صادق باشیم، اخبار امنیت سایبری میتواند ترسناک، گیجکننده و پر از اصطلاحات فنی باشد. هر روز با انبوهی از گزارشها و هشدارهای جدید روبرو میشویم که درک آنها دشوار است. اما چه میشد اگر کسی این گزارشهای پیچیده را بگیرد، گرد و غبار فنی آن را بتکاند و ۱۰ نکتهی شگفتانگیز، غیرمنتظره و مهم آن را در یک فهرست ساده، خودمانی و حتی کمی طنزآمیز به شما بگوید؟ این دقیقاً همان کاری است که ما امروز انجام دادهایم. آماده باشید تا با هم به سفری در دنیای خلاقیت هکرها برویم و ببینیم آنها واقعاً چگونه فکر میکنند.
۱. هکرها دیگر بدافزار نمینویسند، در فضای ابری «زندگی» میکنند – کمپین Jingle Thief و امنیت Entra ID
تصویر کلاسیک یک هکر این است که در اتاقی تاریک نشسته و در حال نوشتن یک ویروس پیچیده است. اما این تصویر در حال منسوخ شدن است. یک روند جدید و بسیار مخفیانهتر در حال ظهور است که در آن مهاجمان کاملاً در سرویسهای ابری قانونی که شرکت شما از قبل از آنها استفاده میکند، فعالیت میکنند و هیچ ردی از بدافزار به جا نمیگذارند.
بر اساس گزارشهای اخیر از Unit 42 شرکت Palo Alto Networks، یک کمپین به نام «Jingle Thief» دقیقاً همین کار را میکند. این مهاجمان بدون نیاز به حتی یک خط کد مخرب، اینگونه عمل میکنند:
- شروع با یک کلیک: همه چیز با یک ایمیل فیشینگ یا پیامک (اساماس) فریبنده شروع میشود تا رمز عبور سرویسهای ابری کارمندان، مانند مایکروسافت ۳۶۵، را بدزدند.
- زندگی در فضای ابری: به محض ورود، آنها از ابزارهای داخلی همان سرویسها مانند SharePoint، OneDrive و Entra ID برای شناسایی، حرکت در شبکه و حفظ دسترسی استفاده میکنند. برای مثال، آنها اسناد داخلی را برای پیدا کردن فرآیندهای صدور کارت هدیه جستجو میکنند.
- ماندگاری بیسروصدا: برای اینکه دسترسی خود را حتی پس از تغییر رمز عبور حفظ کنند، کارهای هوشمندانهای انجام میدهند. مثلاً یک قانون ساده در ایمیل شما ایجاد میکنند تا یک کپی از تمام ایمیلهایتان به آدرس آنها ارسال شود، یا یک دستگاه ناشناس را در حساب Entra ID شما ثبت میکنند تا بتوانند احراز هویت دوعاملی (MFA) را دور بزنند.
تأثیر استراتژیک این رویکرد «بدون بدافزار» باورنکردنی است: شناسایی آن بسیار دشوار است زیرا تمام فعالیتهای مهاجمان شبیه به کارهای یک کارمند عادی به نظر میرسد و هیچ ردپای دیجیتالی مشخصی برای تحلیلگران امنیتی باقی نمیماند.
“بذار خلاصه بگم 👇” امروزه هکرها به جای فرستادن ویروس، با دزدیدن رمز عبور شما وارد حسابهای ابری (مثل آفیس ۳۶۵) میشوند و از همانجا بیسروصدا کارهایشان را انجام میدهند.
این تاکتیکهای مخفیانه ما را به این نکته میرساند که چگونه باید ریسکهای واقعی را اولویتبندی کنیم.
۲. بزرگترین حفره امنیتی شما امتیاز ۹.۸ ندارد، بلکه «زمینه» ندارد – اولویتبندی آسیبپذیری
تیمهای امنیتی هر روز با سیلی از هشدارها و آسیبپذیریها مواجه میشوند. روش معمول این است که به سراغ آنهایی بروند که بالاترین امتیاز خطر (CVSS) را دارند. اما همانطور که یک مقاله اخیر در Infosecurity Magazine اشاره میکند، این کار میتواند یک اشتباه بزرگ باشد.
