_
_
_
_

Cuando los virus adoraban a Apple

Un museo virtual rescata del olvido virus inform¨¢ticos de los ochenta y noventa; la historia del 'software' malicioso entronca con el origen mismo de los ordenadores

El virus Marine.com mostraba una sencilla animaci¨®n marina y el mensaje en ruso "todos al mar".
Jos¨¦ Manuel Abad Li?¨¢n

Nostalgia por aquellos maravillosos virus. La fiebre retro por la tecnolog¨ªa de los ochenta ha producido su ¨²ltimo engendro: una p¨¢gina web que, a modo de museo, ha rescatado del olvido los programas maliciosos que durante aquellos a?os y hasta bien entrados los noventa hac¨ªan desconfiar de cualquier disco flexible al deslizarse por la disquetera por miedo a una infecci¨®n. El Malware Museum ha recopilado parte de un software que, en el mejor de los casos, se conformaba con mostrar mensajes chuscos sobre las pantallas. El sitio web es idea del historiador inform¨¢tico Jason Scott y recopila parte de los programas para MS-DOS del coleccionista Mikko Hypp?nen (coleccionista de virus, s¨ª), debidamente desactivados pero, gracias a un emulador, todav¨ªa en plenitud de su esplendor pixelado.

"Llevo trabajando 25 a?os con virus y ten¨ªa una colecci¨®n de finales de los ochenta y principios de los noventa", explica Hypp?nen, que aprovech¨® la moda de los emuladores web de los viejos programas de PC para escoger los virus m¨¢s "interesantes y visuales". Su colecci¨®n cuenta, de momento, con 78 obras, escogidas por criterios est¨¦ticos: "Muchos viejos virus simplemente se reproduc¨ªan y no mostraban nada. No me parec¨ªan interesantes. Los virus escogidos para el museo muestran m¨²sica, animaciones o reproducen juegos con el usuario", comenta el coleccionista, para quien algunos de ellos podr¨ªan considerarse "arte".?

Hypp?nen no oculta su nostalgia por aquella ¨¦poca: "En aquellos tiempos, la mayor¨ªa de los programadores de virus los creaban porque les parec¨ªa algo interesante o divertido. Hoy la mayor¨ªa de ellos lo hacen por dinero. Los viejos y felices hackers han desaparecido casi por completo", se lamenta.

Aunque el museo se centre en los ochenta y noventa como gran momento de los virus, la historia de este tipo de software es casi tan vieja como la de la inform¨¢tica misma. Cada vez que la tecnolog¨ªa concibe un nuevo avance, del parto nacen dos criaturas: una es ins¨®litamente ¨²til y positiva, la otra es imprevisiblemente peligrosa. Los virus son la cara oculta de los ¨¦xitos de la inform¨¢tica. Aqu¨ª recorremos nueve grandes momentos de los programas m¨¢s impopulares de todos los tiempos.

Imagen lis¨¦rgica que reproduc¨ªa el virus LSD.com.
Imagen lis¨¦rgica que reproduc¨ªa el virus LSD.com.The Malware Museum

1. Aut¨®matas autorreproductores

A finales de los a?os cuarenta, uno de los padres de la inform¨¢tica, John von Neumann, azuzado por los primeros sue?os de conquista espacial, quiso pensar en m¨¢quinas capaces de engendrar otras. Viajar¨ªan como avanzadilla de los humanos a otros planetas y una vez en su superficie se replicar¨ªan para construir ciudades e infraestructuras. Von Neumann se fij¨® en quienes llevaban millones de a?os creciendo y multiplic¨¢ndose sobre la Tierra, los seres vivos, y concibi¨® un trabajo te¨®rico con un t¨ªtulo que bien habr¨ªa valido para pel¨ªcula de serie b: el aut¨®mata autorreproductor. No sospechaba que muchos a?os m¨¢s tarde alguien aprovechar¨ªa su inspiraci¨®n para crear los virus y todas las formas de malware inform¨¢tico.

