ASUS Product Security Advisory

    ASUS produktsikkerhetsråd

    Vi sørger for at ASUS-produkter er sikre slik at de kan beskytte personvernet til våre verdsatte kunder. Vi arbeider stadig med å forbedre våre tiltak for sikkerhet og personopplysninger i henhold til alle gjeldende lover og forskrifter, og vi ønsker alle tilbakemeldinger fra våre kunder om produktrelaterte sikkerhets- eller personvernproblemer velkommen. Alle opplysninger du gir til ASUS vil bare brukes til å løse sikkerhetssårbarheter eller -problemer du har rapportert. Denne prosessen kan omfatte innhenting av ytterligere relevant informasjon.

    Slik rapporterer du en sikkerhetssårbarhet eller -problem til ASUS

    Vi ønsker alle rapporter om sikkerhetsrelaterte problemer og personvernsbekymringer velkommen, og vi inviterer deg til å ta kontakt med oss om slike saker via vår e-postadresse på security@asus.com. For at vi skal være i stand til å håndtere bekymringene dine på en rask og effektiv måte, ber vi deg inkludere følgende informasjon i e-postmeldingen:

    1. Fullt navn og en måte å kontakte deg på. Dette kan være en e-postadresse, et telefonnummer eller en annen foretrukket måte vi kan bruke for å komme i kontakt med deg. Hvis du oppgir et telefonnummer, ber vi deg inkludere hele landskoden, retningsnummeret og utvidelsesnummeret (hvis aktuelt).
    2. Fullstendig og detaljert informasjon om problemet du vil rapportere. Inkluder følgende opplysninger, der det er aktuelt:
      1. Navnet på ASUS-tjenesten(e) eller systemet(-ene) som bekymringen vedrører.
      2. Produkttype, produktnavn og modellnummer for de berørte maskinvareproduktene.
      3. Navnet, beskrivelsen og versjonsnummeret til alle berørte ASUS-programvareprodukter.
      4. En fullstendig og detaljert beskrivelse av problemet, samt all bakgrunnsinformasjon du mener er relevant, og annen relevant informasjon som kan hjelpe oss med å reprodusere og/eller løse problemet.

    Retningslinjer for ansvarlig rapportering

    ASUS setter pris på alle bidrag fra kunder og hele ASUS-fellesskapet som bidrar til å forbedre sikkerheten til våre produkter og tjenester. Vi ber imidlertid om at du opptrer ansvarlig og tar hensyn til følgende når du undersøker eller rapporterer eventuelle problemer:

    1. Ikke forsøk å få tilgang til eller endre noen ASUS-tjenester, -systemer, -produkter eller -programvare uten autorisasjon.
    2. Du må ikke avsløre, endre, ødelegge eller misbruke opplysninger du eventuelt oppdager.
    3. All informasjon som er gitt til eller mottatt fra noen part, og som er relatert til de rapporterte problemene, må forbli fullstendig konfidensiell.

    Hva skjer etter dette?

    Når vi har løst det rapporterte problemet, vil vi tilby en passende løsning til alle berørte kunder. Vi vil behandle dette med høy prioritet og gjøre løsningen tilgjengelig så snart det er praktisk mulig.

    ASUS vil også opprettholde en liste over de nyeste programvareoppdateringene, sammen med beskrivelser av problemene som er løst. Selv om vi vil varsle kunder når dette er mulig, anbefaler vi også at de besøker denne siden med regelmessige mellomrom så de er klar over de siste oppdateringene.

    Latest security updates

    08/14/2018 Sikkerhetsråd for OpenVPN-server

    Sårbarhet: OpenVPN-brukere er i stand til å logge på nettgrensesnittet med passordet sitt

    Løsning:
    Oppdatere fastvaren til ASUS-ruteren umiddelbart
    Hvis en fastvareoppdatering ikke kan utføres, bør de begrensende tiltakene nedenfor utføres. Det anbefales imidlertid på det sterkeste at brukeren oppdaterer fastvaren så snart som mulig:
    • Deaktiver VPN (tilgjengelig på begrensede modeller)
    • Endre påloggings-ID og -passord igjen. Passordet må være minst 8 tegn, med en blanding av bokstaver, tall og spesialsymboler.

