A principios de 2024, los analistas del Centro de seguridad de expertos de Positive Technologies (PT ESC) descubrieron una muestra maliciosa que la comunidad de ciberseguridad llamó Poco RAT por las bibliotecas POCO de su código C++. En el momento de su descubrimiento, la muestra no había sido vinculada a ningún grupo de amenazas conocido.
Autores:
Denis Kazakov
Especialista en inteligencia sobre ciberamenazas, Centro de seguridad de expertos de Positive Technologies
Sergey Samokhin
Especialista júnior del Grupo de Investigación de Amenazas Sofisticadas, Positive Technologies Expert Security Center
Resumen
- Dark Caracal ha añadido una nueva arma a su arsenal. Poco RAT amplía una campaña que comenzó en 2022, continuando su enfoque en objetivos de habla hispana en América Latina.
- El grupo utiliza herramientas personalizadas que no están al alcance de otros ciberdelincuentes.
- Dark Caracal utiliza un backdoor basado en Bandook para la distribución masiva, mientras que el malware original se reserva para objetivos selectos.
- Dark Caracal se adhiere a métodos familiares. Su cadena de ataque ha permanecido inalterada durante años y sigue confiando en servicios legítimos para distribuir cargas útiles maliciosas.
Presentación
A principios de 2024, los analistas del Centro de seguridad de expertos de Positive Technologies (PT ESC) descubrieron una muestra maliciosa que la comunidad de ciberseguridad llamó Poco RAT por las bibliotecas POCO de su código C++. En el momento de su descubrimiento, la muestra no había sido vinculada a ningún grupo de amenazas conocido.
El malware venía cargado con un completo conjunto de características de espionaje. Podía cargar archivos, capturar pantallas, ejecutar comandos y manipular procesos del sistema.
Los patrones de sus tácticas, técnicas y procedimientos lo vinculaban a un actor conocido. Dark Caracal, el grupo detrás de Bandook, era una clara coincidencia. El dropper utilizado en Poco RAT se parecía mucho al de Bandook, lo que reforzaba la conexión
Ataques detectados
A lo largo de 2024, los sistemas de inteligencia sobre ciberamenazas de PT ESC supervisaron una campaña de implementación de Poco RAT contra redes corporativas. Los correos electrónicos de phishing y los archivos adjuntos maliciosos estaban escritos en español, lo que apunta a un claro enfoque en los usuarios hispanohablantes. En el siguiente diagrama se ilustra la cadena de ataque:

La víctima recibe un correo electrónico en el que se le reclama el pago de una factura pendiente.

Un análisis de los documentos señuelo adjuntos identificó las industrias que los atacantes imitan para hacer sus esquemas más convincentes.
Figura 3. Industrias suplantadas por documentos señuelo
El archivo adjunto al correo electrónico incluye un documento señuelo, normalmente en formato PDF, aunque ocasionalmente aparecen versiones en HTML. Está diseñado para imitar documentos de organizaciones de las industrias objetivo.
Para crear estos archivos se suelen utilizar herramientas como Adobe Acrobat Pro DC y Canva.
El análisis de metadatos ha revelado nombres de autor y de usuario (PDF:Autor), como "trabajo", René Pérez, Keneddy Cedeño y Mr. Pickles. Aparte de "trabajo", estos nombres permiten identificar fácilmente los documentos señuelo vinculados al grupo.

A menudo, los documentos señuelo no son detectados por los antivirus. Sus nombres de archivo imitan los registros de transacciones financieras entre la víctima y la organización suplantada. Es habitual encontrar imágenes borrosas o de baja calidad, posiblemente para atraer a los usuarios menos experimentados a abrirlos.
Una vez abierto, el archivo redirige a la víctima a un enlace que activa la descarga automática de un archivo .rev desde servicios legítimos de intercambio de archivos o plataformas de almacenamiento en la nube. Este método dificulta la detección y el bloqueo de la fuente del malware.
Los archivos con la extensión .rev se generan con WinRAR y se diseñaron originalmente para reconstruir volúmenes perdidos o dañados en archivos de varias partes. Los actores de amenazas los reutilizan como contenedores de carga útil sigilosos, lo que ayuda al malware a eludir la detección de seguridad.