تصور کنید یک آسیبپذیری با امتیاز ۹.۸ از ۱۰ روی یک کامپیوتر در یک آزمایشگاه تحقیقاتی پیدا شده که به هیچ جای مهمی وصل نیست. در مقابل، یک آسیبپذیری با امتیاز متوسط ۴.۶ روی سرور اصلی مالی شرکت وجود دارد که تیم حسابداری هر روز از آن استفاده میکند. کدام یک را باید فوراً برطرف کرد؟
اینجاست که «زمینه» یا Context اهمیت پیدا میکند. زمینه در این سناریو به معنای در نظر گرفتن عواملی مانند اهمیت حیاتی سیستم، دسترسی کاربران و وابستگیهای عملیاتی است. یک حفره امنیتی روی سیستمی که قلب تپنده کسبوکار شماست، حتی با امتیاز پایین، بسیار خطرناکتر از یک آسیبپذیری تئوریک روی یک دستگاه بیاهمیت است.
برای تکمیل این دیدگاه، سیستم جدیدی به نام EPSS (Exploit Prediction Scoring System) نیز به کمک آمده است. این سیستم احتمال بهرهبرداری واقعی از یک آسیبپذیری در دنیای خارج را تخمین میزند و به تیمها کمک میکند تا بفهمند کدام حفرهها واقعاً مورد توجه هکرها هستند.
نتیجهگیری نهایی این است: وصله کردن کورکورانه بر اساس امتیازات بالا، منابع شما را برای ریسکهای تئوریک هدر میدهد، در حالی که کسبوکارتان را در برابر حملات محتملتر و ویرانگرتر، آسیبپذیر باقی میگذارد.
“Too many organizations fall into the trap of automating patch deployment based solely on CVSS thresholds”
“بذار خلاصه بگم 👇” یک حفره امنیتی با امتیاز پایین روی سرور حسابداری، خطرناکتر از یک حفره با امتیاز بالا روی کامپیوتر بیاهمیت آزمایشگاه است. اینکه یک سیستم چقدر مهم است، از امتیاز فنی آن مهمتر است.
اما مهاجمان فقط به دنبال حفرههای فنی نیستند؛ آنها هوشمندانهتر از این حرفها هستند.
۳. کلاهبرداران برای شرکت شما رزومه میفرستند… اما با اطلاعات شما – گروه هکری DuckTail
حملات فیشینگ دیگر به ایمیلهای عمومی با گرامر ضعیف محدود نمیشوند. آنها به کمپینهای مهندسی اجتماعی بسیار هدفمند و شخصیسازی شده تبدیل شدهاند که از پلتفرمهای شبکهسازی حرفهای سوءاستفاده میکنند.
بر اساس گزارشهای گوگل، ThreatLabz و SC Media، یک گروه هکری مستقر در ویتنام به نام «DuckTail» یک زنجیره حمله هوشمندانه را اجرا میکند:
- آگهی شغلی فریبنده: مهاجمان آگهیهای شغلی جعلی اما بسیار قانعکننده را در پلتفرمهایی مانند لینکدین منتشر میکنند.
- هدفگیری دقیق: آنها به طور خاص متخصصان بازاریابی دیجیتال و تبلیغات را هدف قرار میدهند، یعنی افرادی که به حسابهای تبلیغاتی شرکتها دسترسی دارند.
- فایل آلوده: وقتی یک فرد برای شغل درخواست میدهد، «استخدامکننده» قلابی با او وارد گفتگو میشود و یک فایل (مثلاً یک «آزمون مهارت») یا یک لینک برای او میفرستد. این فایل حاوی بدافزار است یا به یک صفحه فیشینگ برای سرقت اطلاعات ورود منتهی میشود.
هدف نهایی چیست؟ سرقت اطلاعات ورود به حسابهای تبلیغاتی با ارزش شرکتها (مانند Facebook Business و TikTok Business). این حسابها سپس در یک بازار زیرزمینی به فروش میرسند. برای پنهان کردن هویت خود، گروه DuckTail از پروکسیهای مسکونی استفاده میکند تا ورودشان به حسابهای هکشده کاملاً قانونی و از مکانهای عادی به نظر برسد.
“بذار خلاصه بگم 👇” هکرها در لینکدین آگهیهای شغلی قلابی منتشر میکنند تا کارمندان بخش تبلیغات را فریب داده و به حسابهای کاری فیسبوک و تیکتاک شرکتها دسترسی پیدا کنند.
