6.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- artifex ghostscript (le9.21)
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 11
Registry: 2
Command: 2
Path: 2
IP: 1
Url: 1
Hash: 6
Algorithms:
base64, xor
Languages:
php, postscript
14-02-2023
Hangul (HWP) Malware using Stega Nagraph
https://asec.ahnlab.com/ko/47622
Actors/Campaigns:
Apt37
Threats:
Steganography_technique
Chinotto
M2rat
Trojan/win.loader.c5359534
Infostealer/win.phone.c5381667
Geo:
China, Korean
CVEs:
CVE-2017-8291 [Vulners]
CVSS V2: 6.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- artifex ghostscript (le9.21)
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 11
Registry: 2
Command: 2
Path: 2
IP: 1
Url: 1
Hash: 6
Algorithms:
base64, xor
Languages:
php, postscript
ASEC
스테가노그래피 기법 사용한 한글(HWP) 악성코드 : RedEyes(ScarCruft) - ASEC
ASEC(AhnLab Security Emergengy response Center) 분석팀은 지난 1월 RedEyes 공격 그룹(also known as APT37, ScarCruft)이 한글 EPS(Encapulated PostScript) 취약점(CVE-2017-8291)을 통해 악성코드를 유포하는 정황을 확인하였다. 본 보고서에서는 RedEyes 그룹의 최신 국내 활동에 대해 공유한다. 1. 개요 RedEyes 그룹은 기업이 아닌 특정 개인을 대상으로…
#ParsedReport
14-02-2023
Increase in fake donation schemes following massive earthquake in Turkey
https://blog.cyble.com/2023/02/13/increase-in-fake-donation-schemes-following-massive-earthquake-in-turkey
Industry:
Healthcare, Financial
Geo:
Syria, Turkey
IOCs:
Url: 3
Domain: 1
IP: 3
14-02-2023
Increase in fake donation schemes following massive earthquake in Turkey
https://blog.cyble.com/2023/02/13/increase-in-fake-donation-schemes-following-massive-earthquake-in-turkey
Industry:
Healthcare, Financial
Geo:
Syria, Turkey
IOCs:
Url: 3
Domain: 1
IP: 3
Cyble
Increase in fake donation schemes following massive earthquake in Turkey
Cyble investigates the trend of fake donation schemes following the devastating Kahramanmaras earthquake in Turkey and Syria.
#ParsedReport
14-02-2023
Cisco Talos Intelligence Blog. New MortalKombat ransomware and Laplas Clipper malware threats deployed in financially motivated campaign
https://blog.talosintelligence.com/new-mortalkombat-ransomware-and-laplas-clipper-malware-threats
Threats:
Mortalkombat
Laplas_clipper
Xorist
Lolbin_technique
Bitsadmin
Qtox
Timestomp_technique
Tron
Industry:
Financial
Geo:
Poland, Philippines, Turkey
TTPs:
IOCs:
IP: 2
Domain: 5
Url: 6
File: 3
Registry: 9
Path: 2
Hash: 7
Command: 2
Coin: 4
Email: 1
Softs:
windows explorer, telegram, windows scheduled task, zcash
Algorithms:
xor, zip, base64
Win Services:
BITS
14-02-2023
Cisco Talos Intelligence Blog. New MortalKombat ransomware and Laplas Clipper malware threats deployed in financially motivated campaign
https://blog.talosintelligence.com/new-mortalkombat-ransomware-and-laplas-clipper-malware-threats
Threats:
Mortalkombat
Laplas_clipper
Xorist
Lolbin_technique
Bitsadmin
Qtox
Timestomp_technique
Tron
Industry:
Financial
Geo:
Poland, Philippines, Turkey
TTPs:
IOCs:
IP: 2
Domain: 5
Url: 6
File: 3
Registry: 9
Path: 2
Hash: 7
Command: 2
Coin: 4
Email: 1
Softs:
windows explorer, telegram, windows scheduled task, zcash
Algorithms:
xor, zip, base64
Win Services:
BITS
Cisco Talos
New MortalKombat ransomware and Laplas Clipper malware threats deployed in financially motivated campaign
Since December 2022, Cisco Talos has been observing an unidentified actor deploying two relatively new threats, the recently discovered MortalKombat ransomware and a GO variant of the Laplas Clipper malware, to steal cryptocurrency from victims.