Tabla 1. Ejemplos de nombres de documentos señuelo
Nombre del archivo | Traducción |
---|---|
CONFIRMAR COMPROBANTE DE PAGO#00315.pdf | Verify payment document |
FACTURA Global Supply Services, C.A.pdf | Invoice Global Supply Services, C.A |
FACTURACION_DIGITALIZADA Industrias salineras c.a..pdf | Digitized invoice of Industrias Salineras, c.a. |
RETENCION FALTANTE DE ABRIL solimsa.pdf | Missing deductions for April solimsa |


El grupo de amenazas distribuye archivos .rev maliciosos utilizando varios métodos:
- Servicios de almacenamiento en la nube como Google Drive y Dropbox. Servicios de acortamiento de enlaces como bit.ly, is.gd, ja.cat y Rebrandly se utilizan para ofuscar URL.
- Soluciones de almacenamiento CDN. Cada ataque utiliza un directorio único con el nombre de la organización suplantada o documentos relacionados. Por ejemplo, un archivo .rev etiquetado como NUEVAFACTURA podría estar alojado en farmabienoctubre2024.b-cdn.net.
Dentro de estos archivos .rev, el archivo dropper refleja el nombre del documento señuelo, lo que hace que parezca más legítimo para la víctima.
Dropper: cómo se cuela Poco RAT entre las grietas
Poco RAT es una puerta trasera diseñada para dar a los atacantes el control total de un sistema infectado. Les permite navegar por el sistema de archivos, ejecutar comandos del sistema operativo, lanzar archivos ejecutables y realizar capturas de pantalla. Cada versión analizada de Poco RAT ha sido empaquetada con UPX (Ultimate Packer for Executables), lo que reduce el tamaño promedio del archivo de 24 MB a 13 MB. El aumento de tamaño se debe al uso de POCO, un conjunto de bibliotecas C++ de código abierto creadas para aplicaciones de red e Internet.
El malware se vigila a sí mismo al ejecutar un hilo de monitoreo independiente. Su actividad se divide en dos estados distintos:
- Comprobando el tiempo se refiere a supervisar cuánto tiempo ha estado activo el malware, recopilando marcas de tiempo y evaluando el entorno del sistema.
- Desconectándolo ahora es el estado en el que se corta la conexión con el sistema de la víctima. Esto podría indicar que el malware se está desconectando o intentando evitar ser detectado.
Una vez desplegado, Poco RAT determina a qué servidor de mando y control (C2) conectarse. Una vez establecido el enlace, el servidor envía regularmente al malware mensajes de alerta para mantener su persistencia. Poco RAT extrae entonces información del sistema WinAPI mediante funciones WinAPI estándar, y recopila lo siguiente:
- Nombre de usuario
- Nombre de la computadora
- Versión de SO Windows
- Espacio libre en disco
- Memoria física disponible (RAM)
- Hora actual del sistema
Antes de informar a su servidor C2, el malware comprueba si se está ejecutando en un entorno virtualizado. Busca VirtualBox escaneando la ruta del registro SOFTWARE\Oracle\VirtualBox y sondea el puerto 0×5658, un signo revelador de VMware. Si nada hace saltar las alarmas, envía todos los datos recopilados al servidor.
La información recopilada se empaqueta en un búfer estructurado, separado por el delimitador @&). A continuación, se muestra un ejemplo de formato:
N35*@&)username*@&)pc_name*@&)win_ver*@&)free_disk_space*@&)ram*@&)time*@&)
La siguiente tabla muestra el conjunto completo de comandos que Poco RAT puede ejecutar.
Tabla 2. Lista de comandos
ID | Descripción |
---|---|
T-01 | Enviar los datos recopilados del sistema al servidor C2. Esto ocurre automáticamente cuando se inicia el malware. |
T-02 | Recuperar y transmitir el título de la ventana activa al servidor C2. |
T-03 | Descargar y ejecutar un archivo ejecutable en la máquina comprometida. |
T-04 | Descargar un archivo a la máquina comprometida sin ejecutarlo. |
T-05 | Capturar una captura de pantalla y enviarla al servidor C2. |
T-06 | Ejecutar un comando en cmd.exe y enviar la salida al servidor C2. |
Poco RAT no viene con un mecanismo de persistencia incorporado. Una vez completado el reconocimiento inicial, el servidor probablemente emita un comando para establecer la persistencia, o los atacantes pueden utilizar Poco RAT como un trampolín para desplegar la carga útil principal.
Análisis de la infraestructura de red
Una investigación de la infraestructura de red de la campaña descubrió los servidores C2 que se comunicaban con las muestras de malware. Los resultados del análisis no mostraron puertos abiertos, servicios activos ni nombres de dominio vinculados.
