Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 24.

Заражение на Win 2003 Server x64 (заявка № 165667)

  1. #1
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9

    Заражение на Win 2003 Server x64

    Добрый день.
    На сервер попало сразу несколько типов зараз. Точно был неустановленный шифровальщик, файлы удалось спасти из резервных копий. После этого была сделана полная проверка имеющимся антивирусом Касперского.
    Антивирус нашел и прибил кучу файлов, в основном помеченных как Waspparser и SafeSurf. Также на системном диске появились каталоги, маскирующиеся под название системных - RECYCLER и RECYCLER$. Их удалили вручную вместе с содержимым, антивирус на них не реагировал, хотя оттуда точно запускался Waspparser и левый процесс winlogon.
    Однако есть твердые подозрения, что это ещё не все.
    Во-первых, не открываются сайты в браузерах, просто идет бесконечная загрузка страниц без результатов. Интернет при этом есть. Далее, в Documents and Settings появилась неудаляемая папка, созданная скорее всего SafeSurf - антивирус удалил из неё кучу всего, однако сама она осталась. В свойствах доступа стоят неснимаемые запреты на любые действия с каталогом, зайти или удалить не получается.
    И напоследок, по какой-то причине не работает Dr Web Cure It. Запускается, однако проверка не идет - просто бесконечно крутится прогресс бар. Логи прикладываю.

    Вложение 491863
    Вложение 491864

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) Эйран, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,246
    Вес репутации
    1022
    MPK - кейлоггер сами себе устанавливали?

    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
      !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
    4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
      !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  5. #4
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от mike 1 Посмотреть сообщение
    MPK - кейлоггер сами себе устанавливали?
    Нет конечно.
    Вот лог:
    Вложение 491898

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,246
    Вес репутации
    1022
    Выполните скрипт в uVS:

    Код:
    ;uVS v3.83 BETA 16 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.2
    
    OFFSGNSAVE
    breg
    
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\ДОКУМЕНТЫ\MY MUSIC\SYNC PLAYLISTS\DESKTOP.INI\SAFESURF\%TEMP%\1FFVV.EXE
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТОР\APPLICATION DATA\36.EXE
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\МОИ ДОКУМЕНТЫ\RECYCLE.BIN$ (1).EXE
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\МОИ ДОКУМЕНТЫ\RECYCLE.BIN$ (1).EXE
    delall %SystemDrive%\RECYCLE.BIN\WINLOGON.EXE
    delall %SystemDrive%\RECYCLE\WINLOGON.EXE
    delref HTTPS://SALDETA.COM/THEMES/SWE.EXC
    delref %SystemDrive%\SYSTEMRECOVERY\RESTORE.TPL\EDITOR\SMSS.EXE
    del %SystemDrive%\DOCUMENTS AND SETTINGS\ИННА\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\1C.LNK
    deldir %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MPK
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\LOCAL SETTINGS\TEMPORARY INTERNET FILES\CONTENT.IE5\G5YVY7QP\SYSTEMRECOVERY[1].EXE
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ВИКА\LOCAL SETTINGS\TEMPORARY INTERNET FILES\CONTENT.IE5\G5YVY7QP\SYSTEMRECOVERY[1].EXE
    Сервер перезагрузите вручную. Упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата .ZIP с паролем virus и отправьте этот файл по ссылке "Прислать запрошенный карантин" над первым сообщением в теме.

    Сделайте новый лог uVS

    Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
    Самостоятельно ничего не удаляйте!!!
    Если лог не открылся, то найти его можно в следующей папке:
    Код:
    %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
    Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
    Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
    Подробнее читайте в руководстве
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  7. mike 1 получил(а) благодарность за это сообщение от


  8. #6
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Скрипт выполнил. Заархивированные файлы смогу выслать чуть позже.
    Вот новый лог от Malwarebytes:
    Вложение 491926

  9. #7
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,246
    Вес репутации
    1022
    Выполните скрипт в AVZ: (Файл => Выполнить скрипт)

    Код:
    begin
    QuarantineFile('C:\Documents and Settings\Администратор\1745636.exe','');
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
    end.
    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).

