Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 26.

Шифровальшик, который не меняет расширения файлов [Trojan-Downloader.JS.Agent.hav ] (заявка № 165061)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9

    Шифровальшик, который не меняет расширения файлов [Trojan-Downloader.JS.Agent.hav ]

    Добрый день. Столкнулся с вирусом-шифровальщиком, который не изменяет расширение кодируемых файлов и не дописывает ничего в конце названия файла. Антивирус ничего не находит. Размер измененных файлов становится больше примерно на 470 байт у каждого. Плюс, нет никаких всплывающих окон, текстовых файлов, изменения обоев рабочего стола в которых были бы инструкции по дальнейшей расшифровке, короче ничего, чтобы позволило связаться с хозяевами данного продукта. Из уникального, остались несколько копий кодированных файлов с добавленным расширением "TMP0". И соответственно несколько таких же исходных файлов с прежним расширением, которые вирус не смог подменить при заключительном этапе зашифровки. Выглядит это вот так: был- СПИСОК.TXT, добавился-СПИСОК.TXT.tmp0. При этом исходный файл СПИСОК.TXT остался нормальным не закодированным!!! Это получилось вероятно из-за того, что на данный файл был наложен атрибут "только для чтения". А поскольку вирус при кодировании создавая копии исходных файлов и внося в них изменения на заключительном этапе подменяет исходник копией (это выяснили при попытке найти удаленные файлы, которых не оказалось вообще), то данный атрибут не позволил ему это сделать. Таким образом осталось некоторое количество нетронутых файлов-оригиналов и появились их зашифрованные копии.
    Просматривая записи в различных форумах нашел несколько похожих случаев, но на них не было ни одного ответа. С момента последней записи по данной проблеме прошло уже около трех месяцев. Может быть за это время появились какие-то наработки или мысли. Поделитесь инфой, если кто сталкивался с таким случаем. Заранее благодарен всем откликнувшимся.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,265
    Вес репутации
    327
    Уважаемый(ая) dima-stepanov, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,248
    Вес репутации
    1022
    Что запускалось перед появлением проблемы? Логи тоже сделайте по правилам.
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  5. mike 1 получил(а) благодарность за это сообщение от


  6. #4
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Здравствуйте. Что запускалось точно сказать не могу постольку много пользователей, и никто пока не говорит о подозрительных письмах на электронку. Плюс ко всему у меня шифрование файлов началось глубокой ночью в 2:00. В это время никаких пользователей или RDP сеансов не было. Читал на форумах, что были случаи когда от момента заражения через почтовое вложение до, непосредственно, самого итога шифрования проходило три дня. Пока просматриваю все почты, чтобы попробовать найти нужное письмо.
    Логи, как Вы указали, прикладываю.
    Спасибо.
    Вложения Вложения

  7. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    Судя по логам, на сервере хозяйничают ещё с марта.

    Выполните скрипт в AVZ:
    Код:
    begin
      QuarantineFile('C:\WINDOWS\SysWOW64\MTMonitor\tmz.dll','');
     QuarantineFile('C:\Documents and Settings\USR1CV81\Local Settings\Application Data\focblik.dll','');
     QuarantineFile('C:\WINDOWS\SysWOW64\MTMonitor\tmmt.exe','');
     QuarantineFileF('C:\WINDOWS\SysWOW64\MTMonitor', '*', true,'', 0, 0, '', '', '');
     QuarantineFile('C:\Recycle.Bin$\S-1-5-18-3-6-34-65\wizard.exe','');
     DeleteFile('C:\Recycle.Bin$\S-1-5-18-3-6-34-65\wizard.exe','32');
     DeleteFile('C:\Documents and Settings\USR1CV81\Local Settings\Application Data\focblik.dll','32');
     RegKeyParamDel('HKEY_USERS','S-1-5-21-3525092714-1565393411-2929879843-1136\Software\Microsoft\Windows\CurrentVersion\Run','Intel(R)');
     RegKeyParamDel('HKEY_USERS','S-1-5-21-3525092714-1565393411-2929879843-1136\Software\Microsoft\Windows\CurrentVersion\Run','focblik');
    ExecuteSysClean;
    end.
    Перезагрузите сервер вручную.
    Выполните в AVZ скрипт:
    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    В папке с AVZ появится архив карантина quarantine.zip, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    Скачайте программу Universal Virus Sniffer и сделайте полный образ автозапуска uVS.
    Последний раз редактировалось Vvvyg; 18.08.2014 в 08:52.
    WBR,
    Vadim