Tabla 3. Actividad de los servidores C2
Dirección IP | Fecha de detección del primer archivo | Fecha de detección del último archivo |
---|---|---|
94.131.119.126 | 24.01.2024 | 09.08.2024 |
185.216.68.121 | 16.09.2024 | 11.11.2024 |
193.233.203.63 | 13.11.2024 | 22.01.2025 |
En el último año, el análisis de muestras de malware que interactúan con estos servidores C2 ha permitido rastrear el movimiento del grupo de amenazas de un servidor a otro.
A pesar de la ausencia de puertos abiertos visibles, el malware establece conexiones con los servidores C2 a través de puertos específicos:
- 94.131.119.126 — 6541, 6542, 6543
- 185.216.68.121 — 6212
- 193.233.203.63 — 6215, 6211
Panorama de los ataques
Un análisis de las cargas de Poco RAT a entornos de pruebas públicos pone de relieve un claro enfoque regional. La mayoría de las muestras proceden de Venezuela, República Dominicana, Colombia y Chile. El alto volumen de actividad en América Latina sugiere que esta campaña está dirigida específicamente a la región.
Figura 12. Geografía de los ataques
España no aparece en los datos estadísticos, pero sigue siendo un objetivo notable en los ataques de Poco RAT. La conexión está probablemente vinculada al idioma y a los lazos comerciales. La mayoría de los países afectados son hispanohablantes, y muchos proveedores de servicios latinoamericanos tienen su sede en España.
Por ejemplo, identificamos documentos señuelo que imitaban al BBVA Provincial, un banco venezolano cuya empresa matriz, el Banco Bilbao Vizcaya, tiene su sede en España. Es probable que las soluciones de seguridad corporativa de estas sedes detecten el malware y suban muestras a entornos de pruebas públicos, lo que podría explicar los altos niveles de actividad observados desde España.
Quiénes son Dark Caracal y qué buscan
Dark Caracal ha estado en el negocio del cibermercenario desde 2012. Realiza ataques por encargo contra instituciones gubernamentales, organizaciones militares, activistas, periodistas y entidades comerciales.
El grupo utiliza Bandook, un troyano de acceso remoto que ha sufrido múltiples modificaciones a lo largo de los años. Sigue siendo una herramienta flexible y eficaz para operaciones específicas. A diferencia del malware que circula por los foros clandestinos, Bandook está prohibido a los intrusos. Solo se sabe que lo utiliza Dark Caracal.
Una campaña vinculada al grupo apareció en 2023. Su objetivo eran países latinoamericanos, como Venezuela y República Dominicana. La operación siguió un patrón familiar, continuando ataques que los investigadores habían documentado previamente. En 2018, informes de EFF y Lookout expusieron tácticas similares.
Las direcciones de servidores de comando y control vinculadas a Dark Caracal se enumeran en la siguiente tabla.
Tabla 4. Infraestructura de red
Dirección IP | Fecha de detección del primer archivo | Fecha de detección del último archivo |
---|---|---|
83.97.20.153 | 17.02.2023 | 23.07.2023 |
45.67.34.219 | 26.09.2023 | 20.11.2023 |
185.10.68.52 | 05.07.2023 | 04.06.2024 |
77.91.100.237 | 03.11.2023 | 23.02.2024 |
185.216.68.143 | 06.02.2024 | 01.08.2024 |
194.48.248.72 | 19.07.2024 | 26.09.2024 |
Las infraestructuras de red detrás de las campañas de Poco RAT y Bandook operaban dentro de los mismos sistemas autónomos (AS). Este solapamiento refuerza la conexión entre las dos familias de malware y sus operadores.
Tabla 5. Solapamiento de AS en las campañas
AS | Poco RAT | Bandook |
---|---|---|
200019, AlexHost SRL | 185.216.68.121, 193.233.203.63 | 185.216.68.143, 194.48.248.72 |
44477, Stark Industries Ltd. | 94.131.119.126 | 77.91.100.237, 45.67.34.219 |

El gráfico muestra un patrón claro. A medida que desaparecen las muestras de Bandook, empiezan a aparecer las de Poco RAT, a menudo utilizando la misma infraestructura de red. La sincronización sugiere algo más que una mera coincidencia. Es posible que Dark Caracal haya decidido cambiar su antigua herramienta por algo nuevo.
