Показано с 1 по 3 из 3.

Outpost пишет: предотвращена попытка изменения файлов (заявка № 49308)

  1. #1
    Junior Member Репутация
    Регистрация
    02.07.2009
    Сообщений
    2
    Вес репутации
    55

    Question Outpost пишет: предотвращена попытка изменения файлов

    При запуске программ Outpost постоянно пишет:
    Предотвращена попытка измененя файлов Outpost Firewall Pro.
    Приложение: имя запускаемой программы
    Путь:...


    На компьютере установлен Outpost Firewall Pro v4.0.971.7030 (584) и Eset Smart Security v.4.0.424.0

    При запуске скрипта Collecting not recognized and suspicious files не создает virusinfo_syscheck.zip
    Лог AVZ
    PHP код:
    AVZ Antiviral Toolkit logAVZ version is 4.30
    Scanning started at 04.07.2009 20
    :46:30
    Database loaded
    signatures 230146NN profile(s) - 2microprograms of healing 56signature database released 03.07.2009 23:05
    Heuristic microprograms loaded
    372
    SPV microprograms loaded
    9
    Digital signatures of system files loaded
    124856
    Heuristic analyzer mode
    Medium heuristics level
    Healing mode
    disabled
    Windows version
    5.1.2600Service Pack 2 AVZ is launched with administrator rights
    System Restore
    Disabled
    1. Searching 
    for Rootkits and programs intercepting API functions
    1.1 Searching 
    for user-mode API hooks
     Analysis
    kernel32.dllexport table found in section .text
    Function kernel32.dll:CreateProcessA (99interceptedmethod APICodeHijack.JmpTo[1004C66A]
    Function 
    kernel32.dll:CreateProcessW (103interceptedmethod APICodeHijack.JmpTo[1004C642]
    Function 
    kernel32.dll:CreateRemoteThread (104interceptedmethod APICodeHijack.JmpTo[1004C966]
    Function 
    kernel32.dll:DebugActiveProcess (117interceptedmethod APICodeHijack.JmpTo[1004C93E]
    Function 
    kernel32.dll:WinExec (897interceptedmethod APICodeHijack.JmpTo[1004C61A]
     
    Analysisntdll.dllexport table found in section .text
    Function ntdll.dll:LdrLoadDll (70interceptedmethod APICodeHijack.JmpTo[1004C916]
    Function 
    ntdll.dll:LdrUnloadDll (80interceptedmethod APICodeHijack.JmpTo[1004C8EE]
    Function 
    ntdll.dll:NtCreateThread (140interceptedmethod APICodeHijack.JmpTo[1004C70A]
    Function 
    ntdll.dll:NtResumeProcess (296interceptedmethod APICodeHijack.JmpTo[1004C7D2]
    Function 
    ntdll.dll:NtResumeThread (297interceptedmethod APICodeHijack.JmpTo[1004C7AA]
    Function 
    ntdll.dll:NtSetContextThread (304interceptedmethod APICodeHijack.JmpTo[1004C732]
    Function 
    ntdll.dll:NtSetValueKey (338interceptedmethod APICodeHijack.JmpTo[1004C8C6]
    Function 
    ntdll.dll:NtSuspendProcess (344interceptedmethod APICodeHijack.JmpTo[1004C822]
    Function 
    ntdll.dll:NtSuspendThread (345interceptedmethod APICodeHijack.JmpTo[1004C7FA]
    Function 
    ntdll.dll:NtTerminateProcess (348interceptedmethod APICodeHijack.JmpTo[1004C872]
    Function 
    ntdll.dll:NtWriteVirtualMemory (369interceptedmethod APICodeHijack.JmpTo[1004C89E]
    Function 
    ntdll.dll:ZwCreateThread (951interceptedmethod APICodeHijack.JmpTo[1004C70A]
    Function 
    ntdll.dll:ZwResumeProcess (1106interceptedmethod APICodeHijack.JmpTo[1004C7D2]
    Function 
    ntdll.dll:ZwResumeThread (1107interceptedmethod APICodeHijack.JmpTo[1004C7AA]
    Function 
    ntdll.dll:ZwSetContextThread (1114interceptedmethod APICodeHijack.JmpTo[1004C732]
    Function 
    ntdll.dll:ZwSetValueKey (1148interceptedmethod APICodeHijack.JmpTo[1004C8C6]
    Function 
    ntdll.dll:ZwSuspendProcess (1154interceptedmethod APICodeHijack.JmpTo[1004C822]
    Function 
    ntdll.dll:ZwSuspendThread (1155interceptedmethod APICodeHijack.JmpTo[1004C7FA]
    Function 
    ntdll.dll:ZwTerminateProcess (1158interceptedmethod APICodeHijack.JmpTo[1004C872]
    Function 
    ntdll.dll:ZwWriteVirtualMemory (1179interceptedmethod APICodeHijack.JmpTo[1004C89E]
     