    Berørte produkter
    Modellfastvare (minste anbefalte versjon)
    BRT-AC828 3.0.0.4.380.7526
    GT-AC5300 3.0.0.4.384.21045
    RT-AC5300 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.384.20942
    RT-AC3200 3.0.0.4.382.50470
    RT-AC3100 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.382.50702
    RT-AC88R 3.0.0.4.382.50702
    RT-AC86U 3.0.0.4.384.21045
    RT-AC2900 3.0.0.4.384.21045
    RT-AC68U 3.0.0.4.384.20942
    RT-AC68R 3.0.0.4.384.20942
    RT-AC68P 3.0.0.4.384.20942
    RT-AC68W 3.0.0.4.384.20942
    RT-AC68UF 3.0.0.4.384.20942
    RT-AC1900U 3.0.0.4.384.20942
    RT-AC1900 3.0.0.4.384.20942
    RT-AC56U 3.0.0.4.382.50624
    RT-AC56S 3.0.0.4.382.50624
    RT-AC66U_B1 3.0.0.4.384.20942
    RT-AC1750_B1 3.0.0.4.384.20942
    RT-AC66U 3.0.0.4.382.50470
    RT-AC66R 3.0.0.4.382.50470
    RT-AC66W 3.0.0.4.382.50470
    RT-AC55UHP 3.0.0.4.382.50470
    RT-AC55U 3.0.0.4.382.50470
    RT-AC1200G 3.0.0.4.382.50624
    RT-AC1200G+ 3.0.0.4.382.50624
    RT-N800HP 3.0.0.4.382.50470
    RT-N66U_C1 3.0.0.4.384.20942
    RT-N66U 3.0.0.4.382.50470
    RT-N18U 3.0.0.4.382.50470
    Lyra 3.0.0.4.382.11600
    Lyra mini 3.0.0.4.382.11600
    Lyra Trio 3.0.0.4.382.20208
    BlueCave 3.0.1.4.383.19267


    08/07/2018 Siste programvaremelding for ZenFone-/ZenPad-enheter

    ASUS er klar over sårbarheten som er oppført nedenfor. Vi tar sikkerheten din på alvor, og vi jobber hardt for å tilby en programvareoppdatering for de berørte ZenFone-/ZenPad-modellene. Oppdater ZenFone/ZenPad til den nyeste programvareversjonen så snart den blir tilgjengelig. I mellomtiden anbefaler vi på det sterkeste at du bruker ASUS Mobile Manager eller installerer en annen pålitelig tredjeparts sikkerhetsapp for å ytterligere sikre enhetene dine.

    Mulig sårbarhet:
    • En ondsinnet app kan få en programfeilrapport.
    • En ondsinnet app kan ta et skjermbilde (med en skjermbildeanimasjon).
    • Programmer kan installeres eksternt over Internett, og kan også avinstalleres etter at de har blitt kjørt.
    • Kommandoer kan aktiveres som systembrukeren.

    Nedenfor er noen sikkerhetsforholdsregler som anbefales for alle brukere:
    (1) Sørg for at operativsystemet og programvaren er oppdatert med den nyeste versjonen, som du finner på ASUS-nettstedet (www.asus.com). Bruk søkeverktøyet øverst til høyre på ASUS-nettstedet for å søke etter enhetsmodellen din, og følg deretter denne banen: Kundestøtte > Driver og program > Driver og verktøy > BIOS og fastvare. Her kan du dobbeltsjekke om den nyeste versjonen er den samme som på enheten din, eller du kan velge å laste den ned hvis enheten ikke ble oppdatert automatisk.
    (2) Ikke last ned noen apper utenfor Google Play.
    (3) Avinstaller alle apper som tidligere ble lastet ned fra kilder andre enn Google Play.
    (4) Installer ASUS Mobile Manager eller en pålitelig tredjeparts sikkerhetsapp for å styrke sikkerheten til enhetene og applikasjonene dine.

