Bienvenue sur le forum des portables Asus !
Une communauté d'utilisateurs, des conseils d'experts, des guides et des tutos pour réparer vous même votre portable.

Arrivé en limite du "Do It Yourself" ? Nous prenons en charge votre portable dans nos ateliers.

Je rejoins la communauté Asus

ACTUALITE Des centaines de milliers d’ordinateurs Asus ont été infectés, êtes-vous concerné ?

shadowhammer-logo-png.10167


Des pirates auraient réussi à pénétrer des serveurs du constructeur pour diffuser des mises à jour vérolées. De son côté, Asus nie toute compromission de son infrastructure.

Mauvaise nouvelle pour les utilisateurs de PC Asus. Les chercheurs en sécurité de Kaspersky Labs viennent de révéler ShadowHammer, une attaque informatique particulièrement sophistiquée qui a permis d’installer une porte dérobée sur des centaines de milliers d’ordinateurs de cette marque taïwanaise. L’attaque s’est déroulée entre juin et novembre 2018.
Pour y arriver, les pirates ont diffusé leur malware au travers du service de mise à jour Asus Live Update. La porte dérobée était camouflée dans un fichier de mise à jour dont l’authenticité ne pouvait pas être remise en cause, car il était signé par un certificat électronique d’Asus.
Comment les pirates ont-ils réussi ce tour de force ? Interrogés par Motherboard, les chercheurs pensent que les pirates ont réussi à pénétrer les serveurs qu’Asus utilisent pour signer et diffuser ses mises à jour. Toutefois, ils n’auraient pas eu la main sur les serveurs de compilation, car le fichier de mise à jour datait de 2015. Visiblement, ils n’avaient pas accès aux mises à jour récentes.
f7a6672a7b4d32d4631d938cfae9a.jpg

Kaspersky - Certificat Asus utilisé par le malware

Le nombre de victimes est assez important. Kaspersky a détecté plus de 57000 infections auprès de ses clients, principalement en Russie, en Allemagne et en France. De son côté, Symantec en a identifié 13 000. Par conséquent, les chercheurs estiment que le nombre total d’infections est de l’ordre de plusieurs centaines de milliers.

5c4b3b41068ee13de6317aa0e761c.jpg

Kaspersky - Victimes de ShadowHammer

Ce chiffre est d’autant plus énorme que les pirates n’étaient intéressés que par une cible de 600 ordinateurs dont les adresses MAC étaient codées en dur dans le malware, sous la forme d’empreintes MD5.
Si l’adresse MAC de l’ordinateur infecté figurait dans cette liste, le logiciel malveillant téléchargeait un second malware. Sinon, il ne faisait rien. Malheureusement, Kaspersky n’a pas pu mettre la main sur un exemplaire de ce second malware. On ne sait donc pas quel était le but ultime de toute cette opération.

Si vous voulez savoir si vous étiez ciblé par ces pirates, il suffit d’aller sur Shadow Hammer APT MAC Check. Cet outil en ligne permet de savoir si une adresse MAC donnée figure ou non dans cette fameuse liste.

Un lien avec l’attaque CCleaner

ShadowHammer ressemble furieusement à une attaque qui s’est déroulée en 2017. Des pirates avaient réussi à compromettre les serveurs de mise à jour de Piriform et à diffuser une porte dérobée au travers de mises à jour vérolées du logiciel CCleaner.
D’après Kaspersky, les deux attaques seraient d’ailleurs liées. Il ne serait pas impossible que l’attaque CCleaner ait été un prélude à l’attaque ShadowHammer. Toutefois, les chercheurs n'ont pas pu aller plus loin dans l'attribution pour l'instant. Ils vont livrer une analyse complète de cette attaque début avril, à l’occasion de la conférence Security Analyst Summit 2019.

