Показано с 1 по 10 из 10.

Странные файлы в system32, пропадает звук (заявка № 94643)

  1. #1
    Junior Member Репутация
    Регистрация
    06.04.2010
    Сообщений
    10
    Вес репутации
    25

    Thumbs up Странные файлы в system32, пропадает звук

    Позавчера переустановил ОС. Поставил касперского. Через некоторое время он начал выдавать сообщения о каких то странных файлах(например 80.ехе) в папке систем32. Затем вечером оказалось, что и звук пропал, точнее компьютер не видит звукового оборудования (предлагает зайти в панель управления - установка обородувания....)
    Вот собственно в этом и проблема. Заранее благодарен.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    Отключите Системное восстановление!!! как- посмотреть можно тут
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     QuarantineFile('C:\WINDOWS\system32\81.exe','');
     QuarantineFile('C:\WINDOWS\system32\62.exe','');
     QuarantineFile('C:\WINDOWS\system32\42.exe','');
     QuarantineFile('C:\WINDOWS\system32\26.exe','');
     QuarantineFile('C:\WINDOWS\system32\14.exe','');
     QuarantineFile('C:\WINDOWS\system32\13.exe','');
     QuarantineFile('C:\WINDOWS\system32\05.exe','');
     QuarantineFile('C:\WINDOWS\system32\02.exe','');
     DeleteFile('C:\WINDOWS\system32\02.exe');
     DeleteFile('C:\WINDOWS\system32\05.exe');
     DeleteFile('C:\WINDOWS\system32\13.exe');
     DeleteFile('C:\WINDOWS\system32\14.exe');
     DeleteFile('C:\WINDOWS\system32\26.exe');
     DeleteFile('C:\WINDOWS\system32\42.exe');
     DeleteFile('C:\WINDOWS\system32\62.exe');
     DeleteFile('C:\WINDOWS\system32\80.exe');
     DeleteFile('C:\WINDOWS\system32\81.exe');
     QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\aswArKrn.sys','');
     DeleteService('aswArKrn');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\aswArKrn.sys');
     BC_ImportAll;
     ExecuteSysClean;
     ExecuteWizard('TSW', 2, 2, true);
     ExecuteWizard('SCU', 2, 2, true);
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы

    Обновите систему
    - Установите Internet-Explorer 8.(даже если Вы его не используете)
    - Поставте все последние обновления системы Windows - тут

    После обновления:
    - Сделайте повторный лог virusinfo_syscheck.zip;
    - Сделайте лог MBAM

  4. #3
    Junior Member Репутация
    Регистрация
    06.04.2010
    Сообщений
    10
    Вес репутации
    25
    Готово
    Вложения Вложения