#ParsedReport
14-02-2023
Defeating VMProtects Latest Tricks
https://cyber.wtf/2023/02/09/defeating-vmprotects-latest-tricks
Actors/Campaigns:
Tick
Threats:
Vmprotect_tool
Systembc
Scylla
Heavens_gate_technique
Windbg_tool
Hook
Sandbox_evasion_technique
Trap_flag_technique
Antidebugging_technique
IOCs:
File: 2
Hash: 1
Softs:
virtualbox
Win API:
GetVersion, GetTickCount, NtQueryVirtualMemory, NtOpenFile, NtCreateSection, NtQuerySystemInformation
Links:
14-02-2023
Defeating VMProtects Latest Tricks
https://cyber.wtf/2023/02/09/defeating-vmprotects-latest-tricks
Actors/Campaigns:
Tick
Threats:
Vmprotect_tool
Systembc
Scylla
Heavens_gate_technique
Windbg_tool
Hook
Sandbox_evasion_technique
Trap_flag_technique
Antidebugging_technique
IOCs:
File: 2
Hash: 1
Softs:
virtualbox
Win API:
GetVersion, GetTickCount, NtQueryVirtualMemory, NtOpenFile, NtCreateSection, NtQuerySystemInformation
Links:
https://github.com/x64dbg/ScyllaHidehttps://github.com/x64dbg/ScyllaHide/issues/53#issuecomment-373646762#ParsedReport
14-02-2023
Havoc Across the Cyberspace
https://www.zscaler.com/blogs/security-research/havoc-across-cyberspace
Actors/Campaigns:
Shathak
Threats:
Havoc
Kaynldr
Metasploit_tool
Meterpreter_tool
Industry:
Government
Geo:
Japanese, Usa
TTPs:
Tactics: 1
Technics: 0
IOCs:
File: 15
IP: 1
Url: 4
Domain: 2
Path: 2
Hash: 2
Softs:
event tracing for windows, bat2exe
Algorithms:
aes-256, xor, aes, zip
Functions:
EtwEventWrite, DemonConfig, DemonRoutine, TransportInit, CommandDispatcher, DemonMetaData, PackageTransmit, TransportSend
Win API:
CreateThreadpoolWait, GetModuleHandleA, GetProcAddress, EtwEventWrite, VirtualProtect, CryptDecrypt, CreateEventA, VirtualAlloc, WaitForSingleObject, NtAllocateVirtualMemory, have more...
Platforms:
x86, x64
Links:
14-02-2023
Havoc Across the Cyberspace
https://www.zscaler.com/blogs/security-research/havoc-across-cyberspace
Actors/Campaigns:
Shathak
Threats:
Havoc
Kaynldr
Metasploit_tool
Meterpreter_tool
Industry:
Government
Geo:
Japanese, Usa
TTPs:
Tactics: 1
Technics: 0
IOCs:
File: 15
IP: 1
Url: 4
Domain: 2
Path: 2
Hash: 2
Softs:
event tracing for windows, bat2exe
Algorithms:
aes-256, xor, aes, zip
Functions:
EtwEventWrite, DemonConfig, DemonRoutine, TransportInit, CommandDispatcher, DemonMetaData, PackageTransmit, TransportSend
Win API:
CreateThreadpoolWait, GetModuleHandleA, GetProcAddress, EtwEventWrite, VirtualProtect, CryptDecrypt, CreateEventA, VirtualAlloc, WaitForSingleObject, NtAllocateVirtualMemory, have more...
Platforms:
x86, x64
Links:
https://github.com/HavocFramework/HavocZscaler
Havoc Across the Cyberspace | Blog | Zscaler
ThreatLabz observed a new campaign targeting a Government organization in which the threat actors utilized a new Command & Control (C2) framework named Havoc
#ParsedReport
14-02-2023
TTPs $ ScarCruft Tracking Note
https://thorcert.notion.site/TTPs-ScarCruft-Tracking-Note-67acee42e4ba47398183db9fc7792aff
Actors/Campaigns:
Apt37
Threats:
Chinotto
Bitsadmin
Geo:
China, Korea
IOCs:
File: 18
Path: 10
Registry: 1
Functions:
API
Languages:
golang, jscript
Platforms:
x86
14-02-2023
TTPs $ ScarCruft Tracking Note
https://thorcert.notion.site/TTPs-ScarCruft-Tracking-Note-67acee42e4ba47398183db9fc7792aff
Actors/Campaigns:
Apt37
Threats:
Chinotto
Bitsadmin
Geo:
China, Korea
IOCs:
File: 18
Path: 10
Registry: 1
Functions:
API
Languages:
golang, jscript
Platforms:
x86
Notion
Notion | Where teams and agents work together
A collaborative AI workspace, built on your company context. Build and orchestrate agents right alongside your team's projects, meetings, and connected apps.