    06/08/2018 Sikkerhetsråd for VPNFilter-skadevare

    Talos Intelligence oppdaget nylig at VPNFilter angriper flere merker og modeller enn første utgivelse, og følgende ASUS-rutere kan være potensielle mål:
    RT-AC66U
    RT-N10 (EOL)
    RT-N10E (EOL)
    RT-N10U (EOL)
    RT-N56U (EOL)
    RT-N66U

    For å hjelpe de som har disse ruterne med å ta nødvendige forholdsregler, har vi laget en sikkerhetssjekkliste:
    (1) Tilbakestill enheten til fabrikkinnstilling: Trykk og hold Reset-knappen på baksiden i minst fem sekunder helt til strømlampen begynner å blinke.
    (2) Oppdater alle enheter til den nyeste fastvaren.
    (3) Kontroller at standard administratorpassord har blitt endret til et som er sikrere.
    (4) Deaktiver ekstern administrasjon (deaktivert som standard, kan bare aktiveres via Avanserte innstillinger).
    (5) Aktiver URL-filteret i Avanserte innstillinger -> Brannmur. Angi filtertabelltypen som Svarteliste. Legg til 'photobucket' og 'toknowall' i URL-filterlisten.

    For brukere som har EOL-modellene nevnt ovenfor, anbefaler vi på det sterkeste at de oppgraderer til en ruter med AiProtection. Et bredt utvalg av ASUS- og ROG-rutere tilbyr AiProtection drevet av Trend Micro™. Når en trussel oppdages blir forbindelsen mellom enheten din og den ondsinnede serveren blokkert før noen personlige data blir kompromittert. Listen over ondsinnede servere oppdateres kontinuerlig ved å automatisk synkronisere med Trend Micro-databasen i nettskyen, slik at nettverksmiljøet ditt er trygt og sikkert døgnet rundt.

    04/03/2018 Varsel om sikkerhetssårbarhet (CVE-2018-5999, CVE-2018-6000) for ASUS-rutere

    Sårbarhet: CVE-2018-5999, CVE-2018-6000

    Berørte ASUS- og ROG-ruterprodukter vises i en liste nedenfor.

    Denne sikkerhetssårbarheten omgår alle bruker-/passordendringer utført av eieren.
    Mulige endringer i ruterinnstillinger:

    • Port number changes
    • VPN-konto og passordendringer
    • DDNS-endringer
    • Grensesnittspråket er endret

    Løsning:
    Oppdater ASUS- og ROG-ruteren umiddelbart til den nyeste fastvaren som er tilgjengelig.
    Hvis en fastvareoppdatering ikke kan utføres, bør de begrensende tiltakene nedenfor utføres. Det anbefales imidlertid på det sterkeste at brukeren oppdaterer fastvaren så snart som mulig:

    • Deaktiver SSH/Telnet
    • Deaktiver VPN (tilgjengelig på begrensede modeller)
    • Aktiver AiProtection (tilgjengelig på begrensede modeller)
    • Endre påloggings-ID og -passord igjen. Passordet må være minst 8 tegn, med en blanding av bokstaver, tall og spesialsymboler.