Las campañas vinculadas a Bandook y Poco RAT comparten algunos rasgos característicos. Entre ellos:
- Documentos señuelo borrosos y servicios de acortamiento de enlaces
- Servicios de almacenamiento en la nube legítimos para la distribución de la carga útil
- Un enfoque en los países hispanohablantes de América Latina
- Contenido en español y temas de transacciones financieras para hacer que los archivos parezcan legítimos
Conclusión
Las similitudes en las cadenas de ataque, la funcionalidad del malware y la infraestructura de red apuntan a una conclusión clara. Esta campaña es una continuación de las operaciones de Dark Caracal. El grupo parece estar ajustando sus tácticas para adelantarse a las medidas de seguridad.
En una investigación de ocho meses, de junio de 2024 a febrero de 2025, los investigadores identificaron 483 muestras maliciosas. Esto supone un fuerte aumento con respecto a las 355 muestras de Bandook detectadas entre febrero de 2023 y septiembre de 2024. Las cifras sugieren un cambio de estrategia hacia campañas de phishing a gran escala impulsadas por Poco RAT.
Un análisis de los documentos señuelo y de las industrias suplantadas refuerza otra idea clave. No se trata solo de espionaje. Es probable que la campaña esté impulsada por motivos financieros.
Detecciones
PT Sandbox
Reglas YARA
apt_win_ZZ_DarkCaracal__Dropper__Bandook |
Reglas conductuales (malware)
Trojan.Win32.Inject.a |
Trojan.Win32.Generic.a |
Trojan-Downloader.Win32.PocoRAT.n |
Reglas conductuales (sospechoso)
Create.Process.Inject.ResumeThread |
Write.Process.Inject.SetThreadContext |
PT NAD
REMOTE [PTsecurity] PocoRAT checkin sid: 10011758 |
REMOTE [PTsecurity] Bandook sid: 10006891 |
REMOTE [PTsecurity] Bandook TCP CnC Beacon sid: 10002619 |
REMOTE [PTsecurity] Bandook CnC Beacon sid: 10004533 |
MaxPatrol SIEM
Run_Masquerading_Executable_File |
Suspicious_Connection |
Suspicious_Connection_After_Imageload |
Suspicious_File_Creation_From_Messenger_Or_Mail |
Malicious_Office_Document |
MATRIZ MITRE ATT&CK
ID | Técnica | Descripción |
Desarrollo de recursos | ||
T1608.001 | Capacidades de etapa: carga de malware | Dark Caracal utiliza plataformas legítimas de almacenamiento en la nube, como Dropbox, Amazon y Google Drive, para almacenar su malware. |
T1583.003 | Adquirir infraestructura: Servidor Privado Virtual | Dark Caracal alquila y configura un servidor de mando y control (C2) basado en VPS que ejecuta Windows con una interfaz RDP, alojado fuera de Latinoamérica. Los proveedores preferidos son Stark Industries Solutions Ltd. y AlexHost SRL. |
T1588.001 | Obtener capacidades: Malware | Dark Caracal utiliza una RAT ligera basada en Bandook. El grupo utiliza documentos PDF y HTML ofuscados como cebo para atraer a las víctimas. |
Acceso inicial | ||
T1566.001 | Phishing: Spearphishing (ataque de phishing focalizado) adjunto | Dark Caracal envía correos electrónicos de phishing con documentos señuelo que contienen enlaces para descargar el malware. |
Ejecución | ||
T1204.002 | Ejecución por el usuario: archivo malicioso | El grupo manipula a las víctimas para que lancen Poco RAT explotando temas de obligaciones financieras con una organización por la que el grupo se hace pasar. |
T1059.003 | Intérprete de comandos y scripts: Shell de comandos de Windows | Poco RAT utiliza el intérprete de comandos de Windows para ejecutar comandos remotos. |
Escalamiento de privilegios | ||
T1055 | Inyección de procesos | Dark Caracal inyecta código malicioso Poco RAT en procesos legítimos de Windows, como cttune.exe y iexplore.exe. |
Evasión de defensas | ||
T1027.013 | Archivos Ofuscados o Información Ofuscada: Archivo Encriptado/Codificado | Dark Caracal cifra Poco RAT utilizando el algoritmo Twofish. |
T1027.002 | Archivos o información ofuscados: Empaquetado de software | Dark Caracal utiliza UPX para empaquetar Poco RAT.