  5. #4
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    обновления все поставили?
    - Выполните скрипт в AVZ
    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     DeleteFileMask(GetAVZDirectory + 'Quarantine', '*.*', true);
     QuarantineFile('c:\documents and settings\Admin\application data\ltzqai.exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\0272561.exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\453.exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\481.exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\Temp\96365.exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\1432375.exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0F0RLYG4\view[1].gif','');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\22KYT3TY\cf95[1].exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\FADRJ9NW\9[1].exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\FADRJ9NW\a2[1].exe','');
    QuarantineFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\I8QG8CYY\m[1].s','');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\JR46W6OX\mobii[1].exe','');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\OSGR7Y9M\1863[1].exe','');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\OSGR7Y9M\1863[2].exe','');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\OSGR7Y9M\1863[3].exe','');
    QuarantineFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\VO86ZCW1\0[1].exe','');
    QuarantineFile('c:\RECYCLER\s-1-5-21-2403664291-9959929151-674607804-0458\mcvcn.exe','');
    QuarantineFile('c:\RECYCLER\s-1-5-21-4327045422-4395743973-617697718-0679\csisf.exe','');
    QuarantineFile('c:\WINDOWS\gjdrive32.exe','');
    QuarantineFile('c:\WINDOWS\gwdrive32.exe','');
    QuarantineFile('c:\WINDOWS\innounp.exe','');
    QuarantineFile('c:\WINDOWS\system32\01.exe','');
    QuarantineFile('c:\WINDOWS\system32\07.exe','');
    QuarantineFile('c:\WINDOWS\system32\17.exe','');
    QuarantineFile('c:\WINDOWS\system32\22.exe','');
    QuarantineFile('c:\WINDOWS\system32\msvmiode.exe','');
    QuarantineFile('c:\WINDOWS\system32\34.exe','');
    QuarantineFile('c:\WINDOWS\system32\43.exe','');
    QuarantineFile('c:\WINDOWS\system32\47.exe','');
    QuarantineFile('c:\WINDOWS\system32\56.exe','');
    QuarantineFile('c:\WINDOWS\system32\75.exe','');
     DeleteFile('c:\documents and settings\Admin\application data\ltzqai.exe');
     DeleteFile('c:\documents and settings\Admin\local settings\Temp\0272561.exe');
     DeleteFile('c:\documents and settings\Admin\local settings\Temp\453.exe');
     DeleteFile('c:\documents and settings\Admin\local settings\Temp\481.exe');
     DeleteFile('c:\documents and settings\Admin\local settings\Temp\96365.exe');
     DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\1432375.exe');
     DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\0F0RLYG4\view[1].gif');
     DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\22KYT3TY\cf95[1].exe');
     DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\FADRJ9NW\9[1].exe');
     DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\FADRJ9NW\a2[1].exe');
     DeleteFile('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5\I8QG8CYY\m[1].s');
     DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\JR46W6OX\mobii[1].exe');
     DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\OSGR7Y9M\1863[1].exe');
     DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\OSGR7Y9M\1863[2].exe');
     DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\OSGR7Y9M\1863[3].exe');
     DeleteFile('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5\VO86ZCW1\0[1].exe');
     DeleteFile('c:\RECYCLER\s-1-5-21-2403664291-9959929151-674607804-0458\mcvcn.exe');
     DeleteFile('c:\RECYCLER\s-1-5-21-4327045422-4395743973-617697718-0679\csisf.exe');
     DeleteFileMask('c:\documents and settings\Admin\local settings\temporary internet files\Content.IE5', '*.*', true);
     DeleteFileMask('c:\documents and settings\networkservice\local settings\temporary internet files\Content.IE5', '*.*', true);
     DeleteFile('c:\WINDOWS\gjdrive32.exe');
     DeleteFile('c:\WINDOWS\gwdrive32.exe');
     DeleteFile('c:\WINDOWS\innounp.exe');
     DeleteFile('c:\WINDOWS\system32\01.exe');
     DeleteFile('c:\WINDOWS\system32\07.exe');
     DeleteFile('c:\WINDOWS\system32\17.exe');
     DeleteFile('c:\WINDOWS\system32\22.exe');
     DeleteFile('c:\WINDOWS\system32\msvmiode.exe');
     DeleteFile('c:\WINDOWS\system32\34.exe');
     DeleteFile('c:\WINDOWS\system32\43.exe');
     DeleteFile('c:\WINDOWS\system32\47.exe');
     DeleteFile('c:\WINDOWS\system32\56.exe');
     DeleteFile('c:\WINDOWS\system32\75.exe');
     BC_ImportAll;
     ExecuteSysClean;
     BC_Activate;
     RebootWindows(true);
    end.
    После перезагрузки:
    - выполните такой скрипт
    Код:
    begin
      CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
     end.
    - Файл quarantine.zip из папки AVZ загрузите по ссылке Прислать запрошенный карантин вверху темы
    - Сделайте повторный лог virusinfo_syscheck.zip;
    - Сделайте лог MBAM
    Последний раз редактировалось polword; 06.01.2011 в 18:42.

  6. #5
    Junior Member Репутация
    Регистрация
    06.04.2010
    Сообщений
    10
    Вес репутации
    25
    Обновления все поставил. А скрипт выдаёт ошибку " ')' expected в позиции 10:16"
    Все, нашел ошибку.
    Последний раз редактировалось pikachu-zloi; 06.01.2011 в 18:29.

  7. #6
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    23.06.2009
    Адрес
    Пермь
    Сообщений
    11,186
    Вес репутации
    524
    все поправил

  8. #7
    Junior Member Репутация
    Регистрация
    06.04.2010
    Сообщений
    10
    Вес репутации
    25
    Готово
    Вложения Вложения

  9. #8
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,677
    Вес репутации
    2918
    Проблема решена?
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  10. #9
    Junior Member Репутация
    Регистрация
    06.04.2010
    Сообщений
    10
    Вес репутации
    25
    Похоже что решена. спасибо)