    Berørte produkter:
    Modell Fastvare (minste anbefalte versjon)
    BRT-AC828 3.0.0.4.380.7432
    GT-AC5300 3.0.0.4.384.20287
    RT-AC5300 3.0.0.4.384.20287
    RT-AC88U 3.0.0.4.384.10007
    RT-AC3100 3.0.0.4.384.10007
    RT-AC86U 3.0.0.4.384.10007
    RT-AC2900 3.0.0.4.384.10007
    RT-AC68 series 3.0.0.4.384.10007
    RT-AC1900 series 3.0.0.4.384.10007
    RT-AC66U_B1 3.0.0.4.384.10007
    RT-AC1750_B1 3.0.0.4.384.10007
    RT-AC87 series 3.0.0.4.382.50010
    RT-AC3200 3.0.0.4.382.50010
    RT-AC56U 3.0.0.4.382.50010
    RT-AC55U 3.0.0.4.382.50018
    RT-AC1200 3.0.0.4.380.10446
    RT-N18U 3.0.0.4.382.39935
    RT-AC51U+ 3.0.0.4.380.10446
    RT-AC52U_B1 3.0.0.4.380.10446
    Lyra 3.0.0.4.382.11572
    Lyra mini 3.0.0.4.382.11572
    RT-AC66U 3.0.0.4.380.8228
    RT-N66U 3.0.0.4.380.8228
    RT-N600 3.0.0.4.380.10446
    RT-AC1200GU 3.0.0.4.380.10446
    RT-AC1200G 3.0.0.4.382.50276
    RT-AC1200G+ 3.0.0.4.382.50276
    RT-AC53 3.0.0.4382.10446
    RT-AC750GF 3.0.0.4382.10446
    RT-AC53U 3.0.0.4.380.8228
    RT-N12_D1 3.0.0.4.380.8228
    RT-N12HP_B1 3.0.0.4.380.8228
    RT-AC56S 3.0.0.4.382.50624
    RT-N14U 3.0.0.4.380.8285
    RT-N14UHP 3.0.0.4.380.8287
    RT-AC54U 3.0.0.4.380.8228
    RT-ACRH17 3.0.0.4.382.50243
    RT-AC55UHP 3.0.0.4.382.50276
    RT-N300 3.0.0.4.380.8228
    RT-AC1200HP 3.0.0.4.380.8228
    RT-AC51U 3.0.0.4.380.8228
    RT-AC750 3.0.0.4.380.8228
    RT-AC52U 3.0.0.4.380.8241
    RT-AC58U 3.0.0.4.380.8228
    RT-ACRH13 3.0.0.4.380.8228
    RT-AC1300UHP 3.0.0.4.380.8228
    RT-N11P_B1 3.0.0.4.380.10410
    RT-N300_B1 3.0.0.4.380.10410
    RT-N12 VP_B1 3.0.0.4.380.10410
    RT-N12+ B1 3.0.0.4.380.10410
    RT-N12+ PRO 3.0.0.4.380.10410
    RT-N12E C1 3.0.0.4.380.10410


    12/30/2017 Ny fastvare tilgjengelig for Wireless Router GT-AC5300/ RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/
    10/31/2017 Oppdatering angående sikkerhetsråd for sårbarheten i WPA2-protokollen

    ASUS jobber tett med brikkesettleverandører for å løse sårbarheten i WPA2-sikkerhetsprotokollen, som påvirker enkelte, men ikke alle ASUS-produkter (se listen nedenfor). KRACK kan kun utnytte sårbarheten under bestemte forhold, som ble fremhevet i forrige oppdatering. Nettverkskonfigurasjonen din er sikrere under disse forholdene:

    (1) Rutere og gatewayer som kjører i standardmodus (rutermodus) og AP-modus.
    (2) Rekkeviddeutvidere som kjører i AP-modus.
    (3) Når Powerline-adaptere og svitsjprodukter er i bruk.

    ASUS jobber aktivt mot en løsning, og vil fortsette å tilby programvareoppdateringer. Finn ut mer: https://www.asus.com/support/

    Full liste over rutere som er upåvirket av KRACK i standardmodus:
    GT-AC5300
    RT-AC1200
    RT-AC1200G
    RT-AC1200G Plus
    RT-AC1200HP
    RT-AC1300HP
    RT-AC1900
    RT-AC1900P
    RT-AC3100
    RT-AC3200
    RT-AC51U
    RT-AC52U
    RT-AC53
    RT-AC5300
    RT-AC53U
    RT-AC54U
    RT-AC55U
    RT-AC55UHP
    RT-AC56S
    RT-AC56U
    RT-AC58U
    RT-AC66U
    RT-AC66U B1
    RT-AC66W
    RT-AC68P
    RT-AC68UF
    RT-AC68W
    RT-AC86U
    RT-AC87U
    RT-AC88U
    RT-ACRH17
    RT-ACRH13
    RT-N10P V3
    RT-N11P B1
    RT-N12 D1
    RT-N12 VP B1
    RT-N12+
    RT-N12+ B1
    RT-N12E C1
    RT-N12E_B1
    RT-N12HP B1
    RT-N14U
    RT-N14UHP
    RT-N16
    RT-N18U
    RT-N300 B1
    RT-N56U
    RT-N56U B1
    RT-N65U
    RT-N66U
    RT-N66W
    BRT-AC828
    DSL-AC87VG
    DSL-AC52U
    DSL-AC55U
    DSL-AC56U
    DSL-AC68R
    DSL-AC68U
    DSL-N10_C1
    DSL-N12E_C1
    DSL-N12HP
    DSL-N12U
    DSL-N12U B1
    DSL-N12U D1
    DSL-N12U_C1
    DSL-N14U
    DSL-N14U B1
    DSL-N16
    DSL-N16U
    DSL-N17U
    DSL-N55U D1
    DSL-N55U_C1
    4G-AC68U
    RT-AC65U
    RT-AC85U

    10/18/2017 Sikkerhetsråd for sårbarhetene i WPA2-protokollen

    ASUS er klar over det nylige WPA2-sårbarhetsproblemet. Vi tar sikkerheten og personvernet ditt på alvor, og jobber hardt for å finne en komplett løsning så raskt som mulig. Vi vil i mellomtiden bida til å avklare alvorlighetsgraden av den potensielle trusselen, og fortelle våre verdsatte kunder hvilke tiltak som må tas for å unngå eller redusere trusselen om å bli kompromittert.

    Enhetene dine er bare sårbare hvis en angriper er i nærheten av det trådløse nettverket og har direkte tilgang til det. Denne utnyttelsen kan ikke stjele bankinformasjon, passord eller andre data på en sikker forbindelse som benytter riktig kryptering fra endepunkt til endepunkt. En angriper kan imidlertid fange og lese denne informasjonen på en usikret forbindelse via et utnyttet WiFi-nettverk. Det er også mulig for angriperen å omdirigere nettverkstrafikk, sende ugyldige data til enheter eller til og med installere skadevare i nettverket, avhengig av nettverkskonfigurasjonen.

    Vi jobber hardt med brikkesettleverandører for å løse denne sårbarheten, og vil tilby oppdatert fastvare for berørte rutere i nær fremtid. Før denne oppdaterte fastvaren utgis, er det noen forholdsregler alle brukere bør ta:

    (1) Unngå offentlige Wi-Fi- og Hotspot-tilkoblinger før ruterne og enhetene dine er oppdatert. Bruk mobilnettforbindelser hvis det er mulig.
    (2) Koble bare til sikre tjenester du stoler på eller som har blitt verifisert. Nettsteder som bruker HTTPS eller en annen sikker forbindelse, inkluderer HTTPS i nettadressen. Hvis tilkoblingen er sikret ved hjelp av TLS 1.2, er aktivitetene dine med denne tjenesten for øyeblikket trygge.
    (3) Hold operativsystemet og antivirusprogramvaren oppdatert. Microsoft har nylig oppdatert Windows for å fikse denne utnyttelsen på de nyeste operativsystemene. Google og Apple følger etter om kort tid.
    (4) Bruk mobilnettverket eller en kablet forbindelse (Ethernet) for å få tilgang til Internett, når du er i tvil. Denne utnyttelsen påvirker bare 802.11-trafikk mellom en Wi-Fi-ruter og en tilkoblet enhet på en utnyttet WiFi-tilkobling.

    04/26/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC88U/ Wireless Router RT-AC66U B1
    04/24/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC5300/ Wireless Router RT-AC3100
    04/14/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC53
    03/31/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
    03/24/2017 Ny programvare tilgjengelig for Wireless Adapter PCE-AC56
    12/23/2016 Ny fastvare tilgjengelig for Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
    12/13/2016 Ny fastvare tilgjengelig for Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
    10/29/2016 Ny fastvare tilgjengelig for Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R

    10/17/2016 Ny ATK-driver tilgjengelig for Notebook K53SV
    09/10/2016 Ny fastvare tilgjengelig for Wireless Router RT-AC66U / RT-AC66R / RT-AC66W / RT-AC1750

    Æresgalleri

    Vi vil gjerne takke følgende personer som har gitt ansvarlige avsløringer til oss. De var de aller første som rapporterte om kvalifiserte sårbarheter som ble samtykket i å bli løst av ASUSTek Computer Inc. Takk, og gratulerer for å ha demonstrert tekniske ferdigheter, sikkerhetskunnskap og ansvarlig atferd.

    2018 ∇
    Oktober 2018:
    • Himanshu Rahi
    • Ashik S N
    • Dhiyaneshwaran
    • Wai Yan Aung
    • Pratik Raut
    • CYBERNETIV DIGITAL
    • Duda, Przemyslaw
    September 2018:
    • Ruikai Liu
    • Fakhri Zulkifli
    • Matthew Cundari
    • Deepanshu Tyagi
    • Mayank
    • Baiqing Lyu (吕柏庆)
    August 2018:
    • El-Staifi
    • Wai Yan Aung
    • Bill Ben Haim
    • Sumit Sahoo
    • Lakshay Gupta
    • tty0
    Juli 2018:
    • Rick Ramgattie
    • Nishant Saurav
    • Mohammed Adel
    • Wai Yan Aung
    • Pethuraj M
    Juni 2018:
    • Lawrence Amer
    • Alban Cenaj
    • Wai Yan Aung
    Mai 2018:
    • Yeasir Arafat
    • Anil Tom
    • Sara Badran
    April 2018:
    • Yonghui Han of Fortinet's FortiGuard Labs
    • Dmitriy Alekseev
    • Fish Getachew
    • Nathu Nandwani
    • Nicodemo Gawronski & Ana Maria Popescu @amiutza
    • Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
    • Mohamed A. Baset of Seekurity.com SAS de C.V.
    Mars 2018:
    • Emad Abou Shanab
    • Konduru Jashwanth
    • Nikhil Srivastava
    • Dan Nino I. Fabro.
    • Kunal Bahl
    Februar 2018:
    • HaoTian Xiang
    • Niv Levi
    • Chris Wood
    • Vasim Shaikh (India)
    • Wen Bin Kong
    • Florian Kunushevci
    • Pritesh Mistry
    • Ismail Tasdelen
    Januar 2018:
    • Dipak Prajapati
    • Vasim Shaikh (India)
    • Akaash M. Sharma
    • Kushal Sharma
    • Adesh Nandkishor Kolte
    • Chirag Gupta
    • Osanda Malith Jayathissa (@OsandaMalith)
    • Chacko K Abraham
    • Suvadip Kar
    • Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
    • Yassine Nafiai
    • Guy Arazi
    2017 ∇
    December 2017:
    • Blazej Adamczyk
    • Joaquim Espinhara
    • Beyond Security’s SecuriTeam Secure Disclosure program
    • David Maciejak of Fortinet's FortiGuard Labs
    November 2017:
    • Ketankumar Godhani
    • Ankit Singh
    • Junaid Farhan
    Oktober 2017:
    • Daniel Diez
    • Sankalpa Nirmana
    • Vyshnav Vizz
    September 2017:
    • Samet Şahin
    • Ranjeet Jaiswal
    August 2017:
    • Yoko
    • Sreedeep Ck Alavil
    April 2017:
    • Cool Alfaiz
    • Manav Infosec
    • Mohammad Abdullah
    Mars 2017:
    • Cool Alfaiz
    Januar 2017:
    • CDL
    2016 ∇
    December 2016:
    • Kishan Kumar
    Oktober 2016:
    • Yunus Yildirim
    • Muhammad Hammad
    • Chris
    September 2016:
    • Steave Afters
    • Jhack