Неожиданно обнаружились маскировки процессов.
[SIZE=1]Проверяя сервер avz неожиданно повились следующие записи.[/SIZE]
[SIZE=1]Ни один из Антивирусов вирусов не обранаруживают.[/SIZE]
[SIZE=1]Использовал Nod32,dr.web,avz.[/SIZE]
[SIZE=1]Подскажите опасно ли это, и что мне можно сделать.[/SIZE]
[SIZE=1]1. Поиск RootKit и программ, перехватывающих функции API[/SIZE]
[COLOR=#ff0000][COLOR=#ff0000][SIZE=1]>> Опасно ! Обнаружена маскировка процессов[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 4 System.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 256 C:\WINDOWS\system32\smss.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 308 csrss.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 336 winlogon.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 384 services.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 396 lsass.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 572 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 720 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 784 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 820 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 836 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1228 C:\WINDOWS\system32\netdde.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1272 msdtc.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1380 C:\WINDOWS\system32\clipsrv.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1396 C:\WINDOWS\system32\dfssvc.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1424 dns.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1476 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1548 inetinfo.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1568 C:\WINDOWS\system32\ismserv.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1596 C:\Program Files\Microsoft\Exchange Server\bin\Microsoft.Exchange.Monitoring.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1772 C:\Program Files\Microsoft\Exchange Server\bin\msftesql.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1788 C:\WINDOWS\system32\ntfrs.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1832 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1900 C:\WINDOWS\system32\tcpsvcs.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1928 C:\Program Files\Microsoft\Exchange Server\bin\mad.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2000 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2364 C:\WINDOWS\System32\Wbem\wmiprvse.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2760 C:\Program Files\Microsoft\Exchange Server\bin\MSExchangeADTopologyService.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 1652 C:\Program Files\Microsoft\Exchange Server\bin\store.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2804 C:\Program Files\Microsoft\Exchange Server\bin\MSExchangeMailboxAssistants.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2660 C:\Program Files\Microsoft\Exchange Server\bin\MSExchangeMailSubmission.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2784 Microsoft.Exchange.Pop3Service.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3092 C:\Program Files\Microsoft\Exchange Server\bin\Microsoft.Exchange.Cluster.ReplayService.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3160 Microsoft.Exchange.Pop3.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3284 C:\Program Files\Microsoft\Exchange Server\bin\Microsoft.Exchange.Search.ExSearch.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3340 C:\Program Files\Microsoft\Exchange Server\bin\Microsoft.Exchange.ServiceHost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3436 C:\Program Files\Microsoft\Exchange Server\bin\MSExchangeTransport.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3568 C:\Program Files\Microsoft\Exchange Server\bin\MSExchangeTransportLogSearch.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3672 C:\Program Files\Microsoft\Exchange Server\bin\Microsoft.Exchange.AntispamUpdateSvc.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3688 C:\Program Files\Microsoft\Exchange Server\bin\EdgeTransport.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3848 C:\Program Files\Microsoft\Exchange Server\bin\Microsoft.Exchange.EdgeSyncSvc.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 4056 C:\Program Files\Microsoft\Exchange Server\bin\MsExchangeFDS.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2520 Microsoft.Exchange.Imap4Service.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2244 Microsoft.Exchange.Imap4.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 4172 Microsoft.Exchange.ContentFilter.Wrapper.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 4612 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 4628 C:\WINDOWS\system32\svchost.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 5480 logon.scr[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2472 C:\WINDOWS\system32\spoolsv.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3960 csrss.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 6292 winlogon.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 6780 rdpclip.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2580 C:\WINDOWS\system32\explorer.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 5788 C:\WINDOWS\system32\ctfmon.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 2604 C:\WINDOWS\system32\ctfmon.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 3532 C:\Program Files\Microsoft\Exchange Server\bin\msftefd.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 4940 C:\WINDOWS\System32\Wbem\wmiprvse.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 6876 27082009.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 6724 w96g4j.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 6120 pdfka.exe[/SIZE]
[SIZE=1]>>>> Обнаружена маскировка процесса 632 avz.exe[/SIZE]
[/COLOR][/COLOR][SIZE=1]1.1 Поиск перехватчиков API, работающих в UserMode[/SIZE]
[SIZE=1]Анализ kernel32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ ntdll.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ user32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ advapi32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ ws2_32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ wininet.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ rasapi32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ urlmon.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]Анализ netapi32.dll, таблица экспорта найдена в секции .text[/SIZE]