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,562
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 118
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\documents and settings\\admin\\application data\\ltzqai.exe - Packed.Win32.Krap.ig ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.KD.101467, NOD32: Win32/Bflient.K worm, AVAST4: Win32:Trojan-gen )
      2. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\fadrj9nw\\a2[1].exe - Trojan-Dropper.Win32.Agent.dvqw ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.101475, NOD32: IRC/SdBot trojan, AVAST4: Win32:FakeSysdef-T [Trj] )
      3. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\fadrj9nw\\9[1].exe - Email-Worm.Win32.Joleee.gcz ( DrWEB: Trojan.Siggen2.15595, BitDefender: Trojan.Generic.5691200, NOD32: Win32/SpamTool.Tedroo.AN trojan, AVAST4: Win32:Kryptik-XH [Trj] )
      4. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\i8qg8cyy\\m[1].s - Trojan-Dropper.Win32.Agent.dvpl ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.5344476, AVAST4: Win32:FakeSysdef-T [Trj] )
      5. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\0f0rlyg4\\view[1].gif - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      6. c:\\documents and settings\\admin\\local settings\\temporary internet files\\content.ie5\\22kyt3ty\\cf95[1].exe - Packed.Win32.Krap.ig ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.KD.101467, NOD32: Win32/Bflient.K worm, AVAST4: Win32:Trojan-gen )
      7. c:\\documents and settings\\admin\\local settings\\temporary internet files\\1432375.exe - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      8. c:\\documents and settings\\admin\\local settings\\temp\\0272561.exe - Trojan-Dropper.Win32.Agent.dvqw ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.101475, NOD32: IRC/SdBot trojan, AVAST4: Win32:FakeSysdef-T [Trj] )
      9. c:\\documents and settings\\admin\\local settings\\temp\\453.exe - Packed.Win32.Krap.ig ( DrWEB: Win32.HLLW.Autoruner.17766, BitDefender: Trojan.Generic.KD.101467, NOD32: Win32/Bflient.K worm, AVAST4: Win32:Trojan-gen )
      10. c:\\documents and settings\\admin\\local settings\\temp\\481.exe - Trojan-Dropper.Win32.Agent.dvpl ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.5344476, AVAST4: Win32:FakeSysdef-T [Trj] )
      11. c:\\documents and settings\\admin\\local settings\\temp\\96365.exe - Email-Worm.Win32.Joleee.gcz ( DrWEB: Trojan.Siggen2.15595, BitDefender: Trojan.Generic.5691200, NOD32: Win32/SpamTool.Tedroo.AN trojan, AVAST4: Win32:Kryptik-XH [Trj] )
      12. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\jr46w6ox\\mobii[1].exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      13. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\osgr7y9m\\1863[1].exe - Packed.Win32.Krap.ig ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      14. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\osgr7y9m\\1863[2].exe - P2P-Worm.Win32.Palevo.blpm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      15. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\osgr7y9m\\1863[3].exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      16. c:\\documents and settings\\networkservice\\local settings\\temporary internet files\\content.ie5\\vo86zcw1\\0[1].exe - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      17. c:\\recycler\\s-1-5-21-2403664291-9959929151-674607804-0458\\mcvcn.exe - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      18. c:\\recycler\\s-1-5-21-4327045422-4395743973-617697718-0679\\csisf.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      19. c:\\windows\\gjdrive32.exe - Trojan-Dropper.Win32.Agent.dvpl ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.5344476, AVAST4: Win32:FakeSysdef-T [Trj] )
      20. c:\\windows\\gwdrive32.exe - Trojan-Dropper.Win32.Agent.dvqw ( DrWEB: BackDoor.IRC.Bot.166, BitDefender: Trojan.Generic.KD.101475, NOD32: IRC/SdBot trojan, AVAST4: Win32:FakeSysdef-T [Trj] )
      21. c:\\windows\\system32\\msvmiode.exe - Email-Worm.Win32.Joleee.gcz ( DrWEB: Trojan.Siggen2.15595, BitDefender: Trojan.Generic.5691200, NOD32: Win32/SpamTool.Tedroo.AN trojan, AVAST4: Win32:Kryptik-XH [Trj] )
      22. c:\\windows\\system32\\01.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      23. c:\\windows\\system32\\02.exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      24. c:\\windows\\system32\\05.exe - P2P-Worm.Win32.Palevo.blpm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      25. c:\\windows\\system32\\07.exe - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      26. c:\\windows\\system32\\13.exe - P2P-Worm.Win32.Palevo.blpm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      27. c:\\windows\\system32\\14.exe - P2P-Worm.Win32.Palevo.blpm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      28. c:\\windows\\system32\\17.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      29. c:\\windows\\system32\\22.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      30. c:\\windows\\system32\\26.exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      31. c:\\windows\\system32\\34.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      32. c:\\windows\\system32\\42.exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      33. c:\\windows\\system32\\43.exe - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      34. c:\\windows\\system32\\47.exe - Packed.Win32.Krap.ig ( DrWEB: Trojan.Inject.19014, BitDefender: Trojan.Generic.6384813, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      35. c:\\windows\\system32\\56.exe - P2P-Worm.Win32.Palevo.blwj ( DrWEB: Trojan.Inject.19041, BitDefender: Worm.Generic.321281, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Trojan-gen )
      36. c:\\windows\\system32\\62.exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      37. c:\\windows\\system32\\75.exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )
      38. c:\\windows\\system32\\81.exe - P2P-Worm.Win32.Palevo.blwm ( BitDefender: Trojan.Generic.5558682, NOD32: Win32/Peerfrag.FD worm, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) pikachu-zloi, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Пропадает звук
      От Vasek) в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 18.11.2011, 14:19
    2. Пропадает звук..
      От Baz1k в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 12.12.2010, 21:34
    3. Ответов: 9
      Последнее сообщение: 08.04.2010, 21:51
    4. Пропадает звук
      От v1rus_mJ в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 09.11.2009, 19:30
    5. Странные тормоза \system32:huy32.sys
      От kaban77 в разделе Помогите!
      Ответов: 18
      Последнее сообщение: 22.02.2009, 01:37

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01293 seconds with 22 queries