unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Tracing Blockchain-Controlled Malware Across Chains: A Joint Investigation by VMRay and Iknaio
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读全文,抓住主要信息。 文章讲的是威胁行为者如何利用Binance Smart Chain(BSC)作为恶意软件的C2基础设施。VMRay和Iknaio合作分析了一个案例,追踪了加密货币流动,发现了线索。他们通过动态分析和跨链追踪,揭示了资金流向交易所,为执法提供了线索。 接下来,我需要把这些要点浓缩到100字以内。重点包括:滥用BSC作为C2、VMRay和Iknaio的合作、跨链追踪、资金流向交易所、执法线索。 然后组织语言,确保流畅且信息完整。可能的结构是:威胁行为者利用BSC作为C2基础设施,VMRay和Iknaio合作分析案例,追踪资金流向交易所,为执法提供线索。 检查字数是否符合要求,并确保没有使用不需要的开头词。最终总结应该简洁明了。 </think> 威胁行为者利用Binance Smart Chain(BSC)作为恶意软件的Command-and-Control(C2)基础设施。VMRay与Iknaio合作分析案例,追踪加密货币流动并揭示资金流向交易所,为执法提供线索。...
2026-3-24 15:50:6 | 阅读: 6 |
收藏
|
VMRay - www.vmray.com
blockchain
iknaio
vmray
analysis
bsc
February 2026 Detection Highlights: 8 New VTIs, Expanded Config Extractors, and 30+ Fresh YARA Rules
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章,了解其主要内容。 文章主要讲的是VMRay Labs团队在2026年2月的工作重点,包括新增或改进的威胁识别器、配置提取器、UI增强以及新增的YARA规则。这些内容涉及检测恶意软件行为、提升分析能力等方面。 接下来,我要将这些要点浓缩到100字以内。需要注意的是,不要使用“文章内容总结”之类的开头,直接描述内容即可。 可能的结构是:VMRay Labs团队在2月专注于威胁识别器、配置提取器、UI改进和YARA规则的更新,以提升恶意软件检测能力。 现在检查字数是否符合要求,并确保信息准确全面。 </think> VMRay Labs团队在2026年2月专注于改进威胁识别器、配置提取器、UI增强和新增YARA规则,以提升恶意软件检测能力。...
2026-3-13 11:8:31 | 阅读: 9 |
收藏
|
VMRay - www.vmray.com
malicious
attacker
analysis
vmray
vti
Setting up UniqueSignal in MISP
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我先看看文章讲的是什么。 文章主要介绍VMRay的UniqueSignal威胁情报 feed,它包含IOCs、TTPs和恶意软件背景。然后详细说明如何在MISP中配置这个feed,包括添加认证头、设置分布和标签,以及测试连接和安排任务。最后还提到了监控仪表盘和后续步骤。 用户可能需要一个简洁明了的摘要,用于快速了解文章内容。所以我要抓住关键点:UniqueSignal的功能、与MISP的集成步骤,以及后续的应用。 控制在100字以内的话,我需要精简语言,确保涵盖所有主要部分。比如提到威胁情报feed、集成到MISP的方法,以及如何设置和监控。 这样用户就能一目了然地知道文章的主要内容了。 </think> VMRay推出UniqueSignal威胁情报feed,提供IOCs、TTPs和恶意软件背景,并集成到MISP平台。文章详细介绍了如何在MISP中配置该feed,包括认证设置、分布和标签配置,并提供了测试连接和创建监控仪表盘的步骤。...