این سطح از فریبکاری، با کمک ابزارهای جدید، در حال پیچیدهتر شدن است.
۴. هوش مصنوعی فقط برای دفاع نیست؛ بدافزارها با آن خود را کاملاً قانونی جلوه میدهند
همه ما در مورد قدرت هوش مصنوعی در دفاع سایبری شنیدهایم، اما این یک شمشیر دولبه است. مهاجمان نیز در حال استفاده از هوش مصنوعی برای ساخت بدافزارهای فریبندهتر و هوشمندتر هستند.
گزارش اخیر Trend Micro در مورد خانواده بدافزاری به نام «EvilAI» نشان میدهد که این موج جدید چگونه عمل میکند:
- ظاهر موجه: بدافزار EvilAI خود را به شکل نرمافزارهای قانونی و مفید، مانند ابزارهای بهرهوری یا اپلیکیشنهای مبتنی بر هوش مصنوعی، پنهان میکند. این نرمافزارها رابط کاربری حرفهای و حتی امضای دیجیتال معتبر دارند که باعث میشود کاملاً قانونی به نظر برسند.
- کدنویسی با هوش مصنوعی: مهاجمان از مدلهای زبان بزرگ (LLM) برای تولید کدی استفاده میکنند که تمیز، عادی و بدون هیچگونه رفتار مشکوک به نظر میرسد. این کد به راحتی از اسکنرهای آنتیویروس سنتی عبور میکند.
- بستهبندی با یک برنامه کاربردی: در بسیاری از موارد، بدافزار به همراه یک برنامه کاملاً کاربردی ارائه میشود. بنابراین، کاربر با نرمافزاری کار میکند که دقیقاً همان کاری را که انتظار دارد انجام میدهد، در حالی که بدافزار بیسروصدا در پسزمینه فعالیتهای مخرب خود را اجرا میکند.
این تکنیک مرز بین نرمافزار اصیل و فریبنده را محو میکند و تشخیص تهدید را هم برای کاربران و هم برای ابزارهای امنیتی بسیار دشوار میسازد. این کمپین تاکنون در سطح جهانی و در صنایع مهمی مانند تولید، دولت و بهداشت مشاهده شده است.
“بذار خلاصه بگم 👇” هکرها با هوش مصنوعی، بدافزارهایی میسازند که شبیه نرمافزارهای واقعی و مفید به نظر میرسند و حتی امضای دیجیتال معتبر دارند تا آنتیویروسها را فریب دهند.
اما گاهی اوقات، هوشمندانهترین حمله نیازی به کد پیچیده ندارد، فقط به یک ترفند روانشناسی نیاز دارد.
۵. خطرناکترین فیشینگ از شما میخواهد ثابت کنید «ربات نیستید» – حمله PhantomCaptcha
مهندسی اجتماعی به سطحی از پیشرفت رسیده است که کاربران را فریب میدهد تا خودشان آخرین مرحله حمله را اجرا کنند.
یک گزارش از SentinelOne جزئیات حمله «PhantomCaptcha» را شرح میدهد که بسیار هوشمندانه است:
- ایمیل هدفمند: حمله با یک ایمیل فیشینگ هدفمند شروع میشود که خود را به عنوان یک نهاد رسمی (مثلاً دفتر ریاست جمهوری اوکراین) جا میزند و برای اهداف باارزش مانند سازمانهای غیردولتی کمکرسان جنگی ارسال میشود.
- صفحه امنیتی جعلی: کاربر روی لینک کلیک میکند و به صفحهای منتقل میشود که کاملاً شبیه به صفحه محافظت در برابر حملات DDoS شرکت Cloudflare است و از او میخواهد با کلیک روی یک چکباکس ثابت کند که ربات نیست.
- ترفند نهایی: اینجاست که نبوغ حمله آشکار میشود. با کلیک روی چکباکس، یک پنجره پاپآپ ظاهر میشود و به کاربر دستور میدهد یک «توکن» را کپی کرده و آن را در پنجره Run ویندوز (
Win+R) اجرا کند تا به صفحه مورد نظر دسترسی پیدا کند.