"Von Neumann defini¨® los principios te¨®ricos, cre¨® un aut¨®mata (que es el nombre que recib¨ªan en esa ¨¦poca los programas) y defini¨® las reglas de evoluci¨®n", ilustra desde Par¨ªs el experto en criptolog¨ªa ?ric Filiol: "Concibi¨® un programa capaz, tras unas cuantas interacciones, de hacer una copia perfecta de s¨ª mismo". Curiosamente, ya en los sesenta, la biolog¨ªa tambi¨¦n inspir¨® a los programadores de una especie de juego en el que dos programas compet¨ªan entre s¨ª para ocupar la mayor parte de la memoria. Lo llamaron Darwin y corr¨ªa en ordenadores PDP-1, el primer computador sobre el que corri¨® un videojuego, Spacewar!. "Darwin fue un predecesor del comportamiento de los actuales virus", comenta V¨ªctor Villagr¨¢, profesor de la Escuela de Ingenieros de la Telecomunicaci¨®n de la Universidad Polit¨¦cnica de Madrid (UPM).

Para tener tan buena fama antivirus, los Apple fueron en realidad los primeros en sufrir un virus de impacto

2. Soy la enredadera: atr¨¢pame si puedes

Bob Thomas, un programador de la empresa BBN, quer¨ªa comprobar si era posible que un programa se autocopiase de un ordenador a otro. Lo logr¨® en 1971 con Creeper ("enredadera"), un software que saltaba de m¨¢quina en m¨¢quina a trav¨¦s del antecesor de Internet, Arpanet. Infectaba los ordenadores y les hac¨ªa mostrar el mensaje "Soy la enredadera: atr¨¢pame si puedes".

Su intenci¨®n segu¨ªa siendo buena: comprobar los l¨ªmites de la programaci¨®n. Creeper, adem¨¢s, se borraba de los ordenadores infectados antes de saltar a los siguientes. "No realizaba ninguna acci¨®n maliciosa, por lo que podr¨ªamos decir que fue una prueba de concepto", explica Alberto Ruiz Rodas, ingeniero de ventas de la empresa de ciberseguridad Sophos Iberia.

Tres a?os m¨¢s tarde, en 1974, llega el momento de un virus que, ahora s¨ª, es capaz de reproducirse: Rabbit o Wabbit. En 1975 aparece el primer troyano, el primer programa malicioso que pretende hacerse con el control de una m¨¢quina ajena: "Se desarrolla un m¨¦todo para distribuir un juego", explica Villagr¨¢. A finales de los setenta aparece el primer gusano, que a diferencia de los virus no necesita la mochila de otro software para reproducirse, a partir de un programa que automatizaba tareas de gesti¨®n.

El viernes 13 de mayo de 1988 se manifest¨® a millones de ordenadores el virus "Viernes 13". Fue el primero que ocup¨® titulares de prensa

3. Apple, v¨ªctima del primer virus de impacto

"No hay nada en los equipos Apple que les haga inmunes a virus y gusanos dise?ados para infectarlos o utilizarlos en cualquier tipo de campa?a o actividad. El escaso n¨²mero de ejemplos en el mundo Apple se debe m¨¢s bien su escasa cuota de mercado que a cualquier tipo de supuesta superioridad", sentencia el profesor de Criptolog¨ªa y Seguridad Inform¨¢tica de la UPM Jorge D¨¢vila.

Y es que, para tener tan buena fama antivirus, los Apple fueron en realidad los primeros en sufrir un virus de impacto. "Elk cloner" aparece en 1981 y tiene devoci¨®n por los Apple II. "Lo que ocurri¨® es que las ventas de PC sobrepasaron a las de Apple r¨¢pidamente, as¨ª que los programadores de virus se centraron en esa plataforma", detalla David Sancho, investigador antimalware y responsable del equipo de investigaci¨®n de Trend Micro en Espa?a.

Con Elk Cloner comienza la extra?a fascinaci¨®n p¨²blica por los virus: "En aquel entonces, empezaron a formarse grupos de entusiastas de los virus inform¨¢ticos que se dedicaban a investigar nuevas maneras de infectar ordenadores y nuevas plataformas. Esto inclu¨ªa plataformas muy ex¨®ticas (desde UNIX ¡ªy el VAX 11/750¡ª hasta otras m¨¢quinas), aunque en realidad este tipo de virus no se encontraba in the wild, es decir en infecciones reales de clientes", comenta Sancho. En 1984, un inform¨¢tico de California, Frederick B. Cohen, acu?a el t¨¦rmino virus inform¨¢tico y se convertir¨¢ en uno de los mayores expertos en el mundo.