De son côté, Asus semble rester dans le déni. Alerté par Kaspersky, le constructeur a expliqué que son infrastructure n’a pas été piratée. Les chercheurs de Kaspersky ont pourtant clairement pu identifier des serveurs Asus comme source de l’infection. Asus n’a pas fait d’autres commentaires. Pire : le constructeur n’aurait même pas jugé utile de révoquer les certificats électroniques utilisés par les pirates.

Sources :
Motherboard
Kaspersky
 
Nicolas (KanKan)
#2
Le géant de l'informatique Asus a été victime d'une attaque qui est passée inaperçue pendant un moment. Avec celle-ci, les assaillants ont pu faire passer un logiciel malveillant pour un programme fiable.

Les ordinateurs commercialisés par Asus ont fait l’objet d’une attaque informatique visant à y installer secrètement un logiciel malveillant. Cette nouvelle pourrait sembler bien banale dans un monde où les actions malintentionnées se succèdent chaque semaine. Mais l’opération dont Motherboard vient de se faire l’écho ce lundi 25 mars comporte des caractéristiques inhabituelles.

Nos confrères rapportent l’existence d’une attaque informatique au niveau de la gestion de la chaîne logistique (supply chain attack) de l’industriel taïwanais. Selon un ex-analyste de la NSA cité par le magazine, ces attaques « sont classées dans la catégorie des ‘choses sérieuses’ et sont le signe de quelqu’un qui est prudent à ce sujet et qui a fait un peu de planification ».

asus-zenbook-pro-15-computex-prise-en-main-1024x768.jpg

L’Asus Zenbook Pro 15.​


Duperie sur l’authenticité d’un logiciel

Grâce à cette attaque au niveau de la chaîne d’approvisionnement, les assaillants ont pu, à l’insu du constructeur informatique, installer leur porte dérobée dans les ordinateurs. Cela est passé comme une lettre à la porte, puisque le fichier était signé avec des certificats numériques légitimes d’Asus, de manière à donner l’impression qu’il s’agissait d’une mise à jour logicielle authentique de la société.

De ce que l’on sait, l’attaque a consisté à pirater l’un des serveurs d’Asus dédiés aux mises à jour. L’outil malveillant et signé avec un certificat numérique pour lui donner de la légitimité. Pour ne pas éveiller les soupçons, les auteurs ont même fait en sorte que le cheval de Troie ait le même poids que le programme d’origine. Trois autres sociétés non nommées sont concernées par l’attaque.

Le cas Ccleaner

Cet incident n’est pas sans rappeler la supply chain attack qui a visé Ccleaner, un utilitaire d’entretien de l’ordinateur. En 2017, il a été découvert qu’une version distribuée en août a été modifiée en secret pour récupérer des données sur les ordinateurs. L’incident, résolu depuis, aurait pour origine la Chine.

Dans le cas d’Asus, l’opération a touché le logiciel Live Update Utility et aurait atteint des dizaines de milliers de postes. Peut-être un million, selon Kaspersky. L’utilitaire de mise à jour automatique sert à récupérer les dernières modifications logicielles pour leur PC dès qu’elles qu’elles sont disponibles, en vérifiant périodiquement sur le serveur de la société si de nouveaux logiciels sont à télécharger.

L’outil est sensible : il est non seulement en mesure de mettre à jour des logiciels, mais aussi d’apporter des changements à l’UEFI et au BIOS.

Kaspersky a été le premier à repérer le logiciel malveillant, en janvier 2019, rapporte Motherboard, grâce à la mise en place d’une nouvelle technologie de détection dans son outil d’analyse. Celui-ci cible la chaîne d’approvisionnement pour détecter les fragments de code anormaux dissimulés dans le code légitime ou pour repérer le code qui s’emploie à détourner les activités habituelles normales sur une machine.

kaspersky-lab-1024x683.jpg

Kaspersky Lab. // Source : NTNU​

Nombre limité de cibles

Ces observations ont été par la suite été confirmées par un autre éditeur d’antivirus, à savoir Symantec. La société américaine dit avoir relevé au moins la présence de ce logiciel malveillant sur 13 000 postes. Ils auraient été infectés l’an dernier. L’enquête se poursuit toutefois pour évaluer précisément l’étendue de l’infection. De son côté, Kaspersky, qui est une entreprise russe, en a dénombré 57 000.