2026-3-6 12:46:54 | 阅读: 12 |
收藏
|
VMRay - www.vmray.com
vmray
misp
feeds
Protected: Hydra Saiga: Covert Espionage and Infiltration of Critical Utilities
好的,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要仔细阅读用户提供的文章内容。 文章提到了Latrodectus迅速填补了IcedID留下的空白,成为主要的网络威胁。接着说明它使用了高级的规避技术,比如进程检查、MAC验证和反调试。最后指出它快速更新策略,不断超越安全防御。 接下来,我要把这些信息浓缩到一百字以内。需要抓住关键点:Latrodectus成为主要威胁、使用高级技术、快速更新策略。同时要保持语言简洁明了。 可能会这样组织句子:“Latrodectus迅速崛起为重要网络威胁,采用进程检查、MAC验证和反调试等高级规避技术,并通过快速更新策略持续超越安全防御。” 这样既涵盖了主要内容,又符合字数限制。 最后检查一下是否符合用户的所有要求:中文、一百字以内、直接描述内容、没有特定开头。看起来都满足了。 </think> Latrodectus迅速崛起为重要网络威胁,采用进程检查、MAC验证和反调试等高级规避技术,并通过快速更新策略持续超越安全防御。...
2026-2-24 09:57:46 | 阅读: 7 |
收藏
|
VMRay - www.vmray.com
rising
security
defenses
latrodectus
filled
December 2025–January 2026 Detection Highlights: New VTIs, 65+ YARA rules, and More Config Extractors
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”或“这篇文章”开头。 首先,我仔细阅读了用户提供的文章。文章主要讲述了VMRay Labs团队在2025年12月至2026年1月期间的工作重点,包括新增的威胁识别器、配置提取器、自动用户界面改进以及新增的YARA规则等方面。 接下来,我需要将这些内容浓缩到100字以内。考虑到字数限制,我应该抓住最关键的信息点:新增的威胁识别器(VTIs)的数量和涉及的技术,配置提取器的更新,自动UI的改进,以及新增的YARA规则数量和覆盖范围。 然后,我组织语言,确保句子简洁明了。例如,“VMRay Labs团队在2025年12月至2026年1月期间专注于新增威胁识别器、配置提取器、自动用户界面改进及65+新YARA规则。”这样既涵盖了主要内容,又符合字数要求。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。确认无误后,输出最终的总结。 </think> VMRay Labs团队在2025年12月至2026年1月期间专注于新增威胁识别器、配置提取器、自动用户界面改进及65+新YARA规则。...
2026-2-6 06:32:27 | 阅读: 3 |
收藏
|
VMRay - www.vmray.com
malicious
windows
vti
attackers
vmray
Climbing the Pyramid of Lumma Pain
好的,我现在需要帮用户总结一篇关于恶意软件分析的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容和关键点。 文章主要讨论了恶意软件分析如何支持威胁情报,特别是通过爬升“疼痛金字塔”来提升检测能力。作者以Lumma Stealer为例,分析了其C2基础设施和样本数据。研究发现,C2域名的平均使用时间很短,通常不到一个月,这表明及时检测和响应的重要性。 此外,文章提到通过分析TLS证书和JARM指纹等高级指标,可以更有效地识别和阻止恶意活动。这些方法帮助安全团队从简单的哈希值转向更复杂的基础设施指标,从而提高检测效率。 总结时,我需要涵盖以下几点:恶意软件分析的作用、Lumma Stealer的研究、C2域名的短暂生命周期、以及提升检测能力的方法。同时,要确保语言简洁明了,控制在100字以内。 现在把这些要点整合成一段流畅的文字:文章探讨了恶意软件分析如何支持威胁情报,并通过爬升“疼痛金字塔”提升检测能力。以Lumma Stealer为例,研究发现其C2域名平均使用时间不到一个月,强调了及时检测的重要性。通过分析TLS证书和JARM指纹等高级指标,安全团队可以更有效地识别和阻止恶意活动。 </think> 文章探讨了恶意软件分析如何支持威胁情报,并通过爬升“疼痛金字塔”提升检测能力。以Lumma Stealer为例,研究发现其C2域名平均使用时间不到一个月,强调了及时检测的重要性。通过分析TLS证书和JARM指纹等高级指标,安全团队可以更有效地识别和阻止恶意活动。...
