• Τελευταία
  • Trending
  • All

TeamPCP: Μαζική «worm» καμπάνια στήνει υποδομή επιθέσεων στο cloud

9 Φεβρουαρίου 2026

Nova: Σέντρα στα Play Offs & Play Outs με referee cam στο Elite Neon Cup

2 Απριλίου 2026
rebound

Προσπαθεί να αντιδράσει η Wall Street – Αλλά χωρίς τζίρο

2 Απριλίου 2026

Ο Τραμπ λύγισε και το Χ.Α., αλλά έδειξε χαρακτήρα

2 Απριλίου 2026

Καίνε ξανά οι τιμές του φυσικού αερίου στην Ευρώπη

2 Απριλίου 2026

Euroxx: Υποτιμημένη η Κύπρου, έχει περιθώριο 34%(!)

2 Απριλίου 2026

Οι πιο πολύτιμες εταιρείες: Η Nvidia παίρνει την πρωτιά από την Apple

2 Απριλίου 2026
Piraeus Bank

Πειραιώς: Μηνιαίο δελτίο τιμών αγροτικών προϊόντων

2 Απριλίου 2026

ΟΠΕΚΕΠΕ: Αθανασίου και Χατζηβασιλείου στη νέα δικογραφία

2 Απριλίου 2026

Τέμπη: Στον αέρα η δίκη για τα βίντεο – Νέα ένταση και δήλωση αποχής της προέδρου

2 Απριλίου 2026

Allwyn: Έναρξη διαπραγμάτευσης νέων μετοχών στο ΧΑ

2 Απριλίου 2026

Alpha Bank: Πάνω από €1 δισ. στην Κρήτη για υποδομές και επιχειρήσεις

2 Απριλίου 2026

Ομόλογα: Έντονη μεταβλητότητα από τα αντιφατικά μηνύματα Trump

2 Απριλίου 2026

Revolut: Επιταχύνει την επέκτασή της στη Λατινική Αμερική με άδεια στο Περού

2 Απριλίου 2026

ΣΦΕΕ: Η υποχρηματοδότηση φρενάρει την καινοτομία και απειλεί την πρόσβαση στα φάρμακα

2 Απριλίου 2026
Jamie Dimon

J. Dimon: Οι ΗΠΑ μπροστά στη μεγαλύτερη συσσώρευση κινδύνων εδώ και 80 χρόνια

2 Απριλίου 2026

COSMOTE TELEKOM & ΓΕΡΜΑΝΟΣ με πασχαλινές προσφορές τεχνολογίας

2 Απριλίου 2026

Scope: Νέοι κίνδυνοι για τις αεροπορικές από τον πόλεμο στον Περσικό

2 Απριλίου 2026

ΟΠΕΚΕΠΕ: Νέα δικογραφία για δύο βουλευτές της ΝΔ – Εξετάζονται και πέντε πρώην

2 Απριλίου 2026

ΜΕΤΚΑ: Επένδυση 380 εκατ. στο Μαρούσι με ξενοδοχείο 5 αστέρων και καζίνο

2 Απριλίου 2026

ΔΕΗ: Δυναμική τιμολόγηση ρεύματος στα νοικοκυριά με έξυπνο μετρητή

2 Απριλίου 2026

Γιάννης Αποστόλου: Από την Αλεξανδρούπολη στην Τυνησία για έναν κόσμο χωρίς πολιομυελίτιδα

2 Απριλίου 2026

Στο Kλουζ και την Τιμισοάρα από 5 Απριλίου με την Animawings

2 Απριλίου 2026
  • CM’s Asia Power Index by Lowy Institute
  • Live εικόνα του Covid 19 στην Ελλάδα και τον κόσμο
Πέμπτη, 2 Απριλίου, 2026
Crisismonitor.gr
  • Είσοδος
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Crisismonitor.gr
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Αρχική The Wire

TeamPCP: Μαζική «worm» καμπάνια στήνει υποδομή επιθέσεων στο cloud

NewsRoomΑπόNewsRoom
9 Φεβρουαρίου 2026
Στις The Wire, Τεχνολογία
Χρόνος ανάγνωσης1 min read
13 0
0
36
SHARES
Share on FacebookShare on TwitterShare on LinkedInEmail this article

Ερευνητές κυβερνοασφάλειας κρούουν τον κώδωνα του κινδύνου για μια «μαζική καμπάνια» που στοχεύει συστηματικά cloud-native περιβάλλοντα, με στόχο να στηθεί κακόβουλη υποδομή η οποία στη συνέχεια αξιοποιείται για περαιτέρω επιθέσεις.