  8. Vvvyg получил(а) 2 благодарностей за это сообщение от


  9. #6
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для миднайт
    Регистрация
    28.03.2009
    Адрес
    Voronezh
    Сообщений
    9,466
    Вес репутации
    729
    + к Vvvyg
    AVZ запущен из терминальной сессии.
    Запустите AVZ локально (!) и переделайте лог.
    Paula rhei.
    Поддержать проект можно тут

  10. миднайт получил(а) благодарность за это сообщение от


  11. #7
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Да, Вы правы. Во второй половине марта была ситуация с шифрованием. Но она очень легко решилась. И плюс к этому на машине было полно TXT-шных файлов от вируса с рекомендациями. Антивирус вроде как все почистил и до недавнего времени проблема эта не всплывала. Сегодня буду делать следующие логи. И выложу их.
    Спасибо всем откликнувшимся.

  12. #8
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,248
    Вес репутации
    1022
    Пароли от RDP смените. Ждем логи
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  13. mike 1 получил(а) благодарность за это сообщение от


  14. #9
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Добрый вечер. Прикладываю логи с консольной сессии. Подозрительные файлы, которые были указаны выше, это нами установленные нужные программы.
    Спасибо.
    Вложения Вложения

  15. #10
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    Цитата Сообщение от dima-stepanov Посмотреть сообщение
    Подозрительные файлы, которые были указаны выше, это нами установленные нужные программы.
    Все? И это тоже:
    Код:
    C:\Recycle.Bin$\S-1-5-18-3-6-34-65\wizard.exe
    Скрипт выполнили? Загрузите карантин, сделайте полный образ автозапуска uVS, как я просил, можно из терминальной сессии.
    WBR,
    Vadim

  16. Vvvyg получил(а) благодарность за это сообщение от


  17. #11
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Здравствуйте. Извините за сумбур, который я внес, но я имел ввиду, что программка MTMonito- это нами установленный софт. Единственно что файл focblik.dll-не понятно что за зверь, но Касперский уже его убил, еще днем, а скрипт выполняли вечером после работы, когда пользователей уже нет в системе.
    wizard.exe- тоже убит Касперским. И тоже днем. Поэтому, как мне кажется, в карантине их уже не будет.
    Как Вы указали, в течение сегодняшнего дня сделаю полный образ.
    Спасибо.

    - - - Добавлено - - -

    Добрый вечер. Логи пока сделать не получилось, но в журнале AVP сегодня увидел новую активность.
    Вот эта запись:
    Неактивно Счета СФ-14-165261, СФ-14-173621, СФ-14-137284 скан-копии LaserJet HP 1490 июль 2014 года бухгалтерия-СОГЛАСОВАНО_Ок для оплаты_DrWeb_mail_attachment_secure_doс .js
    Получается , что у меня до сих пор что-то хозяйничает.
    Но вопрос в том: можно ли как-то по этим данным найти у меня на машине ответную часть, чтобы попробовать из нее как-то выудить информацию либо о дате заражения и письме, в котором был исходник, либо контакты "куда деньги нести". Заранее благодарен всем откликнувшимся. Спасибо.
    Последний раз редактировалось olejah; 19.08.2014 в 23:15. Причина: Ссылка на загрузку шифровальщика

  18. #12
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    information

    Уведомление

    Уберите ссылку на шифровальщик из сообщения #11

    (http://...)
    Объясните, как именно организована почта, выход в интернет. Надеюсь, не с сервера в терминальном режиме лазят?
    WBR,
    Vadim

  19. #13
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    information

    Уведомление

    Уберите ссылку на шифровальщик из сообщения #11

    (http://...)
    Объясните, как именно организована почта, выход в интернет. Надеюсь, не с сервера в терминальном режиме лазят?
    Добрый день. Сегодня уточнил у нашего системного администратора. Как выяснилось, именно так все и организовано. Выход в интернет с сервера в терминальном режиме.....