    Analysisuser32.dllexport table found in section .text
    Function user32.dll:CallNextHookEx (27interceptedmethod APICodeHijack.JmpTo[1004CD26]
    Function 
    user32.dll:ChangeDisplaySettingsExA (34interceptedmethod APICodeHijack.JmpTo[1004C52A]
    Function 
    user32.dll:ChangeDisplaySettingsExW (35interceptedmethod APICodeHijack.JmpTo[1004C502]
    Function 
    user32.dll:DdeConnect (108interceptedmethod APICodeHijack.JmpTo[1004CCFE]
    Function 
    user32.dll:DdeConnectList (109interceptedmethod APICodeHijack.JmpTo[1004CCD6]
    Function 
    user32.dll:DdeInitializeA (122interceptedmethod APICodeHijack.JmpTo[1004CCAE]
    Function 
    user32.dll:DdeInitializeW (123interceptedmethod APICodeHijack.JmpTo[1004CC86]
    Function 
    user32.dll:EndTask (202interceptedmethod APICodeHijack.JmpTo[1004C9B6]
    Function 
    user32.dll:ExitWindowsEx (226interceptedmethod APICodeHijack.JmpTo[1004CA56]
    Function 
    user32.dll:FindWindowExA (229interceptedmethod APICodeHijack.JmpTo[1004CACE]
    Function 
    user32.dll:FindWindowExW (230interceptedmethod APICodeHijack.JmpTo[1004CAA6]
    Function 
    user32.dll:PostMessageA (512interceptedmethod APICodeHijack.JmpTo[1004CBBE]
    Function 
    user32.dll:PostMessageW (513interceptedmethod APICodeHijack.JmpTo[1004CB96]
    Function 
    user32.dll:SendInput (571interceptedmethod APICodeHijack.JmpTo[1004CA7E]
    Function 
    user32.dll:SendMessageA (572interceptedmethod APICodeHijack.JmpTo[1004CC5E]
    Function 
    user32.dll:SendMessageCallbackA (573interceptedmethod APICodeHijack.JmpTo[1004CB1E]
    Function 
    user32.dll:SendMessageCallbackW (574interceptedmethod APICodeHijack.JmpTo[1004CAF6]
    Function 
    user32.dll:SendMessageTimeoutA (575interceptedmethod APICodeHijack.JmpTo[1004CB6E]
    Function 
    user32.dll:SendMessageTimeoutW (576interceptedmethod APICodeHijack.JmpTo[1004CB46]
    Function 
    user32.dll:SendMessageW (577interceptedmethod APICodeHijack.JmpTo[1004CC36]
    Function 
    user32.dll:SendNotifyMessageA (578interceptedmethod APICodeHijack.JmpTo[1004CC0E]
    Function 
    user32.dll:SendNotifyMessageW (579interceptedmethod APICodeHijack.JmpTo[1004CBE6]
    Function 
    user32.dll:SetForegroundWindow (600interceptedmethod APICodeHijack.JmpTo[1004CA2E]
    Function 
    user32.dll:SetWinEventHook (639interceptedmethod APICodeHijack.JmpTo[1004C98E]
    Function 
    user32.dll:SetWindowPos (644interceptedmethod APICodeHijack.JmpTo[1004C9DE]
    Function 
    user32.dll:SetWindowsHookExA (651interceptedmethod APICodeHijack.JmpTo[1004CD76]
    Function 
    user32.dll:SetWindowsHookExW (652interceptedmethod APICodeHijack.JmpTo[1004CD4E]
     
    Analysisadvapi32.dllexport table found in section .text
     Analysis
    ws2_32.dllexport table found in section .text
     Analysis
    wininet.dllexport table found in section .text
     Analysis
    rasapi32.dllexport table found in section .text
     Analysis
    urlmon.dllexport table found in section .text
     Analysis
    netapi32.dllexport table found in section .text
    1.2 Searching 
    for kernel-mode API hooks
     Driver loaded successfully
     SDT found 
    (RVA=082700)
     