چرا این روش اینقدر مؤثر است؟ زیرا هیچ فایل مخربی دانلود نمیشود. کاربر خودش کد مخرب را کپی و در سیستم خود اجرا میکند! این روش هوشمندانه بسیاری از کنترلهای امنیتی را که بر روی شناسایی فایلهای مخرب تمرکز دارند، دور میزند. این حمله به قدری پیچیده بود که زیرساخت آن فقط برای یک روز فعال بود تا از شناسایی شدن جلوگیری کند.
“بذار خلاصه بگم 👇” یک نوع حمله فیشینگ، شما را به صفحهای شبیه به چک امنیتی کلودفلر میبرد و از شما میخواهد برای اثبات ربات نبودن، یک کد را کپی و در کامپیوتر خود اجرا کنید. در واقع، خودتان بدافزار را اجرا میکنید!
فریب دادن کاربران یک راه است، اما فریب دادن توسعهدهندگان نرمافزار راه دیگری است.
۶. حمله به زنجیره تأمین میتواند به سادگی یک حرف اشتباه باشد – حمله Homoglyph
حمله به زنجیره تأمین نرمافزار به زبان ساده یعنی به جای حمله مستقیم به یک شرکت، هکرها یکی از اجزای نرمافزاری را که آن شرکت به آن اعتماد دارد و از آن استفاده میکند، آلوده میکنند.
گزارشهای The Hacker News و Socket یک حمله بسیار ظریف و هوشمندانه را توصیف میکنند:
- کتابخانه جعلی: مهاجمان یک کتابخانه نرمافزاری جعلی را در NuGet (یک مخزن عمومی برای کدهای داتنت) منتشر کردند که خود را به جای یک کتابخانه محبوب ارز دیجیتال به نام «Nethereum» جا میزد.
- ترفند حروف مشابه (Homoglyph): آنها یک حرف لاتین ‘e’ را با یک حرف سیریلیک ‘е’ که از نظر ظاهری کاملاً یکسان است، جایگزین کردند. تشخیص این تفاوت با چشم غیرمسلح تقریباً غیرممکن است.
- ایجاد اعتماد جعلی: برای اینکه بسته جعلی معتبر به نظر برسد، تعداد دانلودهای آن را به صورت مصنوعی به میلیونها بار افزایش دادند.
نتیجه چه بود؟ توسعهدهندگانی که به اشتباه این بسته جعلی را نصب میکردند، ناخواسته کلیدهای کیف پول ارز دیجیتال و سایر اطلاعات حساس خود را برای سرور مهاجم ارسال میکردند. این نوع حمله بسیار خطرناک است زیرا به اعتماد توسعهدهندگان به اکوسیستم متنباز حمله میکند و با یک نگاه گذرا به هیچ وجه قابل تشخیص نیست.
“بذار خلاصه بگم 👇” هکرها یک کتابخانه نرمافزاری معروف را با جایگزین کردن یک حرف لاتین (e) با یک حرف سیریلیک مشابه (е) جعل کردند. توسعهدهندگانی که آن را نصب میکردند، ناخواسته کلیدهای کیف پول ارز دیجیتال خود را لو میدادند.
حالا بیایید از دنیای نرمافزار فاصله بگیریم و ببینیم چگونه دنیای فیزیکی اطراف ما نیز در معرض خطر است.
۷. هکرها به معنای واقعی کلمه «گوش» میدهند: دنیای هک امواج رادیویی – هک امواج رادیویی SDR
وقتی به هک فکر میکنیم، معمولاً ذهنمان به سمت اینترنت، کامپیوترها و شبکهها میرود. اما دنیای دیگری از هک وجود دارد که با امواج رادیویی بیسیم اطراف ما سروکار دارد. ابزاری به نام رادیوی نرمافزارمحور (SDR) این کار را ممکن میسازد.
با ترکیب اطلاعات از راهنمای “SDR Hacking” و مقاله Tom’s Guide، میتوانیم این دنیای شگفتانگیز را بهتر درک کنیم:
- SDR چیست؟ به زبان ساده، SDR یک سختافزار و نرمافزار است که به یک کامپیوتر اجازه میدهد به یک فرستنده و گیرنده رادیویی قدرتمند و جهانی تبدیل شود.
- مثالهای ملموس: با این ابزار، یک هکر میتواند سیگنال ریموت دزدگیر خانه یا کلید بیسیم خودروی شما را ضبط کرده و بعداً آن را «پخش مجدد» (Replay) کند تا در را باز کند.