    - - - Добавлено - - -

    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Все? И это тоже:
    Код:
    C:\Recycle.Bin$\S-1-5-18-3-6-34-65\wizard.exe
    Скрипт выполнили? Загрузите карантин, сделайте полный образ автозапуска uVS, как я просил, можно из терминальной сессии.
    Сегодня попытались сделать образ автозапуска uVS. Выдал ошибку. Принт скрин прикладываю. Спасибо.
    Изображения Изображения
    • Тип файла: jpg ERROR.jpg (123.9 Кб, 4 просмотров)

  20. #14
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    C сервера должны запускать только программы типа 1C, браузеры, офисные программы и пр. - только со своих компьютеров. Перед запуском uVS отключите временно антивирус.
    WBR,
    Vadim

  21. #15
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    C сервера должны запускать только программы типа 1C, браузеры, офисные программы и пр. - только со своих компьютеров. Перед запуском uVS отключите временно антивирус.
    Та же самая ошибка - что с выключенным антивирусом, что с включенным. Программа запускается, но в процессе стартового сбора информации выдает ошибку.
    Спасибо.

  22. #16
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    Скачайте утилиту OTL by OldTimer. Запустите OTL.EXE, установите галочки в следующих пунктах настройки:

    Scan All Users
    Include 64Bit Scans - в случае 64-разрядной системы;
    Output: Minimal Output;
    File Scans: Use Company-Name WhiteList и Skip Microsoft Files;
    Lop Check;
    Purity Check.

    В окне File Age установите 30 days
    Остальные параметры оставьте по умолчанию.
    Скопируйте текст
    Код:
    %CommonProgramFiles%\*.*
    в окно Custom Scans/Fixes и нажмите Run Scan.

    После окончания сканирования программа создаст два файла: OTL.TXT и EXTRAS.TXT, упакуйте их в архив ZIP или RAR и прикрепите их к своему следующему сообщению в теме.
    WBR,
    Vadim

  23. #17
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Цитата Сообщение от dima-stepanov Посмотреть сообщение
    Добрый вечер. Логи пока сделать не получилось, но в журнале AVP сегодня увидел новую активность.
    Вот эта запись:
    Неактивно Счета СФ-14-165261, СФ-14-173621, СФ-14-137284 скан-копии LaserJet HP 1490 июль 2014 года бухгалтерия-СОГЛАСОВАНО_Ок для оплаты_DrWeb_mail_attachment_secure_doс .js

    Но вопрос в том: можно ли как-то по этим данным найти у меня на машине ответную часть, чтобы попробовать из нее как-то выудить информацию либо о дате заражения и письме, в котором был исходник, либо контакты "куда деньги нести". Заранее благодарен всем откликнувшимся. Спасибо.
    Во вложении то, что скачивается по ссылке
    Последний раз редактировалось dima-stepanov; 20.08.2014 в 15:39.

  24. #18
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    Ёлки-палки, в 3-й раз ссылка на шифровальщик от Вас... Вы сюда пришли зловреды распространять, что ли?
    Всё подозрительное - в карантин грузите, в правилах описано как.
    WBR,
    Vadim

  25. Vvvyg получил(а) благодарность за это сообщение от


  26. #19
    Junior Member (OID) Репутация
    Регистрация
    17.08.2014
    Сообщений
    18
    Вес репутации
    9
    Сорри

    Отправил карантин по форме

    - - - Добавлено - - -

    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Скачайте утилиту OTL by OldTimer. Запустите OTL.EXE, установите галочки в следующих пунктах настройки:

    Scan All Users
    Include 64Bit Scans - в случае 64-разрядной системы;
    Output: Minimal Output;
    File Scans: Use Company-Name WhiteList и Skip Microsoft Files;
    Lop Check;
    Purity Check.

    В окне File Age установите 30 days
    Остальные параметры оставьте по умолчанию.
    Скопируйте текст
    Код:
    %CommonProgramFiles%\*.*
    в окно Custom Scans/Fixes и нажмите Run Scan.

    После окончания сканирования программа создаст два файла: OTL.TXT и EXTRAS.TXT, упакуйте их в архив ZIP или RAR и прикрепите их к своему следующему сообщению в теме.
    Сделал как Вы указали. Логи приложил. Спасибо.
    Вложения Вложения