2026-2-5 11:25:22 | 阅读: 3 |
收藏
|
VMRay - www.vmray.com
c2
lumma
pyramid
stealer
pain
Building a Unified Front Against Infostealers with Threat Intelligence
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是如何应对日益增多的信息窃取者和人为操作的勒索软件。传统的安全工具各自为战,无法有效应对这些威胁。作者提出了一种整合策略,结合深度恶意软件分析(VMRay TotalInsight)和集中威胁情报中心(Synapse),将原始数据转化为可行动的情报。 接下来,文章详细介绍了这两个支柱:VMRay TotalInsight通过静态和动态分析来深入理解威胁;Synapse则通过关联、丰富和自动化处理这些数据,帮助分析师更好地应对威胁。最后强调了这种整合策略如何实现主动防御,并符合NIST标准。 总结的时候,我需要涵盖整合策略、两个工具的作用以及带来的好处。确保在100字以内表达清楚。 </think> 文章提出了一种整合策略,通过深度恶意软件分析与集中威胁情报平台的协同工作,提升对信息窃取者和勒索软件的防御能力。该方法利用VMRay TotalInsight进行精准分析,并结合Synapse平台实现情报关联与自动化响应,从而实现主动防御和高效信息共享。...
2026-1-28 10:30:34 | 阅读: 5 |
收藏
|
VMRay - www.vmray.com
analysis
synapse
vmray
The Rise of Infostealers: Understanding Evasive Malware Behavior
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是信息窃取软件(infostealers)已经不仅仅是简单的数据窃取工具,而是成为勒索软件等更大攻击的关键入口。比如Agent Tesla这个恶意软件,它利用Excel的已知漏洞,并通过多种渠道如Telegram来窃取数据,逃避检测。文章还提到“恶意软件即服务”(MaaS)模式让更多的攻击者能够使用这些工具,导致威胁增加。 我需要把这些关键点浓缩到100字以内。首先,信息窃取软件的作用变化:从单纯的窃取到成为勒索软件的入口。然后是Agent Tesla的例子,利用Excel漏洞和Telegram传输数据。最后提到MaaS模式带来的威胁增长。 可能的结构是:信息窃取软件演变、成为勒索入口、Agent Tesla案例、利用漏洞和Telegram、MaaS模式的影响。 现在试着组织语言:信息窃取软件已从单纯的数据窃取工具演变为勒索软件等大规模攻击的关键入口。以Agent Tesla为例,该恶意软件通过利用Excel的已知漏洞传播,并采用多种数据外泄方式如Telegram以规避检测。此外,“恶意软件即服务”模式降低了网络犯罪门槛,推动了新型威胁组织的崛起。 </think> 信息窃取软件已从单纯的数据窃取工具演变为勒索软件等大规模攻击的关键入口。以Agent Tesla为例,该恶意软件通过利用Excel的已知漏洞传播,并采用多种数据外泄方式如Telegram以规避检测。此外,“恶意软件即服务”模式降低了网络犯罪门槛,推动了新型威胁组织的崛起。...