    Код:
    Обнаруженные параметры в реестре:  1
    HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings|AutoConfigURL (Hijack.Autoconfig) -> Параметры: https://saldeta.com/themes/swe.exc -> Действие не было предпринято.
    
    Обнаруженные файлы:  1
    C:\Documents and Settings\Администратор\1745636.exe (Malware.Packer.ZA) -> Действие не было предпринято.
    После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  10. #8
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от mike 1 Посмотреть сообщение
    После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
    Выполнил скрипт, отослал указанные файлы.
    Вот новый лог Malwarebytes:
    Вложение 492000

    Антивирус сегодня снова нашел файлы от Waspparser. У меня есть подозрения на неудаляемую папку %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\ДОКУМЕНТЫ\MY MUSIC\
    Возможно, там что-то осталось, не подскажите, как её можно удалить полностью?

  11. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,816
    Вес репутации
    780
    Когда к Вам домой постоянно залазят, в первую очередь меняют замки.

    В первую очередь смените пароли на учётки с администраторскими правами и у пользователей, имеющих право входа по RDP, у кого были не по делу - необходимо отобрать права администратора.

    MS SQL сервер - также менять пароли, на SA в первую очередь, проверять, последний ли сервис-пак установлен. У вас - Microsoft SQL Server 2005 Service Pack 3, необходимо установить SP 4. Взлом через дыры SQL-сервера - классика жанра.

    Проверьте разрешающие правила системного бранмауэра или другого файрвола (если установлен), доступ извне ограничить только теми ip-адресами, или хотя бы подсетями, и теми портами, для которых это необходимо удалённым клиентам и для удалённого управления. Аналогичные действия - если доступ контролируется аппаратным роутером/файрволом.

    Включите в антивирусе противодействие потенциально нежелательным программам (ПНП/PUP). В корпоративной версии Касперского это точно должно быть.

    Установите все обновления безопасности на систему. Самый минимум - то что найдёт такой скрипт.

    Скопируйте всё содержимое страницы http://dataforce.ru/~kad/ScanVuln.txt в буфер обмена ( Ctrl-A, Ctrl-C) и выполните как скрипт в AVZ - меню "Файл" -> "Выполнить скрипт", вставить буфер обмена - Ctrl-V - и нажать "Запустить". После его работы, если будут найдены уязвимости, в папке LOG появится файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
    WBR,
    Vadim

  12. Vvvyg получил(а) 2 благодарностей за это сообщение от


  13. #10
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Когда к Вам домой постоянно залазят, в первую очередь меняют замки.
    Спасибо за рекомендации, все сделал.
    Были установлены все заплатки и обновления из скрипта, пароли изменены, неудаляемая папка снесена вместе со всем содержимым.
    Однако антивирус продолжает вылавливать новую вирусню, которой до этого не было. Последние случаи были классифицированы как Autoit.
    Можете порекомендовать ещё способы найти оставшееся?

  14. #11
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,246
    Вес репутации
    1022
    Сделайте новый лог uVS. Программу перекачайте по ссылке т.к. она обновилась.
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  15. #12
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Вот новый лог:
    Вложение 492581
    Сегодня с утра антивирус снова нашел заражения.

  16. #13
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,816
    Вес репутации
    780
    Выполните скрипт в uVS:
    Код:
    ;uVS v3.83 BETA 25 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.2
    
    zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\NETWORK\SMSS.EXE
    delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\NETWORK\SMSS.EXE
    delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\MPK\MPK.EXE
    delref %SystemDrive%\SYSTEMRECOVERY\RESTORE.TPL\EDITOR\SMSS.EXE
    delref %SystemRoot%\SYSWOW64\LSASS.EXE
    del %SystemDrive%\DOCUMENTS AND SETTINGS\ИННА\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\АВТОЗАГРУЗКА\BACKUP.LNK
    czoo
    Перезагрузите сервер вручную.

    В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.

    - - - - -Добавлено - - - - -

    По обновлениям.
    Мало установить последнюю версию Java, необходимо удалить старую уязвимую Java 6.