#ParsedReport
14-02-2023
NewsPenguin, a Previously Unknown Threat Actor, Targets Pakistan with Advanced Espionage Tool
https://blogs.blackberry.com/en/2023/02/newspenguin-a-previously-unknown-threat-actor-targets-pakistan-with-advanced-espionage-tool
Actors/Campaigns:
Newspenguin (motivation: financially_motivated, cyber_espionage)
Industry:
Maritime, Government
Geo:
Pakistani, Pakistan, Asian
TTPs:
Tactics: 6
Technics: 28
IOCs:
File: 15
Url: 3
IP: 2
Registry: 1
Domain: 2
Path: 10
Hash: 12
Email: 1
Softs:
visual basic for applications, microsoft office, curl, microsoft visual c++, (ubuntu)
Algorithms:
zip, xor, base64
Win API:
GetTickCount, GetLastError
14-02-2023
NewsPenguin, a Previously Unknown Threat Actor, Targets Pakistan with Advanced Espionage Tool
https://blogs.blackberry.com/en/2023/02/newspenguin-a-previously-unknown-threat-actor-targets-pakistan-with-advanced-espionage-tool
Actors/Campaigns:
Newspenguin (motivation: financially_motivated, cyber_espionage)
Industry:
Maritime, Government
Geo:
Pakistani, Pakistan, Asian
TTPs:
Tactics: 6
Technics: 28
IOCs:
File: 15
Url: 3
IP: 2
Registry: 1
Domain: 2
Path: 10
Hash: 12
Email: 1
Softs:
visual basic for applications, microsoft office, curl, microsoft visual c++, (ubuntu)
Algorithms:
zip, xor, base64
Win API:
GetTickCount, GetLastError
BlackBerry
NewsPenguin, a Previously Unknown Threat Actor, Targets Pakistan with Advanced Espionage Tool
A previously unknown threat actor is targeting organizations in Pakistan using a complex payload delivery mechanism. The attacker abuses the upcoming Pakistan International Maritime Expo & Conference (PIMEC-2023) as a lure to trick victims into opening phishing…
CTT Report Hub
#ParsedReport 14-02-2023 NewsPenguin, a Previously Unknown Threat Actor, Targets Pakistan with Advanced Espionage Tool https://blogs.blackberry.com/en/2023/02/newspenguin-a-previously-unknown-threat-actor-targets-pakistan-with-advanced-espionage-tool A…
#ParsedReport
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Ранее неизвестный злоумышленник нацелился на организации в Пакистане, используя предстоящую Пакистанскую международную морскую выставку и конференцию (PIMEC-2023) в качестве приманки и рассылая целевые фишинговые электронные письма с вложенным военным документом.
Домен, используемый для удаленного внедрения шаблонов, был зарегистрирован в июне 2022 года, что указывает на то, что злоумышленник, вероятно, уже некоторое время ведет свою деятельность.
Целевой аудиторией этой атаки являются пакистанские компании, производящие военные технологии, национальные государства и вооруженные силы; включая организаторов и участников мероприятия, особенно экспонентов.
Субъектом угрозы, скорее всего, является национальное государство или аутсорсинговая команда, работающая на субъект угрозы национального государства.
Вредоносная программа использует несколько методов антианализа для обхода функций сна, проверки размера жесткого диска и требует более 10 ГБ ОЗУ.
Организации должны защищаться от NewsPenguin, блокируя вредоносные IP-адреса, домены и URL-адреса, осознавая потенциальные угрозы, исходящие от кампаний целевого фишинга и подозрительных документов, а также регулярно обновляя свои решения по обеспечению безопасности и устраняя любые уязвимости.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Ранее неизвестный злоумышленник нацелился на организации в Пакистане, используя предстоящую Пакистанскую международную морскую выставку и конференцию (PIMEC-2023) в качестве приманки и рассылая целевые фишинговые электронные письма с вложенным военным документом.
Домен, используемый для удаленного внедрения шаблонов, был зарегистрирован в июне 2022 года, что указывает на то, что злоумышленник, вероятно, уже некоторое время ведет свою деятельность.
Целевой аудиторией этой атаки являются пакистанские компании, производящие военные технологии, национальные государства и вооруженные силы; включая организаторов и участников мероприятия, особенно экспонентов.