2026-1-27 10:20:56 | 阅读: 5 |
收藏
|
VMRay - www.vmray.com
tesla
ransomware
injection
Modern CTI Challenges: Overcoming Data Volume and Complexity
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,理解其主要观点和结构。 文章主要讨论了网络安全威胁情报团队(CTI)当前面临的双重危机:一是海量的通用恶意软件,二是缺乏上下文的焦点。传统的人工分析无法应对这种需求,导致警报疲劳和威胁被忽视。解决方案是转向自动化的统一分析模型,处理大量数据,让分析师专注于高优先级的定向攻击。 接下来,文章详细探讨了数据量的悖论:不是数据不足,而是过多。安全团队每天面对成千上万的警报和潜在威胁指标(IOCs),这导致关键信号淹没在噪音中。人工分析每个样本在数学上是不可能的,质量下降,团队处于被动反应状态。 然后是情报中的上下文缺口:数据不是情报。原始数据缺乏行为、意图和来源等上下文信息,导致决策困难。现有的工具分散,无法自动关联数据点,需要手动努力来构建连贯的故事线。 解决方案部分提到自动化和统一模型的重要性。自动化处理重复任务,统一模型确保数据结构化和可操作性,帮助过滤噪音,提供高质量的情报。 最后是关键要点和常见问题解答部分,总结了主要观点:体积过载、上下文为王、自动化必要、统一模型重要以及战略焦点。 现在我需要将这些内容浓缩到100字以内。重点包括CTI团队面临的挑战、数据量问题、上下文缺口、解决方案中的自动化和统一模型。 可能的结构是:CTI团队面临数据过载和缺乏上下文的问题;传统人工分析不可持续;自动化处理高容量任务;统一模型整合数据;使分析师专注于定向攻击。 现在检查字数是否在限制内,并确保信息准确传达。 </think> 网络安全威胁情报团队面临数据过载与缺乏上下文的双重挑战。传统人工分析难以应对海量通用恶意软件及低质量警报,导致警报疲劳与威胁遗漏。通过自动化处理高容量任务及采用统一数据分析模型,可有效过滤噪音并提升情报质量,使分析师专注于定向攻击。...
2026-1-26 07:9:37 | 阅读: 4 |
收藏
|
VMRay - www.vmray.com
threats
unified
cti
analysis
triage
Release Highlights: VMRay Platform 2026.1.0
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,找出主要信息。 文章开头提到VMRay平台2026.1.0版本的发布,带来了四项主要更新。接下来分别详细介绍了每个功能:重新设计的关系标签页、与KnowBe4的集成、QR码检测的改进以及Live Interaction功能的优化。 我需要将这些要点浓缩成一句话,涵盖所有主要更新。注意不要使用“文章内容总结”之类的开头,直接描述内容。 可能的结构是:VMRay平台2026.1.0版本发布,包含重新设计的关系标签页、与KnowBe4的集成、改进的QR码检测和优化的Live Interaction功能。 现在检查字数,确保不超过100字。可能需要调整用词,使其更简洁。 最终总结应该是:VMRay平台2026.1.0版本发布,新增关系标签页重设、与KnowBe4集成、QR码检测优化及Live Interaction改进。 </think> VMRay平台2026.1.0版本发布,新增关系标签页重设、与KnowBe4集成、QR码检测优化及Live Interaction改进。...
2026-1-16 14:57:33 | 阅读: 3 |
收藏
|
VMRay - www.vmray.com
vmray
analysis
relations
qr
verdict
Best SOC Automation Tools in 2026: Complete Guide & Expert Comparison
本文探讨了安全运营中心(SOC)面临的挑战及解决方案。通过自动化技术处理重复任务,提升效率并减少误报。AI驱动的决策使威胁检测更精准。推荐工具如VMRay DeepResponse和Splunk SOAR助力高效运营。未来趋势强调人机协作,提升整体安全性。...
2026-1-12 17:25:1 | 阅读: 6 |
收藏
|
VMRay - www.vmray.com
security
soar
threats
workflows
playbook
Evasive Malware Detection: A Practical Guide to Advanced Threat Detection Tools
文章探讨了现代恶意软件如何通过虚拟化环境指纹识别、延迟执行和代码混淆等技术规避传统检测方法,并介绍了VMRay Sandbox等高级威胁检测工具及其在真实环境下的行为分析能力。...
2026-1-6 00:14:2 | 阅读: 52 |
收藏
|
VMRay - www.vmray.com
analysis
evasive
behavioral
metal
bare
What Is SOC Automation? A Practical Guide for Enterprises
SOC自动化利用技术处理重复性安全任务(如警报分类和恶意软件分析),结合SIEM、SOAR等工具提升效率与准确性。它减少了分析师的工作负担,并加快了威胁检测与响应速度。VMRay FinalVerdict是推荐的解决方案之一。...