    Kernel ntoskrnl.exe found in memory at address 804D7000
       SDT 
    80559700
       KiST 
    804E26A8 (284)
    Function 
    NtAssignProcessToJobObject (13intercepted (805A1C40->F5FF28B0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtClose (19intercepted (80566DC9->F5FE4BE0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreateFile (25intercepted (8056FC78->F5FE21E0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreateKey (29intercepted (8056E829->F5FE8FB0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreatePagingFile (2Dintercepted (805BAFD8->F84EEC70), hook C:\WINDOWS\system32\Drivers\Vax347b.sysdriver recognized as trusted
    Function NtCreateProcess (2Fintercepted (805B0B34->F5FF0120), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreateProcessEx (30intercepted (80581F0E->F5FF07F0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreateSection (32intercepted (8056469B->F5FE14A0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreateSymbolicLinkObject (34intercepted (805A0CF9->F5FE8DB0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtCreateThread (35intercepted (8057C52B->F6153FA0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYSdriver recognized as trusted
    Function NtDeleteFile (3Eintercepted (805D7427->F5FE7F80), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtDeleteKey (3Fintercepted (805951C2->F5FEA200), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtDeleteValueKey (41intercepted (80593B38->F5FEE570), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtEnumerateKey (47intercepted (8056EF30->F84EF4FE), hook C:\WINDOWS\system32\Drivers\Vax347b.sysdriver recognized as trusted
    Function NtEnumerateValueKey (49intercepted (8057FC04->F84FAD50), hook C:\WINDOWS\system32\Drivers\Vax347b.sysdriver recognized as trusted
    Function NtLoadDriver (61intercepted (805A410A->F5FEEF20), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtMakeTemporaryObject (69intercepted (805A11B7->F5FE8700), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtOpenFile (74intercepted (8056FC13->F5FE3AD0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtOpenKey (77intercepted (80567D7B->F5FE9BE0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtOpenProcess (7Aintercepted (80572D86->F5FF0ED0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtOpenSection (7Dintercepted (8057678B->F5FE1BA0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtOpenThread (80intercepted (8058C892->81BA1E80), hook not defined
    Function NtProtectVirtualMemory (89intercepted (80573135->F5FF3670), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtQueryDirectoryFile (91intercepted (80573595->F5FE5010), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtQueryKey (A0intercepted (8056EC39->F5FEAB90), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtQueryValueKey (B1intercepted (8056B183->F5FEB1F0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtReplaceKey (C1intercepted (8064D62A->F5FEC2C0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtRestoreKey (CCintercepted (8064C148->F5FEDF00), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtSaveKey (CFintercepted (8064C1EF->F5FED230), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtSaveKeyEx (D0intercepted (8064C287->F5FED890), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtSetInformationFile (E0intercepted (80576F1C->F5FE61A0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtSetSystemPowerState (F1intercepted (80665927->F84FA4F0), hook C:\WINDOWS\system32\Drivers\Vax347b.sysdriver recognized as trusted
    Function NtSetValueKey (F7intercepted (80573D0D->F5FEB870), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtSuspendProcess (FDintercepted (8062E099->81BA2460), hook not defined
    Function NtSuspendThread (FEintercepted (805DFAA8->81BA2280), hook not defined
    Function NtTerminateProcess (101intercepted (805847CC->F6154910), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\FILTNT.SYSdriver recognized as trusted
    Function NtTerminateThread (102intercepted (8057BC44->F5FF20B0), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtUnloadDriver (106intercepted (806187E0->F5FEF460), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Function NtWriteVirtualMemory (115intercepted (8057A717->F5FF2F00), hook C:\Program Files\Agnitum\Outpost Firewall\kernel\Sandbox.SYSdriver recognized as trusted
    Functions checked
    284intercepted39restored0
    1.3 Checking IDT 
    and SYSENTER
     Analysis 
    for CPU 1
    >>> Danger possible CPU address substitution[1].IDT[06] = [F354183BC:\WINDOWS\system32\drivers\HaspNT.sysdriver recognized as trusted
    >>> Danger possible CPU address substitution[1].IDT[0E] = [F3541780C:\WINDOWS\system32\drivers\HaspNT.sysdriver recognized as trusted
     Checking IDT 
    and SYSENTER complete
    1.4 Searching 
    for masking processes and drivers
     Checking not performed
    extended monitoring driver (AVZPMis not installed
     Driver loaded successfully
    1.5 Checking of IRP handlers
     Checking 
    complete
    2. Scanning memory
     Number of processes found
    25
     Number of modules loaded
    279
    Scanning memory 
    complete
    3. Scanning disks
    4. Checking  Winsock Layered Service Provider 
    (SPI/LSP)
     