|
T1055 | Inyección de procesos | Dark Caracal inyecta código malicioso en procesos legítimos de Windows (cttune.exe y iexplore.exe). |
Descubrimiento | ||
T1082 | Descubrimiento de información del sistema | Dark Caracal recopila información detallada sobre el sistema operativo y el hardware del sistema infectado. |
Comando y control | ||
T1132.001 | Codificación de datos: Codificación estándar | Dark Caracal intercambia información codificada sobre el sistema infectado con el servidor C2. |
T1571 | Puerto no estándar | Dark Caracal utiliza puertos de red no estándar (6541, 6542, 6543, 6211, 6212 y 6215) en el servidor C2 para gestionar los hosts infectados y extraer datos. |
T1665 | Infraestructura oculta | Dark Caracal utiliza servicios de acortamiento de direcciones URL, como bit.ly, is.gd, ja.cat y Rebrandly. |
INDICADORES DE VULNERACIÓN
IoC de red Poco RAT
ID | Propósito |
---|---|
94.131.119.126 | C2 server |
185.216.68.121 | C2 server |
193.233.203.63 | C2 server |
IoC de red Bandook
ID | Propósito |
---|---|
83.97.20.153 | C2 server |
45.67.34.219 | C2 server |
185.10.68.52 | C2 server |
77.91.100.237 | C2 server |
185.216.68.143 | C2 server |
194.48.248.72 | C2 server |
Poco RAT
MD5 | SHA-1 | SHA-256 |
---|---|---|
a5073df86767ece0483da0316d66c15c | d0661df945e8e36aa78472d4b60e181769a3f23b | 05bf7db7debfeb56702ef1b421a336d8431c3f7334187d2ccd6ba34816a3fd5a |
2a0f523b9e52890105ec6fbccd207dcd | f3a495225dc34cdeba579fb0152e4ccba2e0ad42 | 08552f588eafceb0fa3117c99a0059fd06882a36cc162a01575926736d4a80eb |
e0bf0aee954fd97457b28c9233253b0a | ce611811d9200613c1a1083e683faec5187a9280 | 0d6822c93cb78ad0d2ad34ba9057a6c9de8784f55caa6a8d8af77fed00f0da0a |
ec8746a1412d1bd1013dfe51de4b9fd1 | f719b736ed6b3351d1846127afec8e0c68e54c1d | 0fe11d78990590652f4d0f3afba5670e030b8ab714db9083fd0a981e0f1f48f3 |
fea98ca977d35828e294b7b9cc55fea9 | 63b4d283eaf367122ce0dec9fc0e586e63ef0c78 | 0ffc7ae741bb90c7f8e442d89b985def9969ebf293442f751ab2e69f4df226a8 |
c41645cba3de5c25276650a2013cd32b | d8021edcb42b6472dded45f7a028aff6dfe5aaa6 | 121d941ba5a6ff8d99558e0919f49b926fbcd00e3007aad14ac85e799d55473c |
8778b9430947c46f68043666a71a2214 | da3ea31e96fba64fcd840e930a99e705eb60c89b | 12e849ffba407d5db756879fd257c4b736eb4b6adac6320d2f1916d6a923fa46 |
d8ec2df77a01064244f376322ba5aaf1 | ce60069d5fdef4acced66e6fc049f351c465ee1e | 13306775fdf506b706693deccb44ec364fe04dbf3c471227c2439c2462e19080 |
bbfbd1ece4f4aa43d0c68a32d92b17e5 | 2ffdf164f6b8e2e403a86bd4d0f6260bf17fb154 | 1786f16a50a4255df8aa32f2e21f2829b4f8aaba2ced3e4a7670846205b3ac70 |
32c6c0d29593810f69d7c52047e49373 | 4bf76e731d655f67c9e78a616cf8b21002a53406 | 18ba3612b1f0dbd23f8ab39b2d096bab0ed3438b37932f473c787e24e57e8397 |
Bandook
MD5 | SHA1 | SHA256 |
---|---|---|
a2ea38d11bde2a4483b86321960d6319 | 5240860d0db91bd8e13a150676a3ab1917312c59 | 01e8536751080ea135c3ad7ae9187d06cdcccddfc89bc0d41ea4281eeb3e9fb4 |