L’identité des attaquants demeure un mystère. Selon les deux éditeurs d’antivirus, les victimes se trouvent notamment, en Russie, aux États-Unis, en Allemagne et en France. Cependant, ajoute Kaspersky, « les cybercriminels qui se cachent derrière cette attaque n’étaient pas intéressés par tout ce monde, et c’est pourquoi ils n’ont ciblé que 600 adresses MAC en particulier ».

Une adresse MAC est un identifiant unique que l’on retrouve dans une carte réseau.

La nature des cibles n’est pas donnée, mais selon Kaspersky, cité par nos confrères, « cette attaque se démarque des précédentes tout en étant d’un niveau supérieur en complexité et furtivité. Le filtrage chirurgical des cibles par leurs adresses MAC est l’une des raisons pour lesquelles elles n’ont pas été détectées pendant si longtemps. Si vous n’êtes pas une cible, le malware est pratiquement silencieux ».

C’est pour cela que Kaspersky a surnommé l’attaque le « Marteau de l’Ombre ». L’outil a cherché à frapper largement pour atteindre une cible réduite, sans se faire détecter. Selon Kaspersky, toutes ses solutions sont aujourd’hui en mesure de détecter et bloquer les actions de ShadowHammer. Une présentation plus détaillée de l’attaque doit survenir en avril à Singapour.

Source : Numerama
 
#3
De son côté, Asus semble rester dans le déni. Alerté par Kaspersky, le constructeur a expliqué que son infrastructure n’a pas été piratée. Les chercheurs de Kaspersky ont pourtant clairement pu identifier des serveurs Asus comme source de l’infection. Asus n’a pas fait d’autres commentaires. Pire : le constructeur n’aurait même pas jugé utile de révoquer les certificats électroniques utilisés par les pirates.
Incroyable de ne pas révoquer les certificats utilisés par lés pirates.
Asus n'est pas sérieux, à en croire cet article.

Concrètement, cela veut dire qu'un attaquant peut utiliser la clé privée du certificat racine ou du certificat intermédiaire (en espérant que Asus ne s'est pas fait volé le certificat racine correspondant à ce logiciel), afin de créer des programmes malveillants sans que l'antimalware ne détecte quelque chose.

En effet, un programme signé est considéré comme sain par les antimalwares, s'il est signé numériquement, la découverte du fichier infectieux ne sera pas immédiat, si l'attaquant à pris les précautions de cacher le code malicieux.

Le marché des certificats est un marché très lucratif, où l'on fait croire que les autorités de certifications prennent d'énormes précautions, comme un accès très restreints aux serveurs, le contrôle de l'identité du demandeur, et d'autres choses encore.
Mais via l'appât de gain, certaines autorités de certifications non sérieuses signent des programmes malveillants.
Tant que l'apparence est reine, tout va bien.

Depuis quelques années, quand des entreprises se font attraper en flagrant délit d'incompétence, mais pas que dans le domaine des certificats, elles bafouillent et nient, ou diminue l'importance des faits.

Mais les faits sont têtus.
Étude IBM: Les malware signés sont en constante augmentation - Malekal's forum
signature numérique de fichiers et virus/malwares/ransomwares

Notez que la sécurité de Windows est basé sur la vérification des binaires via un ou plusieurs certificats, qui est un modèle obsolète aujourd'hui.

Cordialement
 
Dernière édition par un modérateur:
#3
MAJ : Asus vient de réagir sur le logiciel infecté nommé Asus Live Update :
"L'attaque APT sur nos serveurs Live Update a permis aux pirates informatiques de placer un code malveillant dans certains ordinateurs de nos clients pour cibler un groupe spécifique et limité d'utilisateurs".
La marque taïwanaise affirme avoir pris contact avec les utilisateurs impactés pour les aider à éliminer le problème.