Субъектом угрозы, скорее всего, является национальное государство или аутсорсинговая команда, работающая на субъект угрозы национального государства.
Вредоносная программа использует несколько методов антианализа для обхода функций сна, проверки размера жесткого диска и требует более 10 ГБ ОЗУ.
Организации должны защищаться от NewsPenguin, блокируя вредоносные IP-адреса, домены и URL-адреса, осознавая потенциальные угрозы, исходящие от кампаний целевого фишинга и подозрительных документов, а также регулярно обновляя свои решения по обеспечению безопасности и устраняя любые уязвимости.
CTT Report Hub
#ParsedReport 14-02-2023 NewsPenguin, a Previously Unknown Threat Actor, Targets Pakistan with Advanced Espionage Tool https://blogs.blackberry.com/en/2023/02/newspenguin-a-previously-unknown-threat-actor-targets-pakistan-with-advanced-espionage-tool A…
chatgpt_summary_eng.txt
2 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
3.9 KB
ChatGPT RU summary
Пока Summary тоже будет публиковаться. Через недельку сделаю голосовалку, нужно ли саммари и полезно ли вообще такое сгенерированное описание.
🔥3
Vice Society spreads its own ransomware
https://www.intrinsec.com/wp-content/uploads/2023/02/20230119_TLPCLEAR_Vice_Society_BLOG_Version_EN.pdf
https://www.intrinsec.com/wp-content/uploads/2023/02/20230119_TLPCLEAR_Vice_Society_BLOG_Version_EN.pdf
#ParsedReport
15-02-2023
Paradise Ransomware Distributed Through AweSun Vulnerability Exploitation
https://asec.ahnlab.com/en/47590
Threats:
Paradise_ransomware
Sliver_tool
Byovd_technique
Cobalt_strike
Xmrig_miner
Firebird_rat
Trojan/win.agent.c4590824
Ransom/mdp.decoy.m1171
Industry:
Financial
Geo:
China, Chinese
IOCs:
File: 3
Url: 2
Email: 2
Path: 2
Command: 1
Coin: 1
Hash: 1
Softs:
awesun, sunlogin, chrome, opera, mysql, mssql, microsoft sql
Algorithms:
rsa-1024
15-02-2023
Paradise Ransomware Distributed Through AweSun Vulnerability Exploitation
https://asec.ahnlab.com/en/47590
Threats:
Paradise_ransomware
Sliver_tool
Byovd_technique
Cobalt_strike
Xmrig_miner
Firebird_rat
Trojan/win.agent.c4590824
Ransom/mdp.decoy.m1171
Industry:
Financial
Geo:
China, Chinese
IOCs:
File: 3
Url: 2
Email: 2
Path: 2
Command: 1
Coin: 1
Hash: 1
Softs:
awesun, sunlogin, chrome, opera, mysql, mssql, microsoft sql
Algorithms:
rsa-1024
ASEC
Paradise Ransomware Distributed Through AweSun Vulnerability Exploitation - ASEC
Paradise Ransomware Distributed Through AweSun Vulnerability Exploitation ASEC
CTT Report Hub
#ParsedReport 15-02-2023 Paradise Ransomware Distributed Through AweSun Vulnerability Exploitation https://asec.ahnlab.com/en/47590 Threats: Paradise_ransomware Sliver_tool Byovd_technique Cobalt_strike Xmrig_miner Firebird_rat Trojan/win.agent.c4590824…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Уязвимость в китайской программе удаленного управления AweSun недавно использовалась для распространения программы-вымогателя Paradise.
Программа-вымогатель Paradise — это программа-вымогатель на основе .NET, которая шифрует файлы с помощью ключей RSA, при этом определенные пути исключаются из шифрования.
Также было обнаружено, что тот же злоумышленник использует уязвимость Sunlogin и распространяет вредоносное ПО Sliver C2 и BYOVD, а также XMRig CoinMiner.
ASEC рекомендует пользователям обновить установленное программное обеспечение и программное обеспечение V3 до последней версии, чтобы предотвратить заражение вредоносным ПО.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Уязвимость в китайской программе удаленного управления AweSun недавно использовалась для распространения программы-вымогателя Paradise.
Программа-вымогатель Paradise — это программа-вымогатель на основе .NET, которая шифрует файлы с помощью ключей RSA, при этом определенные пути исключаются из шифрования.
Также было обнаружено, что тот же злоумышленник использует уязвимость Sunlogin и распространяет вредоносное ПО Sliver C2 и BYOVD, а также XMRig CoinMiner.
ASEC рекомендует пользователям обновить установленное программное обеспечение и программное обеспечение V3 до последней версии, чтобы предотвратить заражение вредоносным ПО.
CTT Report Hub
#ParsedReport 15-02-2023 Paradise Ransomware Distributed Through AweSun Vulnerability Exploitation https://asec.ahnlab.com/en/47590 Threats: Paradise_ransomware Sliver_tool Byovd_technique Cobalt_strike Xmrig_miner Firebird_rat Trojan/win.agent.c4590824…
chatgpt_summary_eng.txt
1 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
2 KB
ChatGPT RU summary
#ParsedReport
15-02-2023
Disguised as an illegal game program, ChromeLoader is distributing
https://asec.ahnlab.com/ko/47775
Threats:
Chromeloader
Trojan/bat.runner.s2119
Trojan/vbs.runner.s2120
Trojan/html.obfus
IOCs:
File: 18
Path: 1
Domain: 3
Hash: 5
Softs:
microsoft office, photoshop, chromium, chrome
Algorithms:
7zip
15-02-2023
Disguised as an illegal game program, ChromeLoader is distributing
https://asec.ahnlab.com/ko/47775
Threats:
Chromeloader
Trojan/bat.runner.s2119
Trojan/vbs.runner.s2120
Trojan/html.obfus
IOCs:
File: 18
Path: 1
Domain: 3
Hash: 5
Softs:
microsoft office, photoshop, chromium, chrome
Algorithms:
7zip
ASEC BLOG
불법 게임 프로그램으로 위장하여 유포 중인 ChromeLoader - ASEC BLOG
작년부터 악성코드 유포에 ISO 나 VHD 와 같은 디스크 이미지 파일을 이용하는 사례가 꾸준하게 증가하고 있으며, ASEC 블로그를 통해 여러 차례 소개해왔다. 이번에는 VHD 파일을 이용한 ChromeLoader 의 유포 정황을 포착하여 소개하고자 한다. 해당 유형의 VHD 파일은 주로 닌텐도와 스팀 게임의 핵 및 크랙과 관련된 파일명으로 유포되고 있다. 유포 파일명 중 일부는 아래와 같으며, 유료 소프트웨어 크랙 관련 파일명도 존재한다. 관련 파일명으로…
CTT Report Hub
#ParsedReport 15-02-2023 Disguised as an illegal game program, ChromeLoader is distributing https://asec.ahnlab.com/ko/47775 Threats: Chromeloader Trojan/bat.runner.s2119 Trojan/vbs.runner.s2120 Trojan/html.obfus IOCs: File: 18 Path: 1 Domain: 3 Hash:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Случаи использования файлов образов дисков, таких как ISO или VHD, для распространения вредоносного кода в прошлом году неуклонно росли.
Вредоносные файлы внутри файлов VHD содержат node-webkit (nw.js) и вредоносные файлы JS.
ChromeLoader, вредоносное ПО рекламного типа, запускается через эти вредоносные JS-файлы, выполняя вредоносные действия, такие как перенаправление на рекламные сайты, сбор пользовательских данных, сбор учетных данных и изменение настроек браузера.
Пользователям следует проявлять осторожность при загрузке файлов из неизвестных источников и загружать программное обеспечение только с официальных сайтов.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Случаи использования файлов образов дисков, таких как ISO или VHD, для распространения вредоносного кода в прошлом году неуклонно росли.
Вредоносные файлы внутри файлов VHD содержат node-webkit (nw.js) и вредоносные файлы JS.
ChromeLoader, вредоносное ПО рекламного типа, запускается через эти вредоносные JS-файлы, выполняя вредоносные действия, такие как перенаправление на рекламные сайты, сбор пользовательских данных, сбор учетных данных и изменение настроек браузера.
Пользователям следует проявлять осторожность при загрузке файлов из неизвестных источников и загружать программное обеспечение только с официальных сайтов.
CTT Report Hub
#ParsedReport 15-02-2023 Disguised as an illegal game program, ChromeLoader is distributing https://asec.ahnlab.com/ko/47775 Threats: Chromeloader Trojan/bat.runner.s2119 Trojan/vbs.runner.s2120 Trojan/html.obfus IOCs: File: 18 Path: 1 Domain: 3 Hash:…
chatgpt_summary_eng.txt
1.7 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
3.5 KB
ChatGPT RU summary