    Вижу, устанавливали MS SQL Server 2005 SP4, но в памяти висит SP3. Не перегружали сервер после этого?

    Через MS SQL Server и взламывают:
    Доп. информация на момент обновления списка
    pid = 1760
    CmdLine "C:\Program Files (x86)\Microsoft SQL Server\MSSQL.1\MSSQL\Binn\sqlservr.exe" -sSQLEXPRESS
    Процесс создан 16:04:42 [2014.09.01]
    С момента создания 16:51:44
    parentid = 464 C:\WINDOWS\SYSTEM32\SERVICES.EXE
    ESTABLISHED 192.168.2.2:1433 <-> 192.168.2.2:4915
    CLOSING 192.168.2.2:1433 <-> 115.230.124.155:5735
    FIN_WAIT1 192.168.2.2:1433 <-> 115.230.124.155:11009
    ESTABLISHED 127.0.0.1:4747 <-> 127.0.0.1:1026
    ESTABLISHED 192.168.2.2:1433 <-> 192.168.2.2:4453
    ESTABLISHED 127.0.0.1:4462 <-> 127.0.0.1:1026
    ESTABLISHED 192.168.2.2:1433 <-> 115.230.124.155:20681
    Информация об адресе 115.230.124.155.

    Да, и отреагируйте на личное сообщение, я Вам писал вчера.
    WBR,
    Vadim

  17. Vvvyg получил(а) благодарность за это сообщение от


  18. #14
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    По обновлениям.
    Мало установить последнюю версию Java, необходимо удалить старую уязвимую Java 6.

    Вижу, устанавливали MS SQL Server 2005 SP4, но в памяти висит SP3. Не перегружали сервер после этого?

    Через MS SQL Server и взламывают:
    Все сделал.
    Скрипт отработал, файл с карантином отослан, старая версия Java удалена.
    После установки сервис пака сервер перезагружался, не знаю в чем может быть дело.
    Ответил вам на ЛС.

  19. #15
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,816
    Вес репутации
    780
    На ip-адресе, который Вы мне дали в личке, видим множество открытых портов:

    53/UDP - DNS-сервер с рекурсией. Разъяснение, чем это опасно.

    80/TCP - Microsoft-IIS/6.0 в состоянии "взломай меня, если сможешь".
    1947/TCP - тоже http-сервер, HASP LM.

    TCP порты 475, 1025,1026, 1035, 1038 - стандартные RPC-сервисы Windows.
    1234/TCP - search-agent (?)

    1433/TCP, 1434/UDP - сидит MS SQL Server 2005 SP3 (9.00.4035) именно на этом сервере - SERVER1C. По другим портам уверенности, что попадаем на взламываемый сервер у меня нет, но по SQL - железно.

    И - тадамм - Microsoft Terminal Service на стандартном порту 3389/TCP - брутфорсится за милую душу.

    Пока эти дыры не прикроете - так и будем ловить уже проникших на сервер зловредов.

    Сделайте экспорт журнала безопасности в .CSV, упакуйте в архив, на rghost.ru и ссылочку дайте.
    И новый полный образ безопасности UVS для контроля сделайте.
    WBR,
    Vadim

  20. Vvvyg получил(а) благодарность за это сообщение от


  21. #16
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Сделайте экспорт журнала безопасности в .CSV, упакуйте в архив, на rghost.ru и ссылочку дайте.
    И новый полный образ безопасности UVS для контроля сделайте.
    Сделал новый образ:Вложение 492681
    Журнал выслал вам в ЛС.