2025-12-22 16:56:13 | 阅读: 16 |
收藏
|
VMRay - www.vmray.com
analysis
security
behavioral
phishing
soar
The Best Zero-Day Detection Tools for Enterprises and SOC Teams: A 2026 Guide
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。首先,我需要通读整篇文章,抓住主要观点和关键信息。 文章主要讨论了零日威胁(zero-day threats)的严重性以及传统防御方法的不足。零日威胁指的是尚未被发现或修补的软件漏洞被攻击者利用的情况。传统的基于签名的防御方法在这种情况下无效,因为没有已知的特征可以检测。 接下来,文章介绍了零日攻击的生命周期,并强调了行为分析、机器学习和高级威胁检测平台的重要性。这些技术通过观察行为而非依赖已知特征来识别威胁。文中还提到了一些具体的解决方案,如VMRay、CrowdStrike Falcon等工具,并讨论了如何选择适合组织环境的平台。 最后,文章强调了构建分层防御策略的重要性,并提醒读者避免常见的误区,如过度依赖自动化而忽视人工分析等。 现在,我需要将这些要点浓缩到100字以内。重点包括零日威胁的特点、传统防御的不足、有效检测方法(行为分析和机器学习)以及推荐的解决方案和分层防御策略。 </think> 零日威胁利用未知软件漏洞,在补丁发布前发起攻击。传统基于签名的防御无法检测此类威胁。有效的检测需依赖行为分析、机器学习及先进平台,通过观察异常行为而非已知特征识别威胁。推荐工具包括VMRay、CrowdStrike Falcon等,并需构建分层防御体系以覆盖多个攻击面。...
2025-12-18 22:51:15 | 阅读: 10 |
收藏
|
VMRay - www.vmray.com
threats
security
cloud
analysis
behavioral
The Best Zero-Day Detection Tools for Enterprises and SOC Teams: A 2026 Guide
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且直接写描述,不需要开头。首先,我得仔细阅读文章,理解其主要观点和结构。 文章主要讨论零日威胁的检测和防御。零日威胁指的是尚未被开发者修复的软件漏洞,攻击者利用这些漏洞进行攻击。传统基于签名的安全工具无法检测这些未知威胁,因此需要采用行为分析、机器学习等先进技术。 接下来,文章介绍了几种有效的检测工具和平台,如VMRay、CrowdStrike Falcon、SentinelOne等,并强调了构建分层防御策略的重要性。此外,还提到了选择合适工具时需要考虑的因素,如集成复杂性、团队成熟度等。 最后,文章展望了未来的发展趋势,包括AI在安全运营中的应用、云集成的深化等。 总结起来,文章的核心是介绍如何通过先进技术和工具来有效检测和防御零日威胁,并构建多层次的安全体系。我需要用简洁的语言将这些要点浓缩到100字以内。 </think> 文章探讨了零日威胁的检测与防御挑战,强调传统签名式安全工具的局限性,并介绍了基于行为分析、机器学习和先进威胁检测平台的有效解决方案。文章还详细分析了零日攻击生命周期、现有工具的优缺点及未来趋势,并建议构建多层次防御体系以应对不断演变的威胁。...
2025-12-18 22:51:15 | 阅读: 2 |
收藏
|
VMRay - www.vmray.com
threats
security
analysis
cloud
behavioral
Speed & Scale: What CISOs Really Need from AI in the SOC
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要观点。 文章讨论了AI在网络安全中的应用,特别是CISO们对AI工具的看法。他们认为AI不是为了取代分析师,而是为了辅助他们节省时间。关键点包括速度和规模,以及AI如何减少分析师的工作量。 接着,文章提到VMRay通过提供高质量的数据来增强AI决策,并强调了集成的重要性。最后,CISO们在评估AI工具时应关注指标、可解释性、集成成本和数据质量。 现在我要把这些要点浓缩成一段话,确保不超过100字,并且直接描述内容,不使用总结性的开头。 </think> 文章探讨了AI在网络安全中的实际应用与价值。安全领导者关注的是AI能否节省时间并提升效率,而非单纯的技术创新。AI的真正作用在于通过自动化处理重复性任务和提供高质量数据支持,帮助分析师更高效地工作。成功的解决方案需无缝集成现有系统,并提供可验证的性能提升和数据质量保障。...