4. El miedo al pirateo crea monstruos

Dos pakistan¨ªes conciben en 1986 "Brain", el primer virus de cierta escala que afecta a los PC. "Seg¨²n dec¨ªan lo crearon para vigilar contra copias fraudulentas de un software m¨¦dico que tambi¨¦n produc¨ªan", comenta el ingeniero Alberto Ruiz Rodas. Lo que se sabe es que los hermanos Basit y Amjad Alvi regentaban una tienda de inform¨¢tica en Lahore, donde comercializaban, entre otros, su propio software. Al parecer, hartos de que la gente copiara su software sin pagarlo introdujeron en los disquetes un programa malicioso, Brain. La infecci¨®n creci¨® porque unos estudiantes americanos llevaron copias de estos disquetes a Estados Unidos donde se expandi¨®. El virus que provocaba algunos borrados de memoria, ralentizaba el disco duro y ocultaba un mensaje de autor¨ªa en el sector de arranque, con la direcci¨®n y el tel¨¦fono de los programadores. "Otras versiones cuentan que los Alvi eran los que comerciaban con copias piratas de programas como Lotus 1-2-3 y que solo introdujeron el virus en los disquetes que vend¨ªan a los estudiantes americanos para evitar que les denunciaran. No solo pusieron en marcha el primer virus para PC sino que indicaron tambi¨¦n el m¨¦todo preferido de difusi¨®n en esa ¨¦poca: los disquetes", comenta Juan Jos¨¦ Moreno Navarro, catedr¨¢tico de la UPM.

El virus Hymn reproduc¨ªa molestas ventanas de texto sobre la pantalla atribuy¨¦ndolas a la URSS.
El virus Hymn reproduc¨ªa molestas ventanas de texto sobre la pantalla atribuy¨¦ndolas a la URSS.The Malware Museum

Brain se escrib¨ªa a s¨ª mismo en el sector de arranque de los discos flexibles que se insertasen en el PC, aunque los efectos se limitaban a ralentizar el acceso a la unidad de disco y ocupar unas pocas k en la memoria. "Lleg¨® a infectar a muchos PC, pero no conten¨ªa rutinas destructiva y, por tanto, se pod¨ªa acabar limpiando", comenta David Sancho: "Las infecciones por floppy diskeran las norma: no hab¨ªa m¨¢s posibilidades de interacci¨®n entre ordenadores [personales]".

"Tuvo mucha repercusi¨®n medi¨¢tica y Basit y Amjad recibieron cientos de llamadas de todo el mundo. Crearon Brain Net, que es ahora el mayor proveedor de servicios de Internet en Pakist¨¢n. No era un virus especialmente agresivo, pero la caja de Pandora ya estaba abierta", se?ala Moreno Navarro.?

Los populares Commodore Amiga sufrieron tambi¨¦n sus primeros ataques en esta ¨¦poca: SCA Virus ataca a los dispositivos de ese est¨¢ndar en 1987.

5. La primera epidemia masiva. Los virus llegan a los titulares

"Aunque parezca mentira, todav¨ªa seguimos viendo estad¨ªsticas de infecci¨®n de Conficker, un virus de 2008"

Lo hab¨ªan creado como prueba de concepto en los laboratorios de la Universidad Hebrea de Jerusal¨¦n. "Alg¨²n alumno le a?adi¨® una rutina para borrar el disco entero al llegar un viernes y 13. Por esta raz¨®n, muchos usuarios lo conocieron como por esa fecha", describe David Sancho. El virus se instalaba en la RAM de los ordenadores y se copiaba en los archivos ejecutables con extensiones .exe y .com. Escap¨® el cerco de la universidad y al llegar el viernes 13 de mayo de 1988 se manifest¨® a millones de ordenadores de todo el mundo. "Esto le llev¨® una gran notoriedad en los medios de comunicaci¨®n". Los virus llegaban a los titulares de los peri¨®dicos.