[SIZE=1]1.2 Поиск перехватчиков API, работающих в KernelMode[/SIZE]
[COLOR=#ff0000][SIZE=1][COLOR=#ff0000]Ошибка - не найден файл (C:\WINDOWS\system32\ntoskrnl.exe)
[/COLOR][/SIZE][/COLOR][SIZE=1]1.4 Поиск маскировки процессов и драйверов[/SIZE]
[SIZE=1]Проверка не производится, так как не установлен драйвер мониторинга AVZPM[/SIZE]
[COLOR=#ff0000][SIZE=1][COLOR=#ff0000]Ошибка загрузки драйвера - проверка прервана [C000036B]
[/COLOR][/SIZE][/COLOR][SIZE=1]2. Проверка памяти[/SIZE]
[SIZE=1]Количество найденных процессов: 5[/SIZE]
[SIZE=1]Количество загруженных модулей: 81[/SIZE]
[SIZE=1]Проверка памяти завершена[/SIZE]
[SIZE=1]3. Сканирование дисков[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\LocalService\Cookies\index.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\LocalService\Local Settings\History\History.IE5\index.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\LocalService\NTUSER.DAT[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\NetworkService\NTUSER.DAT[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\Администратор\Cookies\index.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\Администратор\DoctorWeb\CureIt.log[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\Администратор\Local Settings\History\History.IE5\index.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\Администратор\Local Settings\Temporary Internet Files\Content.IE5\index.dat[/SIZE]
[SIZE=1]Прямое чтение C:\Documents and Settings\Администратор\NTUSER.DAT[/SIZE]
[COLOR=#ff0000][SIZE=1][COLOR=#ff0000]C:\Program Files\Microsoft\Exchange Server\Bin\Setup.com - PE файл с измененным расширением, допускающим запуск (присуще вирусам)(степень опасности 35%)
[/COLOR][/SIZE][/COLOR][SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Logging\store.FCL[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010001.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010002.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010003.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010004.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010005.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010006.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010007.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010008.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010009.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010009.wsb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\0001000A.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\0001000F.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010011.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010012.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010014.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010015.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010016.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010017.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010019.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\CatalogData-b9285c9d-c524-4a8d-b25f-b9bfbb22af8c-cc64dd2d-2428-4f12-bba2-79d6d34c4d27\00010020.wid[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\E00.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\E00tmp.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\First Storage Group\tmp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\LocalCopies\Second Storage Group\Public Folder Database.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\Second Storage Group\E01.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\Second Storage Group\E01tmp.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\Second Storage Group\Public Folder Database.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\Mailbox\Second Storage Group\tmp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\IpFilter\IpFiltering.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\IpFilter\tmp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\IpFilter\trn.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\Queue\tmp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\Queue\trn.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\Queue\trntmp.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\SenderReputation\tmp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\data\SenderReputation\trn.log[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\Logs\AgentLog\AgentLog20090916-1.LOG[/SIZE]
[SIZE=1]Прямое чтение C:\Program Files\Microsoft\Exchange Server\TransportRoles\Logs\MessageTracking\MSGTRKM20090915-1.LOG[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\Debug\NtFrs_0005.log[/SIZE]
[COLOR=#ff0000][SIZE=1][COLOR=#ff0000]C:\WINDOWS\Installer\$PatchCache$\Managed\461C2B4266EDEF444B864AD6D9E5B613\8.1.240\Setup.com - PE файл с измененным расширением, допускающим запуск (присуще вирусам)(степень опасности 35%)
[/COLOR][/SIZE][/COLOR][SIZE=1]Прямое чтение C:\WINDOWS\NETLOGON.CHG[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntds\edb.log[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntds\edbtmp.log[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntds\temp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntfrs\jet\log\edb.log[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntfrs\jet\log\edbtmp.log[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntfrs\jet\ntfrs.jdb[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\ntfrs\jet\temp\tmp.edb[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\SoftwareDistribution\ReportingEvents.log[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\Tasks\SchedLgU.Txt[/SIZE]
[SIZE=1]Прямое чтение C:\WINDOWS\WindowsUpdate.log[/SIZE]
[SIZE=1]D:\DISTRIB\exchange_2007_SP1_x64\setup\serverroles\common\setup.com - PE файл с измененным расширением, допускающим запуск (присуще вирусам)(степень опасности 35%)[/SIZE]
[COLOR=#ff0000][SIZE=1][COLOR=#ff0000]D:\DISTRIB\exchange_2007_SP1_x64\setup.com - PE файл с измененным расширением, допускающим запуск (присуще вирусам)(степень опасности 35%)
[/COLOR][/SIZE][/COLOR]
[size="1"][color="#666686"][B][I]Добавлено через 2 минуты[/I][/B][/color][/size]
Даже уже касперским пробовал
Касперский ремувал тулс