  22. #17
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,816
    Вес репутации
    780
    PHP код:
    23.08.2014,18:59:11,Security,Аудит успехов,Вход/выход ,540,NT AUTHORITY\АНОНИМНЫЙ ВХОД,SERVER1C,"Успешный сетевой вход в систему:
         Пользователь:    
         Домен:        
         Код входа:        (0x0,0x2AA93B8)
         Тип входа:    3
         Процесс входа:    NtLmSsp 
         Пакет проверки:    NTLM
         Рабочая станция:    SERVDATOSAVANT
         Код GUID:    -
         Имя вызывающего пользователя:    -
         Домен вызывающего:    -
         Код входа вызывающего:    -
         Код процесса вызывающего:    -
         Промежуточные службы:-
         Адрес сети источника:    190.204.139.115 
    И несколько раз после этого - такое:
    PHP код:
    23.08.2014,20:13:59,Security,Аудит успехов,Вход учетной записи ,680,SERVER1C\Гость,SERVER1C,"Попытка входа выполнена:    MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
     Учетная запись входа:    Гость
     Исходная рабочая станция:    SERVDATOSAVANT
     Код ошибки:    0x0 
    Это из Венесуэлы заглядывали.

    01.09.2014,19:00 аналогичный заход из Вьетнама.
    И такой же проходной двор за всё время с начала журнала
    Отключите учётную запись "Гость".
    Пуск->Панель управления->Администрирование->Локальная политика безопасности->Локальные политики->Параметры безопасности->Сетевой доступ: не разрешать перечисление учетных записей SAM и общих ресурсов анонимными пользователями - Свойства->Включить.

    И закрывайте доступ снаружи. Что там у вас - роутер, или сервер голой ж... виндовс в интернет выставлен?
    WBR,
    Vadim

  23. #18
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Отключите учётную запись "Гость".
    И закрывайте доступ снаружи.
    Гостя отключил, параметры безопасности исправил.
    Сервер подключен через роутер, аппаратный файрвол на нем включен. Непонятно, почему при этом есть доступ к портам.
    Подскажите, где эффективнее будет закрывать порты - на сервере или роутере?

  24. #19
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    23,816
    Вес репутации
    780
    Закрывать нужно и на роутере, и на системном брандмауэре. Судя по всему, на роутере адрес сервера просто прописан как virtual server, или что-то подобное, вопрос терминологии - т. е. соединения по всем портам с WAN переводятся на этот сервер, а нужно - только те, что нужны для работы удалённых клиентов.
    На брандмауэре, который должен быть, естественно, включён - в исключениях на "Общий доступ к файлам и принтерам", портам, используемым MS SQL Server и всем прочим, кроме используемого для удалённой работы, должно быть установлено "Только локальная сеть" ("Изменить" -> "Изменить область").
    WBR,
    Vadim

  25. Vvvyg получил(а) благодарность за это сообщение от


  26. #20
    Junior Member Репутация
    Регистрация
    28.08.2014
    Сообщений
    16
    Вес репутации
    9
    Цитата Сообщение от Vvvyg Посмотреть сообщение
    Судя по всему, на роутере адрес сервера просто прописан как virtual server, или что-то подобное, вопрос терминологии - т. е. соединения по всем портам с WAN переводятся на этот сервер, а нужно - только те, что нужны для работы удалённых клиентов.
    Разобрался с роутером. Действительно, была включена функция dmz host, все передавалось на сервер. Оставил открытым только один порт, необходимый для работы. Если можно, проверьте ещё раз порты на доступность.
    С системным файрволом к сожалению, пока ничего не получается - выдает ошибку запуска из-за уже запущенного IPNAT.SYS, пока не разобрался, что ему мешает.
    И ещё один момент. Как я говорил, не работает Dr Web Cure It. Нашел в системном журнале его ошибку
    Код:
    DrWeb ARKApi: Can't load dwarkapi.dll
    Не подскажете, в чем дело?
    Последний раз редактировалось Эйран; 03.09.2014 в 13:53.

  • Уважаемый(ая) Эйран, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Страница 1 из 2 12 Последняя

    Похожие темы

    1. Win Server 2003
      От Svenson в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 31.10.2012, 10:05
    2. Ответов: 16
      Последнее сообщение: 18.09.2012, 08:30
    3. Win Server 2003 R2 подозрение на заражение
      От 2Pedro в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 20.02.2012, 13:19
    4. Server 2003
      От Magvai в разделе Помогите!
      Ответов: 0
      Последнее сообщение: 06.12.2009, 19:36
    5. Win server 2003
      От abschaos в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 22.02.2009, 09:08

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01659 seconds with 21 queries