6. Gusanos con nombre propio y la llegada de Internet

A diferencia de los virus, que dependen siempre ir pegados a un programa ejecutable conocido y leg¨ªtimo, los gusanos son ejecutables aut¨®nomos que se replican a s¨ª mismos y aprovechan las redes de conexi¨®n entre ordenadores. El 2 de noviembre de 1988, Robert Tappan Morris, un estudiante de grado de Inform¨¢tica de la Universidad de Cornell, liber¨® lo que se conoce como el gusano de Morris worm, causando problemas a muchos ordenadores que en aquel entonces estaban conectados a Internet. "Se supone que afect¨® a uno de cada diez", se?ala Jorge D¨¢vila. Morris termin¨® siendo condenado en virtud de una nueva ley estadounidense que persigue el fraude y el abuso inform¨¢tico.

A partir de Morris, los creadores de virus ya no son tan notables: "Bien porque no son conocidos y permanecen en el anonimato, o bien porque no se les ha querido dar publicidad a sus identidades en un intento de frenar la ambici¨®n de fama que puedan tener desarrolladores de virus", apunta V¨ªctor Villagr¨¢.

El boom de Windows 95 trajo fama a Concept. Aunque no fuera el primero por Internet, lleva el t¨ªtulo de ser el primer virus de macros de Microsoft Word. "Esto le confiri¨® el honor de ser uno de los m¨¢s pegajosos. Surgi¨® all¨¢ por junio de 1995 cuando ya hab¨ªa muchos usuarios de Windows conectados a internet y compartiendo documentos de Word", describe V¨ªcto Villagr¨¢. "Que usara Windows lo convirti¨® en uno de los m¨¢s conocidos", apunta David Sancho. "En general, todos los virus de macro resistieron durante mucho tiempo, ya que los usuarios no estaban muy concienciados por la seguridad inform¨¢tica y la compartici¨®n de documentos de todo tipo era muy habitual".

Las copias de seguridad en disco tambi¨¦n hicieron mucho dacho: "Los usuarios manten¨ªan copias de seguridad de sus documentos, as¨ª que incluso despu¨¦s de haber pasado el antivirus al ordenador, al cabo de unos d¨ªas los usuarios volv¨ªan a recuperar documentos antiguos y se infectaban de nuevo. Esto los hizo la amenaza m¨¢s recurrente del momento".

Crash mostraba sobre la pantalla caracteres ASCII aleatorios, con todas las combinaciones de color de fuente y fondo posibles.
Crash mostraba sobre la pantalla caracteres ASCII aleatorios, con todas las combinaciones de color de fuente y fondo posibles.The Malware Museum

El primer virus que se espacio a trav¨¦s de las redes sociales fue creado por Matt Larose el 15 de agosto de 2001. Atacaba a los usuarios del MSN Messenger y se esparc¨ªa a trav¨¦s de los tablones de anuncios, mediante un enlace puesto en ellos.

7. Los virus m¨¢s da?inos

El ingeniero David Sancho recuerda como especialmente da?ino CIH, el primer virus capaz de sobrescribir la memoria ROM del ordenador: "Esto hac¨ªa que el ordenador se volviera inservible, ya que no pod¨ªa arrancar el sistema operativo. Las p¨¦rdidas por este virus fueron millonarias; se estiman en cerca de mil millones de d¨®lares". Para Jorge D¨¢vila, el virus m¨¢s da?ino de la historia ha sido Mydoom, en 2004, que infect¨® a dos millones de equipos y arroj¨® p¨¦rdidas de 38.000 millones de d¨®lares. Mydoom se transmit¨ªa por correo electr¨®nico y se diseminaba a trav¨¦s de la agenda de correo de las v¨ªctimas. Alberto Ruiz Rodas tiene a Sasser por uno de los m¨¢s extendidos y que caus¨® m¨¢s problemas: "Recuerdo que era conectar a Internet un equipo sin parchear (para descargar los parches) y, en unos 30 segundos ¨¦ste se infectaba. En las redes corporativas, en cuanto llegaba un equipo infectado, era catastr¨®fico"

8. El virus activo m¨¢s antiguo

"Aunque parezca mentira, todav¨ªa seguimos viendo estad¨ªsticas de infecci¨®n de Conficker [tambi¨¦n conocido como DOWNUP], un virus de 2008", apunta David Sancho. Este virus anciano utiliza un m¨¦todo de infecci¨®n mediante escaneos de red, intentando localizar ordenadores protegidos con una lista de contrase?as muy sencillas (password o 123). "Debido a que muchos usuarios utilizan ese tipo de palabras con frecuencia, es habitual encontrarse con que el ordenador vuelve a reinfectarse desde otro punto de la red tan pronto como es limpiado por el antivirus. Esto lleva a que estas redes est¨¢n eternamente infectadas".