    LSP settings checkedNo errors detected
    5. Searching 
    for keyboard/mouse/windows events hooks (KeyloggersTrojan DLLs)
    6. Searching for opened TCP/UDP ports used by malicious programs
     Checking disabled by user
    7. Heuristic system check
    Checking 
    complete
    8. Searching 
    for vulnerabilities
    >> Servicespotentially dangerous service allowedRemoteRegistry (Удаленный реестр)
    >> 
    Servicespotentially dangerous service allowedTermService (Службы терминалов)
    >> 
    Servicespotentially dangerous service allowedSSDPSRV (Служба обнаружения SSDP)
    >> 
    Servicespotentially dangerous service allowedSchedule (Планировщик заданий)
    >> 
    Servicespotentially dangerous service allowedmnmsrvc (NetMeeting Remote Desktop Sharing)
    >> 
    Servicespotentially dangerous service allowedRDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
    Servicesplease bear in mind that the set of services depends on the use of the PC (home PCoffice PC connected to corporate networketc)!
    >> 
    Securityadministrative shares (C$, D$ ...) are enabled
    >> Securityanonymous user access is enabled
    Checking 
    complete
    9. Troubleshooting wizard
     
    >>  Abnormal SCR files association
    Checking 
    complete
    Files scanned
    304extracted from archives0malicious software found 0suspicions 0
    Scanning finished at 04.07.2009 20
    :47:01
    Time of scanning
    00:00:34
    If you have a suspicion on presence of viruses or questions on the suspected objects,
    you can address http://virusinfo.info conference
    Automatic Quarantining in progress
    File quarantined succesfully 
    (C:\WINDOWS\system32\ventmon.dll)
    Quarantine filefailed (error), attempt of direct disk reading (.sys)
     
    Quarantine file (direct disk reading"%S" failed (error)
    File quarantined succesfully (C:\WINDOWS\system32\DRIVERS\kvpndrv.sys)
    File quarantined succesfully (C:\Program Files\Sable\WINNT\startnt.bat)
    File quarantined succesfully (C:\Program Files\Common Files\SourceTec\SWF Catcher\InternetExplorer.htm)
    Quarantine filefailed (error), attempt of direct disk reading (rundll32.exe C:\WINDOWS\system32\shimgvw.dll,ImageView_COMServer {00E7B358-F65B-4dcf-83DF-CD026B94BFD4})
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (System)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (mscoree.dll)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (mscoree.dll)
     
    Quarantine file (direct disk reading"%S" failed (error)
    Quarantine filefailed (error), attempt of direct disk reading (mscoree.dll)
     
    Quarantine file (direct disk reading"%S" failed (error)
    File quarantined succesfully (C:\WINDOWS\system32\ALSNDMGR.CPL)
    Automatic Quarantining complete
    Creating archive of files from Quarantine
    Creating archive of files from Quarantine 
    complete 
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    10.01.2007
    Сообщений
    22,817
    Вес репутации
    1524
    выполните скрипт
    Код:
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(True);
     DeleteService('msupdate');
     QuarantineFile('c:\windows\system32\vhosts.exe','');
     DeleteFile('c:\windows\system32\vhosts.exe');
    BC_ImportDeletedList;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    пришлите карантин согласно приложения 3 правил
    повторите логи ....
    Outpost + смарт секьюрити = слишком много фаерволов ...

  4. #3
    Junior Member Репутация
    Регистрация
    02.07.2009
    Сообщений
    2
    Вес репутации
    55
    В карантине следующие файлы:
    C:\Program Files\Common Files\SourceTec\SWF Catcher\InternetExplorer.htm 191 bytes
    C:\Program Files\Sable\WINNT\startnt.bat 18 bytes
    C:\WINDOWS\system32\ALSNDMGR.CPL 1256448 bytes
    C:\WINDOWS\system32\DRIVERS\kvpndrv.sys 59392 bytes
    C:\WINDOWS\system32\ventmon.dll 19456 bytes

    Для kvpndrv.sys написано Copied by user from Kernel Modules Manager
    для остальных Copied automaticaly

    Какой файл прислать?

  • Уважаемый(ая) Serg2008, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 1
      Последнее сообщение: 15.08.2010, 22:40
    2. Ответов: 4
      Последнее сообщение: 10.07.2010, 17:44
    3. Ответов: 7
      Последнее сообщение: 02.03.2009, 12:30
    4. Ответов: 8
      Последнее сообщение: 22.02.2009, 02:28
    5. Ответов: 4
      Последнее сообщение: 14.07.2005, 15:46

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01350 seconds with 20 queries