- فراتر از یک ریموت: دامنه اهداف بالقوه بسیار گستردهتر است: پیجرهای رستورانها، سیگنالهای هواپیما، GPS، پهپادها و حتی ارتباطات ماهوارهای همگی میتوانند شنود یا دستکاری شوند.
چرا این موضوع برای عموم مردم اهمیت دارد؟ چون به ما یادآوری میکند که «سطح حمله» فقط کامپیوترها و تلفنهای ما نیست، بلکه تقریباً هر دستگاهی که به صورت بیسیم ارتباط برقرار میکند، یک هدف بالقوه است.
“بذار خلاصه بگم 👇” با تجهیزات رادیویی ارزانقیمت، هکرها میتوانند سیگنالهای بیسیم اطراف ما، از دزدگیر خانه و ماشین گرفته تا پهپادها و حتی ماهوارهها را شنود و کنترل کنند.
اما سوءاستفاده از اعتماد فقط به امواج رادیویی محدود نمیشود؛ در دنیای دیجیتال نیز به شکلهای پیچیدهای رخ میدهد.
۸. مهاجمان از سیستمهای ورودی که هر روز به آنها اعتماد میکنید، سوءاستفاده میکنند – فیشینگ OAuth مایکروسافت ۳۶۵
سیستمهای احراز هویت مدرن مانند «ورود با گوگل» یا «ورود با مایکروسافت» (OAuth) برای راحتی و امنیت طراحی شدهاند. اما مهاجمان راههای هوشمندانهای برای سوءاستفاده از اعتماد کاربران به همین سیستمها پیدا کردهاند.
گزارش Volexity با عنوان “Phishing for Codes” یک حمله مهندسی اجتماعی را توصیف میکند که فرآیندهای OAuth مایکروسافت ۳۶۵ را هدف قرار میدهد:
- برقراری ارتباط: یک مهاجم که خود را به عنوان یک مقام رسمی جا زده، با هدف در یک اپلیکیشن پیامرسان امن مانند سیگنال یا واتساپ تماس میگیرد تا یک «جلسه» هماهنگ کند.
- لینک قانونی: مهاجم یک لینک کاملاً قانونی به دامنه
**login.microsoftonline.com**برای قربانی ارسال میکند. وقتی کاربر روی لینک کلیک کرده و وارد حساب خود میشود، مایکروسافت یک کد احراز هویت تولید میکند. - ترفند اصلی: مهاجم با مهندسی اجتماعی، قربانی را متقاعد میکند که کل آدرس URL را از نوار آدرس مرورگر خود کپی کرده و برای او بفرستد. این URL حاوی همان کد محرمانه است.
نتیجه چیست؟ با این کد، مهاجم میتواند به حساب مایکروسافت ۳۶۵ قربانی دسترسی پیدا کند، ایمیلهای او را بخواند و حتی دستگاه خود را در شبکه سازمان قربانی ثبت کند تا دسترسی دائمی داشته باشد. این حمله بسیار مؤثر است زیرا کاملاً روی وبسایتهای قانونی مایکروسافت اتفاق میافتد، از هیچ بدافزاری استفاده نمیکند و از عدم آگاهی کاربر نسبت به عملکرد پیچیده این فرآیندهای احراز هویت سوءاستفاده میکند.
“بذار خلاصه بگم 👇” هکرها شما را فریب میدهند تا وارد حساب مایکروسافت خود شوید و سپس کد یا لینکی را که در مرورگرتان ظاهر میشود برایشان بفرستید. با همین کد، آنها میتوانند به حساب شما دسترسی پیدا کنند.
سوءاستفاده از پلتفرمهای معتبر به همینجا ختم نمیشود.
۹. «شبکه ارواح» یوتیوب: وقتی هزاران طرفدار قلابی به شما میگویند بدافزار دانلود کنید – شبکه ارواح یوتیوب
در پلتفرمهای رسانههای اجتماعی، اعتماد باارزشترین دارایی است و مهاجمان در حال تولید انبوه آن به صورت سیستماتیک هستند.
گزارش Check Point Research از یک «شبکه ارواح» (Ghost Network) در یوتیوب پرده برمیدارد:
- مقیاس بزرگ: این شبکه شامل بیش از ۳۰۰۰ ویدیوی مخرب است که بدافزار توزیع میکنند.
- روش کار: مهاجمان از کانالهای یوتیوب هکشده با تعداد مشترکین بالا استفاده میکنند. آنها ویدیوهایی را آپلود میکنند که «هک بازی» یا «نرمافزار کرکشده» را تبلیغ میکنند.
- دستکاری اثبات اجتماعی: این ویدیوها تعداد زیادی لایک و کامنتهای بسیار مثبت دریافت میکنند (مانند «عالی کار کرد، ممنون!»). این کامنتها توسط سایر حسابهای هکشده یا رباتها ارسال میشوند.
این حس اعتماد کاذب و تعامل مثبت، کاربران واقعی را متقاعد میکند که دانلود امن است. در نتیجه، آنها روی لینکهای مخرب در توضیحات ویدیو کلیک کرده و خود را با بدافزارهای سارق اطلاعات مانند Rhadamanthys آلوده میکنند. یک ترفند رایج دیگر این است که از کاربران خواسته میشود آنتیویروس خود را غیرفعال کنند، با این بهانه که هشدار آن «مثبت کاذب» است.
“بذار خلاصه بگم 👇” هکرها با استفاده از کانالهای یوتیوب هکشده، ویدیوهایی برای دانلود نرمافزار کرکشده منتشر میکنند و با هزاران لایک و کامنت مثبت قلابی، کاربران را فریب میدهند تا بدافزار دانلود کنند.
این نبرد بیپایان بین مهاجمان و مدافعان، ما را به نکته آخر میرساند.
۱۰. بازی موش و گربه بیپایان: حتی بهترین سپرهای دفاعی ویندوز هم به چالش کشیده میشوند – دور زدن Credential Guard
امنیت سایبری یک بازی بیپایان تکامل است. برای هر ویژگی امنیتی پیشرفتهای که مدافعان طراحی میکنند، گروهی از مهاجمان مصمم در حال کار برای پیدا کردن راهی برای دور زدن آن هستند.
بر اساس مقالات SpecterOps و Team Hydra، حتی یکی از قویترین سپرهای دفاعی ویندوز نیز قابل دور زدن است:
- محافظ اعتبار (Credential Guard): این یک ویژگی امنیتی مدرن و قدرتمند در ویندوز است (همانطور که در اسناد مایکروسافت توضیح داده شده) که برای محافظت از اطلاعات کاربری (مانند رمزهای عبور و توکنها) طراحی شده است، حتی اگر مهاجم به دسترسی مدیر سیستم هم رسیده باشد.
- دور زدن سپر: تحقیقات جدید نشان میدهد که تکنیکهای پیچیدهای برای دور زدن این محافظت توسعه یافتهاند. این تحقیقات منجر به «نسل جدیدی از تکنیکهای سرقت اعتبار» شده است.
مفهوم گستردهتر این است: این موضوع ماهیت بنیادین «موش و گربه» در امنیت سایبری را نشان میدهد. هیچ دفاعی برای همیشه غیرقابل نفوذ نیست و امنیت یک فرآیند مستمر است، نه محصولی که یک بار نصب کنید و فراموشش کنید. به همین دلیل است که نظارت مداوم، شکار تهدیدات و دفاع لایهای حیاتی هستند، زیرا نمیتوان به یک ویژگی امنیتی به عنوان یک راهحل جادویی و نهایی تکیه کرد.
“بذار خلاصه بگم 👇” مایکروسافت یک ویژگی امنیتی بسیار قوی به نام Credential Guard برای محافظت از رمزهای عبور ساخته است. اما محققان امنیتی نشان دادهاند که حتی این سپر قوی را هم میتوان دور زد. این یعنی در امنیت، هیچوقت چیزی صددرصد امن نیست.
جمعبندی نهایی
همانطور که دیدیم، چشمانداز تهدیدات به روشهای خلاقانه و غیرمنتظرهای در حال تغییر است. مهاجمان دیگر فقط به دنبال حفرههای امنیتی در نرمافزارها نیستند؛ آنها روانشناسی انسان، اعتماد به پلتفرمهای بزرگ و حتی ابزارهای خود ما را علیه ما به کار میگیرند. این نبرد هوش و خلاقیت است.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