e6f23ff5f55bcb05669732c6a519a75a | 6adc9cbcc5d3ce969d982f70728fd09ec3419a45 | 032ff087debc175342e01a3bb205fbd7ab2e724babcb24cc4b66f1d8df783612 |
27fabcf160575efc9ff6b7c93b35edd0 | 1d1f21745a5ea01cc3387099caae111a3cb79e6b | 158255fa4a257953edf84323b4d7fef129ab55450919a66d6ce8bc9d78612230 |
8fe826ceee2242238f918e7bba5ba7e7 | 06813b2b554db0de2aa296d31f951fd0cccda7bb | 1e7d86f9ff5fd50aeeeb04040baad0ac0d84347d60e132458448096a758e9ace |
a12d326845a96a03867b2b70ca8f12ee | 3b1264d2e156a09142847b6a18f70a3267c406e2 | 21ff46a6fc9173fcc147d7a5c603032c662c6c1f1b05c1bb1e30e20e168bb056 |
40776099cf9098a626bae58763a503f6 | 43fc1530db54c356831f4fd96b81c1548c6b1a05 | 247b0725fc0935131537dd00eb454269f3dd5c8c94002448c7b3c27a9aafc75c |
abe2aa641f49f924a8c5bed6915b33a6 | c02d9f23d6bf627b77e72cc55551aba15701945c | 26ee4581ec0d064a1296e8178b016249977a483fccb89dd55ab6634aac4faa0f |
18d4b1fb0a643fa86e815a3464c48f65 | 8bddb48d29fb06b15a3314f2a1afc2839a22d5ce | 302c707321abc9eca4d14171a33c9c5207711d2a18acc81b31a40bb68d6bea99 |
5a21405b06a11ee03c24cc79ef910c3d | 388371ea56bd79813ef53152220d7c64396528ea | 3c099ec7363407c9fb742beca81f97ecca93807e0f4c7fe73e019a3ccedbd220 |
812267e367c58c04d7c4800aa0f64603 | dd75522dc6f64a9fa12723b8978cc682217056da | 3cc284cecc3a8513d8ba664f88c1164312c049822f9deb009fd0f63dd0c22801 |
Documentos señuelo
MD5 | SHA-1 | SHA-256 |
---|---|---|
2ecada671f172d4142e66e40d6d70b1b | 2d30ce50578b95eed8feb093e0b8170a9d0b8994 | 918309457c875042e044510966083575a1635e977f1baed76b4f35815d631da1 |
b179ead57646353b0460a578f206c9af | 256fca02ae02ffa70e6ea54e6cb43b877486ee6b | 0864b87a18356bbe93b2e10f1deee5d4b705fc824899d227ced25c96390b8a0d |
5a4dd46d2eda27f97f88c2d4c5797114 | 4982c139f6627c991c426827088baf25f345ab97 | 57358c9f7f38a9364884cdcc4919ec3f7c71f147e4329d72867f29f1828aac4e |
26e11dfbfc87bed3a47099b0d4131868 | 617d867fcf5919a33c7b402ea85c6dbc03075fc3 | e5ce11d9bdc7433f713a6f7bd1c05b0a98355ad8a9995e0b5349b10c9d0df1b1 |
a4a846ef5641949f1d6033537c719ffc | 6fc2f4194e65dc8e4a29e71ca87ba3960df60fbe | a6ac2fd5dc59f5300c930b3fd5ffd6ed6e4dc27a2707e0293d521c88de027d4b |
f23043993fa2d4c4e4f04fb579c9745e | 859c391e2181034eadc4d07ac1a58b73e358432d | 8a0beec469a4373a2ebb4b21f013c33e3d2c539514462df5ff88dc8df9e87b3b |
8daa10aa4ff65bb5e274a79df6aae004 | b4c0700a6d325c439ca48c570c6736f6b3fce308 | c8d20ae481f17de8606b92ab3170daea423081bf854d4b6957d7f2dd114a1f6a |
f5297dde39cda6b8423131af8f9220bd | 11a892c4e2a67807ac161f9752a68f900dfb9b6a | 289757c325556561c88a3918f3cc04251dc1d2fe2dbfc24acf8e635da7982853 |
132a8a7c6a43ab61c6e9363f9c893905 | baa2a99c0d53241324505d435908acf9506774d6 | e5bc162807af900cf73a3f9a3e4cc1c5b10f774f44baa3632f4af6465c80c464 |
0c4f220e1c2fb895e0ca5cbdc17d202e | 605c4887f774e2f25d9601beea26ac383cd25293 | d633aeb1600c3d02bd21df94ee70fdf78d722e21df8d4ff473d24f7c84ea5c5a |