2025-12-12 10:58:52 | 阅读: 8 |
收藏
|
VMRay - www.vmray.com
vmray
cisos
enrichment
friction
trustworthy
November 2025 Detection Highlights: 6 New VTIs, Expanded Config Extractors, and 30+ Fresh YARA Rules
VMRay Labs团队在2025年11月新增了多种威胁检测工具和规则,包括针对恶意行为的威胁标识符(VTI)、配置提取器和YARA规则,并增强了对假CAPTCHA和打字错误域名的检测能力,以应对不断变化的网络安全威胁。...
2025-12-11 06:50:22 | 阅读: 12 |
收藏
|
VMRay - www.vmray.com
captcha
vti
analysis
mshta
vmray
Discover the Best Incident Response Tools: A Comprehensive Guide for 2026
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,看起来是关于2026年最佳事件响应工具的指南。 首先,我要理解文章的主要内容。文章讨论了在发生安全事件时,工具的重要性,特别是快速响应的能力。提到了各种工具类别,如检测、自动化、协作等,并列举了几个具体的工具,如CrowdStrike Falcon、Palo Alto Cortex XDR/XSOAR、Microsoft Defender XDR等。还提到了开源工具如TheHive和OSQuery的优势。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:事件响应工具的重要性、核心功能(快速检测、自动化、协作)、主要工具及其特点,以及选择工具时需要考虑的因素。 可能的结构是:首先说明事件响应工具的重要性,然后提到它们的核心功能和一些关键工具,最后指出选择时要考虑的因素。 现在开始组织语言: “文章探讨了2026年最佳事件响应工具及其核心功能,包括快速检测、自动化和协作能力。重点介绍了CrowdStrike Falcon、Palo Alto Cortex XDR/XSOAR等商业平台以及TheHive和OSQuery等开源解决方案。选择合适的工具需考虑环境复杂性、团队规模和预算。” 检查字数:刚好100字左右。 确认是否涵盖了主要点:重要性、核心功能、关键工具类别和选择因素。是的。 最后确保语言简洁明了。 </think> 文章探讨了2026年最佳事件响应工具及其核心功能,包括快速检测、自动化和协作能力。重点介绍了CrowdStrike Falcon、Palo Alto Cortex XDR/XSOAR等商业平台以及TheHive和OSQuery等开源解决方案。选择合适的工具需考虑环境复杂性、团队规模和预算。...
2025-12-10 19:5:25 | 阅读: 14 |
收藏
|
VMRay - www.vmray.com
security
cortex
xsoar
threats
NIST Incident Response Steps: A Complete Guide (2025)
文章探讨了网络安全事件的应对策略,强调基于NIST框架的准备、检测与分析、遏制与恢复及事后活动四个阶段的重要性。通过详细阐述每个阶段的具体措施和最佳实践,文章旨在帮助组织提升应对能力,降低事件带来的财务和声誉损失。...
2025-12-8 18:0:22 | 阅读: 12 |
收藏
|
VMRay - www.vmray.com
security
analysis
containment
operational
network
Cyber Resilience as a Pillar of NATO’s Evolving Deterrence Posture
北约及其合作伙伴面临日益复杂的混合威胁,通过网络攻击军事和民用基础设施。文章探讨了如何利用先进技术和协作实践增强网络安全韧性。重点包括基本安全措施、高级恶意软件分析、情报驱动的检测与响应、演习准备以及集体防御的信息共享机制。通过持续投资自动化防御系统和加强网络人才建设,北约旨在提升威慑能力并限制对手的战略收益。...
2025-12-2 15:28:28 | 阅读: 7 |
收藏
|
VMRay - www.vmray.com
resilience
nato
defence
alliance
defensive
Previous
-3
-2
-1
0
1
2
3
4
Next