De plus, Asus a corrigé la dernière version du logiciel Live Update (ver. 3.6.8) en y introduisant des mécanismes de vérification et un mécanisme de chiffrement de bout en bout. Surtout, Asus a mis en ligne un outil de diagnostic afin de vérifier tous les systèmes impactés. Il est disponible sur ce lien (fichier .zip).

Enfin Asus tente de rassurer comme il le peu ses clients : "Les Menaces Persistantes Avancées (APT) sont des attaques à l'échelle nationale généralement perpétrées par certains gouvernements visant des organisations ou entités internationales plutôt que les utilisateurs grand public" assure t-il.

Le constructeur Asus est aujourd’hui l’un des acteurs majeurs du monde du PC, dans le top 5 des fournisseurs les plus importants. Et cela en fait donc une cible de choix pour les cybercriminels. Comme le révèle aujourd’hui Kaspersky, le constructeur aurait été victime d’une attaque informatique ayant permis à des attaquants de prendre le contrôle d’une partie de son infrastructure.

Cet accès a été utilisé pour diffuser un logiciel malveillant vers les ordinateurs Asus en utilisant le mécanisme de mise à jour installé sur les machines, Asus LiveUpdate. Asus n’a pour l’instant pas communiqué sur cette attaque, mais selon Motherboard, les informations publiées par Kaspersky ont été vérifiées par la société Symantec, qui confirme l’attaque.

Asuspicieuse mise à jour

Selon Kaspersky, l’attaque, sobrement baptisée ShadowHammer, aurait eu lieu entre juin et novembre 2018. Durant cette période, les services d’Asus auraient diffusé une mise à jour contenant une porte dérobée sur de nombreux ordinateurs Asus en utilisant le mécanisme de mise à jour Asus Live Update. Celle-ci se présentait sous la forme d’une mise à jour logicielle à installer via un fichier portant le nom de Setup.exe. Celui-ci était signé grâce à un certificat Asus indiquant à l’utilisateur que cette mise à jour provenait du constructeur et incitant à l’installer. Comme le remarque Motherboard, celle-ci n’était néanmoins pas indiquée dans la documentation officielle du constructeur qui recense les mises à jour. Et pour cause, elle n’émanait pas d’Asus, mais des attaquants qui étaient parvenus à s’emparer du système.


Une fois installé sur la machine de l’utilisateur, le logiciel malveillant se faisait discret et se contentait de scanner le matériel installé sur la machine et plus particulièrement l’adresse MAC de la carte réseau, qui identifie un ordinateur spécifique. Celle-ci était comparée avec une liste de 600 adresses MAC codées en dur dans le code source du malware. Si le malware était installé sur l’une des 600 machines identifiées dans la liste d’adresse, le malware téléchargeait alors un autre exécutable en provenance d’un serveur contrôlé par les attaquants et exécutait le code sur la machine. Le fonctionnement de cette seconde partie du malware est pour l’instant inconnu, Kaspersky n’ayant pas réussi à mettre la main sur un sample de ce malware.

Les attaquants ratissent large

Kaspersky explique avoir détecté le code malveillant sur 57 000 de ses clients tandis que Symantec confirme de son côté avoir détecté celui-ci sur environ 12 000 appareils de ses clients. Le nombre total des machines ayant reçu la mise à jour malveillante est inconnu, mais Kaspersky estime que celui-ci pourrait se compter en millions d’utilisateurs affectés. Les attaquants ont donc visé large dans un premier temps, mais n’étaient intéressés que par 600 utilisateurs au final.

190322-shadowhammer-2.png


Selon les premières estimations publiées par Kaspersky, la France est le troisième pays le plus affecté par l'attaque.