La longevidad de Conficker es rara, explica Jorge D¨¢vila: "La edad de un virus probablemente viene determinada por la fecha en la que se actualiz¨® el menos actualizado de los equipos inform¨¢ticos del planeta. Lo normal es que la edad de los virus no supere la docena de meses despu¨¦s de que son descubiertos y analizados."

9. Del virus a las ciberarmas

En mayo de 2012 varios pa¨ªses de Medio Oriente denuncian a la Uni¨®n Internacional de Telecomunicaciones que de los ordenadores de sus instalaciones petrol¨ªferas desaparecen enormes vol¨²menes de datos. Sus descubridores lo bautizan sKyWIper o Flame porque la palabra aparece en su c¨®digo. "Es el malware m¨¢s sofisticado que nos hemos encontrado en nuestro trabajo; se puede decir que es el malware m¨¢s complejo que jam¨¢s haya sido detectado", aparece escrito en el informe de los ingenieros encargados de su descripci¨®n.

Los antiguos virus se han convertido en ciberarmas que pueden desestabilizar pa¨ªses enteros. Stuxnet es un ejemplo incre¨ªble de c¨®mo puedes destinar la inteligencia de un pa¨ªs (Estados Unidos e Israel, seg¨²n parece) para crear algo espec¨ªfico y certero contra el software que gestiona las centrales nucleares.

Aunque Stuxnet sea el ejemplo cl¨¢sico, ?ric Filiol y V¨ªctor Villagr¨¢ ven una progresi¨®n en las llamadas amenazas persistentes avanzadas (APT, por sus siglas en ingl¨¦s). "Es algo que va mucho m¨¢s all¨¢ que un virus, sino que es todo un proceso de ataque en el que el virus solo es uno de sus componentes". Es el caso de Regin, que enmascarar¨ªa a varios servicios secretos occidentales. Seg¨²n la empresa antivirus Kaspersky, Regin (pron¨²nciese como el apellido del expresidente de Estados Unidos, Ronald Reagan): "Pudieron haber tenido acceso a informaci¨®n sobre qu¨¦ llamadas son procesadas por alg¨²n m¨®vil en particular, luego redirigirlas a otros m¨®viles, activar los que est¨¦n cerca de ¨¦ste y llevar a cabo actividades delictivas."?

Equation?es otro de estos grandes APT: un software activo desde hace quiz¨¢ quince a?os que es capaz de reprogramar el firmware de los discos duros que infecta y se vuelve invulnerable incluso al formateo. Espa?a tambi¨¦n hace sus pinitos en la creaci¨®n de ciberarmas. Careto es un APT probablemente desarrollada en Espa?a (la palabra "careto" figura a menudo en el c¨®digo) que es capaz de interceptar el tr¨¢fico de la Red de un equipo, capturar lo que teclea, incluso si se usan programas de encriptado del tipo PGP, grabar las conversaciones de Skype, analizar el tr¨¢fico de wifi, capturar pantalla y monitorizar todas las operaciones con ficheros. Qu¨¦ dir¨ªan de ¨¦l los creadores de los primeros virus, que se conformaban con mostrar alguna broma en un monitor de f¨®sforo verde.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Jos¨¦ Manuel Abad Li?¨¢n
Es redactor de la secci¨®n de Espa?a de EL PA?S. Antes form¨® parte del Equipo de Datos y de la secci¨®n de Ciencia y Tecnolog¨ªa. Estudi¨® periodismo en las universidades de Sevilla y Roskilde (Dinamarca), periodismo cient¨ªfico en el CSIC y humanidades en la Universidad Lumi¨¨re Lyon-2 (Francia).

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com