  27. #20
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,827
    Вес репутации
    780
    Бардак... Нет желания и времени разгребать эти авгиевы конюшни, если честно, это означает сделать полноценный аудит информационной безопасности. У вас сисадмин есть, это его долг и забота. Ограничусь строками в логе, на которые надо обратить внимание:
    Код:
    IE - HKU\S-1-5-21-3525092714-1565393411-2929879843-1152\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2127165
    IE - HKU\S-1-5-21-3525092714-1565393411-2929879843-1155\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
    IE - HKU\S-1-5-21-3525092714-1565393411-2929879843-1155\SOFTWARE\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
    IE - HKU\S-1-5-21-3525092714-1565393411-2929879843-1155\SOFTWARE\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
    IE - HKU\S-1-5-21-3525092714-1565393411-2929879843-1155\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
    IE - HKU\S-1-5-21-3525092714-1565393411-2929879843-1155\..\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633}: "URL" = http://webalta.ru/search?q={searchTerms}&from=IE
    O4 - HKU\S-1-5-21-3525092714-1565393411-2929879843-1130..\Run: [C:\Documents and Settings\malukov_a\Мои документы\Downloads\xxx_video.scr] C:\Documents and Settings\malukov_a\Мои документы\Downloads\xxx_video.scr File not found
    O4 - HKU\S-1-5-21-3525092714-1565393411-2929879843-1152..\Run: [pagesys] C:\Documents and Settings\sklad2\Мои документы\Загрузки\buh13\wasppacer.exe (WaspAce)
    O4 - HKU\S-1-5-21-3525092714-1565393411-2929879843-1155..\Run: [0f7740838836e00a2f572a2cd3468751] iexplore.exe File not found
    O4 - Startup: C:\Documents and Settings\Sklad\Главное меню\Программы\Автозагрузка\Ярлык для dgfnbnvfgryty5565ytiyiykjlkyhrfgdgfhtgu5yr.lnk =  File not found
    O20 - HKU\S-1-5-21-3525092714-1565393411-2929879843-1130 Winlogon: Shell - (C:\Documents and Settings\malukov_a\Мои документы\Downloads\xxx_video.scr) -  File not found
    [2014.08.17 22:24:52 | 000,000,000 | ---D | M] -- C:\Documents and Settings\roman\Application Data\gnupg
    [2014.08.14 10:22:46 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Stahiv_V\Application Data\GetnowUpdater
    [2014.03.22 01:35:24 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Sklad\Application Data\newSI_3
    [2014.03.22 01:35:24 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Sklad\Application Data\newSI_4
    [2014.08.18 13:01:48 | 000,000,000 | -HSD | M] -- C:\Documents and Settings\All Users\Application Data\mtml
    [2014.03.22 02:02:09 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\2562
    [2014.03.22 01:35:24 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\AMMYY
    Если есть возможность загрузить сервер в безопасном режиме - дам скрипт для OTL, который это почистит. Там и кейлоггеры должны, кстати, быть.

    И общие рекомендации.

    Меры против взлома надо принять как организационные, так и технические.

    1. Сменить пароли на учётки с администраторскими правами, у кого они были не по делу - отобрать права администратора.

    2. На средства удалённого доступа к серверу, если таковые установлены (Radmin и т. п.), также менять пароли, обновлять до последних версий эти программы.

    2. MS SQL сервер - также менять пароли, проверять, последний ли сервис-пак установлен. Взлом через дыры SQL-сервера - классика жанра.

    3. Проверить разрешающие правила системного бранмауэра или другого файрвола (если установлен), доступ извне ограничить только теми ip-адресами, или хотя бы подсетями, и теми портами, для которых это необходимо удалённым клиентам и для удалённого управления. Аналогичные действия - если доступ контролируется аппаратным роутером/файрволом.

    4. Включить в антивирусе противодействие потенциально нежелательным программам (ПНП/PUP). В корпоративной версии Касперского это точно должно быть.

    5. Установить все обновления безопасности на систему. Самый минимум - то что найдёт такой скрипт.

    Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

    Я уже не говорю о том, что в домене можно жёстко ограничить пользователей политиками и правами безопасности, чтобы ни установить, ни стереть, ни запустить ничего лишнего не могли. Бэкапы, теневые копии по расписанию - и практически можно не бояться шифровальщиков.
    WBR,
    Vadim

  28. Vvvyg получил(а) благодарность за это сообщение от


  • Уважаемый(ая) dima-stepanov, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Страница 1 из 2 12 Последняя

    Похожие темы

    1. Вирус изменил расширения файлов doc ,xls ,jpg.
      От MEZMAY в разделе Помогите!
      Ответов: 11
      Последнее сообщение: 16.05.2014, 12:25
    2. Изменение расширения файлов
      От tihomir.truvor в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 23.04.2014, 18:55
    3. Вирус(?) меняет атрибуты файлов на внешнем HDD
      От валентин в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 24.12.2012, 06:08
    4. Вирус изменил расширения файлов на .А08
      От nadya_m в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 20.11.2012, 15:45
    5. Ответов: 8
      Последнее сообщение: 17.06.2008, 20:41

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00127 seconds with 23 queries