Asus n’a pas encore officiellement réagi à l’annonce et seuls Kaspersky et Symantec confirment pour l’instant l’attaque. Celle-ci se range dans la catégorie des attaques visant la chaîne d’approvisionnement, un type d’attaque sophistiquée de plus en plus populaire et particulièrement efficace. En infectant le système d’un constructeur ou d’un éditeur logiciel, les attaquants peuvent profiter de ses infrastructures et de ses outils pour pousser vers les utilisateurs des mises à jour malveillantes en les présentant comme légitimes.

Si le scénario évoque un air de déjà vu, c’est qu’on est là face à une redite de l’attaque ayant visé les serveurs de Piriform (aujourd’hui racheté par Avast), la société à l’origine du logiciel CCleaner. En 2017, la société avait découvert que ses serveurs avaient été piratés afin de pousser une mise à jour malveillante sur les ordinateurs utilisant CCleaner. Là aussi, les attaquants avaient ratissé large pour finalement viser un nombre très réduit de machines. Kaspersky évoque la similitude entre le modus operandi de ces différentes attaques et l’attaque Shadowpad, de 2017, qui visait un logiciel de gestion de serveur.

Kaspersky a mis en ligne un outil permettant de détecter si une machine faisait partie de la liste des appareils visés par les attaquants.

Source : Zdnet
 
#4
ASUS response to the recent media reports regarding ASUS Live Update tool attack by Advanced Persistent Threat (APT) groups

Advanced Persistent Threat (APT) attacks are national-level attacks usually initiated by a couple of specific countries, targeting certain international organizations or entities instead of consumers.

ASUS Live Update is a proprietary tool supplied with ASUS notebook computers to ensure that the system always benefits from the latest drivers and firmware from ASUS. A small number of devices have been implanted with malicious code through a sophisticated attack on our Live Update servers in an attempt to target a very small and specific user group. ASUS customer service has been reaching out to affected users and providing assistance to ensure that the security risks are removed.

ASUS has also implemented a fix in the latest version (ver. 3.6.8) of the Live Update software, introduced multiple security verification mechanisms to prevent any malicious manipulation in the form of software updates or other means, and implemented an enhanced end-to-end encryption mechanism. At the same time, we have also updated and strengthened our server-to-end-user software architecture to prevent similar attacks from happening in the future.

Additionally, we have created an online security diagnostic tool to check for affected systems, and we encourage users who are still concerned to run it as a precaution. The tool can be found here: https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip

Users who have any additional concerns are welcome to contact ASUS Customer Service.

More information about APT groups: Advanced Persistent Threat Groups | FireEye
  • How do I know whether or not my device has been targeted by the malware attack?
  • Only a very small number of specific user group were found to have been targeted by this attack and as such it is extremely unlikely that your device has been targeted. However, if you are still concerned about this matter, feel free to use ASUS’ security diagnostic tool or contact ASUS Customer Service for assistance.
  • What should I do if my device is affected?
  • Immediately run a backup of your files and restore your operating system to factory settings. This will completely remove the malware from your computer. In order to ensure the security of your information, ASUS recommends that you regularly update your passwords.
  • How do I make sure that I have the latest version of ASUS Live Update?
  • You can find out whether or not you have the latest version of ASUS Live Update by following the instructions shown in the link below: How do I ensure that my device has the latest and safest version of ASUS Live Update? | Official Support | ASUS Global
  • Have other ASUS devices been affected by the malware attack?
  • No, only the version of Live Update used for notebooks has been affected. All other devices remain unaffected.
 

Sujets similaires


  L'atelier ASUS : témoignages

Vos accessoires ASUS

  L'atelier ASUS : témoignages

Nous vous aidons ... aidez nous.