Η δραστηριότητα, που παρατηρήθηκε γύρω στις 25 Δεκεμβρίου 2025 και περιγράφεται ως «worm-driven» (καθοδηγούμενη από “worm”), εκμεταλλεύτηκε εκτεθειμένα Docker APIs, Kubernetes clusters, Ray dashboards και Redis servers, καθώς και το πρόσφατα γνωστοποιημένο κενό ασφαλείας React2Shell (CVE-2025-55182, CVSS: 10,0). Η καμπάνια αποδίδεται σε ένα threat cluster γνωστό ως TeamPCP (γνωστό επίσης ως DeadCatx3, PCPcat, PersyPCP και ShellForce).

Η TeamPCP φέρεται να δρα τουλάχιστον από τον Νοέμβριο 2025, με την πρώτη καταγεγραμμένη δραστηριότητα στο Telegram να χρονολογείται στις 30 Ιουλίου 2025. Το Telegram κανάλι της ομάδας έχει σήμερα πάνω από 700 μέλη και, σύμφωνα με τις αναφορές, εκεί δημοσιεύεται κλεμμένο υλικό από θύματα σε χώρες όπως ο Καναδάς, η Σερβία, η Νότια Κορέα, τα Ηνωμένα Αραβικά Εμιράτα και οι ΗΠΑ. Λεπτομέρειες για τον δράστη είχαν τεκμηριωθεί για πρώτη φορά από την Beelzebub τον Δεκέμβριο του 2025, με την ονομασία Operation PCPcat.

Σχετικάθέματα

Τέσσερα βραβεία για Pylones Hellas και Πειραιώς στα Cyber Security Awards 2026

30 Μαρτίου 2026

Cyberwar: Φιλοϊρανική ομάδα ισχυρίζεται ότι χάκαρε τον διευθυντή του FBI

27 Μαρτίου 2026

Ολλανδία: Κυβερνοεπίθεση στο ΥΠΟΙΚ – Μπλόκαρε συστήματα

23 Μαρτίου 2026

«Στόχος της επιχείρησης ήταν να χτίσει σε κλίμακα μια κατανεμημένη υποδομή proxy και σάρωσης και στη συνέχεια να παραβιάζει servers για να αποσπά δεδομένα, να εγκαθιστά ransomware, να προχωρά σε εκβιασμούς και να κάνει εξόρυξη κρυπτονομισμάτων», ανέφερε ο ερευνητής της Flare, Assaf Morag, σε έκθεση που δημοσιεύθηκε την περασμένη εβδομάδα.

Σύμφωνα με την Flare, η TeamPCP λειτουργεί ως μια «cloud-native» πλατφόρμα κυβερνοεγκλήματος, αξιοποιώντας λανθασμένες ρυθμίσεις σε Docker APIs, Kubernetes APIs, Ray dashboards και Redis servers, αλλά και ευάλωτες εφαρμογές React/Next.js, ως βασικές “οδούς” μόλυνσης για την παραβίαση σύγχρονων cloud υποδομών, με σκοπό την κλοπή δεδομένων και τον εκβιασμό.

Επιπλέον, η παραβιασμένη υποδομή αξιοποιείται και για άλλους σκοπούς: από εξόρυξη κρυπτονομισμάτων και φιλοξενία δεδομένων έως χρήση ως proxy και ως κόμβοι για command-and-control (C2) relays.

Αντί να εφαρμόζει «καινούργιες» τεχνικές, η TeamPCP βασίζεται σε δοκιμασμένες μεθόδους: υπάρχοντα εργαλεία, γνωστές ευπάθειες και συνηθισμένες λανθασμένες ρυθμίσεις. Έτσι χτίζει μια πλατφόρμα εκμετάλλευσης που αυτοματοποιεί και «βιομηχανοποιεί» τη διαδικασία, μετατρέποντας την εκτεθειμένη υποδομή σε ένα «αυτο-αναπαραγόμενο εγκληματικό οικοσύστημα», όπως σημειώνει η Flare.

Η επιτυχής εκμετάλλευση ανοίγει τον δρόμο για την εγκατάσταση payloads επόμενου σταδίου από εξωτερικούς servers, συμπεριλαμβανομένων scripts σε shell και Python που αναζητούν νέους στόχους για περαιτέρω επέκταση. Ένα από τα βασικά components είναι το “proxy.sh”, το οποίο εγκαθιστά εργαλεία proxy, peer-to-peer (P2P) και tunneling και «ρίχνει» διάφορους scanners που αναζητούν συνεχώς στο διαδίκτυο ευάλωτους ή κακορυθμισμένους servers.

«Αξιοσημείωτο είναι ότι το proxy.sh κάνει fingerprinting του περιβάλλοντος τη στιγμή της εκτέλεσης», ανέφερε ο Morag. «Στα πρώτα στάδια ελέγχει αν τρέχει μέσα σε Kubernetes cluster».

«Αν εντοπιστεί Kubernetes περιβάλλον, το script ακολουθεί διαφορετικό μονοπάτι εκτέλεσης και “ρίχνει” ένα δευτερεύον payload ειδικά για clusters, κάτι που δείχνει ότι η TeamPCP διατηρεί διακριτά εργαλεία και τεχνικές για cloud-native στόχους, αντί να βασίζεται μόνο σε γενικής χρήσης Linux malware».

Σύμφωνα με τη σύντομη περιγραφή των υπόλοιπων payloads:

  • scanner.py: έχει σχεδιαστεί για να εντοπίζει κακορυθμισμένα Docker APIs και Ray dashboards, κατεβάζοντας λίστες Classless Inter-Domain Routing (CIDR) από GitHub λογαριασμό με όνομα “DeadCatx3”, ενώ προσφέρει και επιλογές για εκτέλεση miner κρυπτονομισμάτων (“mine.sh”).
  • kube.py: περιλαμβάνει λειτουργίες ειδικά για Kubernetes, για συλλογή credentials του cluster και ανακάλυψη πόρων μέσω API (όπως pods και namespaces). Στη συνέχεια “ρίχνει” το proxy.sh σε προσβάσιμα pods για ευρύτερη διάδοση και εγκαθιστά επίμονο backdoor αναπτύσσοντας privileged pod σε κάθε node, το οποίο κάνει mount το host.
  • react.py: έχει σχεδιαστεί για εκμετάλλευση του κενού στο React (CVE-2025-29927) ώστε να πετυχαίνει remote command execution σε κλίμακα.
  • pcpcat.py: στοχεύει στον εντοπισμό εκτεθειμένων Docker APIs και Ray dashboards σε μεγάλα ranges IP διευθύνσεων και εγκαθιστά αυτόματα κακόβουλο container ή job που εκτελεί payload κωδικοποιημένο σε Base64.

Η Flare ανέφερε επίσης ότι ο C2 server κόμβος στο 67.217.57[.]240 έχει συνδεθεί με τη λειτουργία του Sliver, ενός open-source C2 framework, το οποίο είναι γνωστό ότι χρησιμοποιείται από απειλητικούς παράγοντες σε στάδια μετά την αρχική παραβίαση (post-exploitation).

Δεδομένα της εταιρείας δείχνουν ότι οι δράστες εστιάζουν κυρίως σε περιβάλλοντα Amazon Web Services (AWS) και Microsoft Azure. Οι επιθέσεις εκτιμάται ότι είναι ευκαιριακές, με στόχο κυρίως υποδομές που εξυπηρετούν τους σκοπούς τους και όχι συγκεκριμένους κλάδους. Ως αποτέλεσμα, οργανισμοί που λειτουργούν τέτοια υποδομή καταλήγουν «παράπλευρα θύματα» της διαδικασίας.

«Η καμπάνια PCPcat δείχνει έναν πλήρη κύκλο ζωής: σάρωση, εκμετάλλευση, επιμονή (persistence), tunneling, κλοπή δεδομένων και monetization, χτισμένο ειδικά για σύγχρονη cloud υποδομή», ανέφερε ο Morag. «Αυτό που κάνει την TeamPCP επικίνδυνη δεν είναι η τεχνική πρωτοτυπία, αλλά η επιχειρησιακή ενοποίηση και η κλίμακα. Πιο βαθιά ανάλυση δείχνει ότι τα περισσότερα exploits και malware βασίζονται σε γνωστές ευπάθειες και ελαφρώς τροποποιημένα open-source εργαλεία».

«Ταυτόχρονα, η TeamPCP συνδυάζει εκμετάλλευση υποδομών με κλοπή δεδομένων και εκβιασμό. Βάσεις δεδομένων βιογραφικών (CV) που διέρρευσαν, αρχεία ταυτότητας και εταιρικά δεδομένα δημοσιεύονται μέσω του ShellForce για να τροφοδοτήσουν ransomware, απάτες και τη “φήμη” στο οικοσύστημα του κυβερνοεγκλήματος. Αυτό το υβριδικό μοντέλο επιτρέπει στην ομάδα να κερδίζει τόσο από υπολογιστικούς πόρους όσο και από πληροφορία, δίνοντάς της πολλαπλές ροές εσόδων και μεγαλύτερη ανθεκτικότητα απέναντι σε takedowns».

Σχετικά

Tags: cyber attackCybersecurity
Share14Tweet9Share3Send

Get real time update about this post categories directly on your device, subscribe now.

Απεγγραφή από τις ειδοποιήσεις
NewsRoom

NewsRoom

ΣχετικάΆρθρα

The Wire

Τέσσερα βραβεία για Pylones Hellas και Πειραιώς στα Cyber Security Awards 2026

30 Μαρτίου 2026
Crisis Zone

Cyberwar: Φιλοϊρανική ομάδα ισχυρίζεται ότι χάκαρε τον διευθυντή του FBI

27 Μαρτίου 2026
The Wire

Ολλανδία: Κυβερνοεπίθεση στο ΥΠΟΙΚ – Μπλόκαρε συστήματα

23 Μαρτίου 2026
Επόμενο άρθρο
Computer error. Error message on the screen. System warning.

Προσοχή σε παραπλανητικά SMS για e-PASS

AKTOR: Σε πλήρη εξέλιξη τα έργα αποκατάστασης στη Θεσσαλία

Μετάφραση

Διαφήμιση

Διαφήμιση

MostPopular

  • Παρέμβαση Στουρνάρα κατά πρόωρων εκλογών για να προλάβει κρίση αξιοπιστίας στις αγορές

    95 shares
    Share 38 Tweet 24
  • Ανασχηματισμό για να ξεπλύνει τον ΟΠΕΚΕΠΕ ετοιμάζει το Μαξίμου

    75 shares
    Share 30 Tweet 19
  • Ο Τραμπ σε αδιέξοδο – Τα μηνύματα από το διάγγελμα

    64 shares
    Share 26 Tweet 16
  • ΟΠΕΚΕΠΕ: Έρευνα για 11 βουλευτές – Ποιοι εμφανίζονται στη λίστα για άρση ασυλίας

    83 shares
    Share 33 Tweet 21
  • Στα ύψη το πολιτικό ρίσκο: Δίωξη 11 βουλευτών ζητά η Ευρωπαϊκή Εισαγγελία

    163 shares
    Share 65 Tweet 41

Διαφήμιση

Πρόσφατα άρθρα

  • Nova: Σέντρα στα Play Offs & Play Outs με referee cam στο Elite Neon Cup
  • Προσπαθεί να αντιδράσει η Wall Street – Αλλά χωρίς τζίρο
  • Ο Τραμπ λύγισε και το Χ.Α., αλλά έδειξε χαρακτήρα
  • Καίνε ξανά οι τιμές του φυσικού αερίου στην Ευρώπη
  • Euroxx: Υποτιμημένη η Κύπρου, έχει περιθώριο 34%(!)

Find Us on Facebook

Διαφήμιση
Crisis Monitor logo

Αποκωδικοποιούμε τις Ειδήσεις | Συλλέγουμε Πληροφορίες | Παράγουμε Πληροφόρηση

Το Crisis Monitor είναι το μοναδικό ελληνικό portal Στρατηγικής Πληροφόρησης και Εκτίμησης Κινδύνου. Σκοπός είναι παρέχουμε το φακό ανάλυσης των γεγονότων και τα εργαλεία για τη λήψη αποφάσεων

Information
  • Ποιοί είμαστε
  • Διαφήμιση
  • Όροι χρήσης και Πολιτική απορρήτου
  • Επικοινωνία
  • Πολιτική Cookies
  • Δήλωση Απορρήτου
Road Map
  • The Wire
  • Crisis Zone
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
  • Αμυνα & Διπλωματία
  • On the Radar
  • Spotlight

© 2018 Crisis Monitor- All rights Reserved-Designed by Crisis Labs, a Crises Zone Unit

Καλωσήλθατε ξανα!

Εισέλθετε στον λογαριασμό σας

Ξεχάσατε τον κωδικό σας

Ανακτήστε τον κωδικό σας

Συμπληρώστε τις πληροφορίες για να ανακτήσετε τον κωδικό σας

Είσοδος

Add New Playlist

Διαχείριση Συγκατάθεσης Cookies

Για να παρέχουμε την καλύτερη εμπειρία, εμείς και οι συνεργάτες μας χρησιμοποιούμε τεχνολογίες όπως τα cookies για την αποθήκευση ή/και την πρόσβαση σε πληροφορίες συσκευών. Η συγκατάθεση για τις εν λόγω τεχνολογίες θα επιτρέψει σε εμάς και στους συνεργάτες μας να επεξεργαστούμε δεδομένα προσωπικού χαρακτήρα, όπως συμπεριφορά περιήγησης ή μοναδικά αναγνωριστικά σε αυτόν τον ιστότοπο και να προβάλλουμε (μη) εξατομικευμένες διαφημίσεις. Η μη συγκατάθεση ή η ανάκληση της συγκατάθεσης μπορεί να επηρεάσει αρνητικά ορισμένες λειτουργίες και δυνατότητες.

Κάντε κλικ παρακάτω για να δώσετε τη συγκατάθεση ως προς τα ανωτέρω ή για να κάνετε επιμέρους επιλογές. Οι επιλογές σας θα εφαρμοστούν μόνο σε αυτόν τον ιστότοπο. Μπορείτε να αλλάξετε τις ρυθμίσεις σας οποιαδήποτε στιγμή, συμπεριλαμβανομένης της ανάκλησης της συγκατάθεσής σας, χρησιμοποιώντας τις εναλλαγές στην Πολιτική Cookies ή κάνοντας κλικ στο κουμπί διαχείρισης συγκατάθεσης στο κάτω μέρος της οθόνης.

Λειτουργικά Πάντα ενεργό
Η τεχνική αποθήκευση ή πρόσβαση είναι απολύτως απαραίτητη για τον νόμιμο σκοπό της δυνατότητας χρήσης συγκεκριμένης υπηρεσίας που ζητείται ρητά από τον συνδρομητή ή τον χρήστη ή με αποκλειστικό σκοπό τη μετάδοση επικοινωνίας μέσω δικτύου ηλεκτρονικών επικοινωνιών.
Προτιμήσεις
Η τεχνική αποθήκευση ή πρόσβαση είναι απαραίτητη για τον νόμιμο σκοπό της αποθήκευσης προτιμήσεων που δεν ζητούνται από τον συνδρομητή ή τον χρήστη.
Στατιστικά
Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για στατιστικούς σκοπούς. Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για ανώνυμους στατιστικούς σκοπούς. Χωρίς κλήτευση, η εθελοντική συμμόρφωση εκ μέρους του Παρόχου Υπηρεσιών Διαδικτύου ή πρόσθετες καταγραφές από τρίτο μέρος, οι πληροφορίες που αποθηκεύονται ή ανακτώνται για το σκοπό αυτό από μόνες τους δεν μπορούν συνήθως να χρησιμοποιηθούν για την αναγνώρισή σας.
Εμπορικής Προώθησης
Η τεχνική αποθήκευση ή πρόσβαση απαιτείται για τη δημιουργία προφίλ χρηστών για την αποστολή διαφημίσεων ή για την καταγραφή του χρήστη σε έναν ιστότοπο ή σε διάφορους ιστότοπους για παρόμοιους σκοπούς εμπορικής προώθησης.
Στατιστικά

Εμπορικής Προώθησης

Λειτουργίες
Πάντα ενεργό

Πάντα ενεργό
  • Διαχείριση επιλογών
  • Διαχείριση υπηρεσιών
  • Manage {vendor_count} vendors
  • Διαβάστε περισσότερα για αυτούς τους σκοπούς
Διαχείριση επιλογών
  • {title}
  • {title}
  • {title}
Διαχείριση Συγκατάθεσης Cookies
Χρησιμοποιούμε cookies για να βελτιστοποιούμε τον ιστότοπό μας και τις υπηρεσίες μας.
Λειτουργικά Πάντα ενεργό
Η τεχνική αποθήκευση ή πρόσβαση είναι απολύτως απαραίτητη για τον νόμιμο σκοπό της δυνατότητας χρήσης συγκεκριμένης υπηρεσίας που ζητείται ρητά από τον συνδρομητή ή τον χρήστη ή με αποκλειστικό σκοπό τη μετάδοση επικοινωνίας μέσω δικτύου ηλεκτρονικών επικοινωνιών.
Προτιμήσεις
Η τεχνική αποθήκευση ή πρόσβαση είναι απαραίτητη για τον νόμιμο σκοπό της αποθήκευσης προτιμήσεων που δεν ζητούνται από τον συνδρομητή ή τον χρήστη.
Στατιστικά
Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για στατιστικούς σκοπούς. Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για ανώνυμους στατιστικούς σκοπούς. Χωρίς κλήτευση, η εθελοντική συμμόρφωση εκ μέρους του Παρόχου Υπηρεσιών Διαδικτύου ή πρόσθετες καταγραφές από τρίτο μέρος, οι πληροφορίες που αποθηκεύονται ή ανακτώνται για το σκοπό αυτό από μόνες τους δεν μπορούν συνήθως να χρησιμοποιηθούν για την αναγνώρισή σας.
Εμπορικής Προώθησης
Η τεχνική αποθήκευση ή πρόσβαση απαιτείται για τη δημιουργία προφίλ χρηστών για την αποστολή διαφημίσεων ή για την καταγραφή του χρήστη σε έναν ιστότοπο ή σε διάφορους ιστότοπους για παρόμοιους σκοπούς εμπορικής προώθησης.
Στατιστικά

Εμπορικής Προώθησης

Λειτουργίες
Πάντα ενεργό

Πάντα ενεργό
  • Διαχείριση επιλογών
  • Διαχείριση υπηρεσιών
  • Manage {vendor_count} vendors
  • Διαβάστε περισσότερα για αυτούς τους σκοπούς
Διαχείριση επιλογών
  • {title}
  • {title}
  • {title}
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • The Wire
  • Crisis Zone
    • Ελληνική κρίση
    • Trump-effect
    • Τρομοκρατία
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
    • Ελληνοτουρκικά
    • Κυπριακό
    • Κρίση ΗΠΑ-Ρωσίας
  • Αμυνα & Διπλωματία
  • On the Radar
    • Αγορές
    • Τράπεζες
    • Επιχειρήσεις
  • Spotlight
  • Βαλκάνια

Copyright © 2016-2021 Crisis Monitor | A Crises Zone Unit

Για να συνεχίσετε να διαβάζετε δωρεάν το περιεχόμενο στο Crisismonitor.gr απενεργοποιήστε το πρόσθετό που εμποδίζει την προβολή διαφημίσεων.
Please disable the ad blocker in order to continue viewing free content on Crisismonitor.gr