Soutenir les forums Asus

Pour continuer à recevoir un support de qualité et gratuit dans les forums, aidez nous a supporter le coût de notre infrastructure.
Objectif
85.00 €
Collecté
10.00 €
Cette campagne s'achève dans

Parcourir les forums en musique




L'atelier ASUS : Accueil
Règles Aides Utilisateurs
Aucun support n'est délivré via le Tchat.
Merci d'ouvrir une nouvelle discussion dans les forums.
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Invité gaby a rejoint le tchat.
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    A Andecamulien a ouvert une nouvelle discussion : Le Bios s'est mis à jour sans me demander mon avis dans la section Support Infections : Diagnostic et Prévention.
    Bonjour tout le monde, je viens ici car il s'est passé quelque chose de très étrange ce matin, en effet en démarrant mon ASUS UX360, je vois que le bios est en train de se mettre à jour... Alors que je n'avais rien demandé... Le plus bizarre...
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue G gef702 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue G GéraldB ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue T Tutur0706 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    L'équipe de l'atelier ASUS vous souhaite une bonne soirée !
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue J jb53 ! :raised-hand-emoji: :good:
  • J @ jb53:
    Bonjour à tous les membres,
    Citer
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue Amandine974 Amandine974 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue vtomas007 vtomas007 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue TOD4K TOD4K ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    TOD4K TOD4K a ouvert une nouvelle discussion : MODE BIOS UTILITY - EZ MODE dans la section Support Windows 10.
    Hello tout le monde (au passage bonne fête à tout les papas!!!!)

    Je poste ce message en dernier ressort avant d’envoyer l’ordi chez un informaticien...

    J’ai emmené mon fils à un tournoi-qualif d’un jeu video et au moment de s’installer avec son...
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue P poipoim ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue P petitlouuuup ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    P petitlouuuup a ouvert une nouvelle discussion : Impossible de démarrer Asus transformer book t101ha dans la section Asus T - Vivotab - Transformer.
    Bonjour,

    je souhaitais utiliser mon asus transformer book t101ha après une longue pause de non utilisation. Je l'ai mis à charger toute la journée puisque le voyant d'alimentation clignotait orange quand je tentais de l'allumer. Puis, le voyant...
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue P Psucat ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    P Psucat a ouvert une nouvelle discussion : Chargement bloqué BIOS update dans la section Asus F et Vivobook F.
    Bonjour,
    En allumant mon pc portable FX753V et en revenant 2 minutes après, le BIOS était en train de faire une update mais le chargement n'avance pas. Ça fait une heure que j'attends mais toujours rien. Je ne sais pas quoi faire puisque je m'y...
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    L'équipe de l'atelier ASUS vous souhaite une bonne soirée !
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue L Leo_88 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    L Leo_88 a ouvert une nouvelle discussion : Bios upgrade dans la section Support Infections : Diagnostic et Prévention.
    Bonjour,
    Mon ordi affiche ça depuis plus d’une heure et la mise c’est lancée toute seule quand j’ai redémarré mon ordinateur, la barre est allé jusqu’au bout assez rapidement et depuis il ne se passe rien. J’ai déjà parcourus le forum et j’ai...
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue B beaudelaire37 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    B beaudelaire37 a ouvert une nouvelle discussion : Écran noir suite mise a jour windows 10 dans la section Asus U - UX - Ultrabook - Zenbook.
    Bonjour, lorsque j'ai arrêté mon pc ux410u windows m'a informé que des mises a jour allait être appliquées. J'ai laissé faire. Lors du démarrage suivant le bios était ouvert et faisait état d'un soucis d'alimentation. J'ai forcé l'arrêt du pc...
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue M Marlon0207 ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue B BEABAT ! :raised-hand-emoji: :good:
  • <font color="red"><b>Asus Bot</b></font> Asus Bot:
    Bienvenue P Poucheck ! :raised-hand-emoji: :good:
    <font color="red"><b>Asus Bot</b></font> Asus Bot: Bienvenue Poucheck ! :raised-hand-emoji: :good: