-
Информация об ip-адресе 193.169.12.105
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See [url]http://www.ripe.net/db/support/db-terms-conditions.pdf[/url]
% Note: This output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '193.169.12.0 - 193.169.13.255'
inetnum: 193.169.12.0 - 193.169.13.255
netname: TITANNET
descr: Financial company "Titan" LTD
country: BZ
org: ORG-FcL11-RIPE
admin-c: EB448-RIPE
tech-c: SR5579-RIPE
status: ASSIGNED PI
mnt-by: RIPE-NCC-END-MNT
mnt-lower: RIPE-NCC-END-MNT
mnt-by: TITANBELIZE
mnt-routes: TITANBELIZE
mnt-routes: ROOT-MNT
mnt-domains: TITANBELIZE
source: RIPE # Filtered
organisation: ORG-FcL11-RIPE
org-name: Financial company "Titan" LTD
org-type: OTHER
address: Belize City, Belize
address: Central America
address: P.O. Box 1757 Coney Drive, 5rd Floor
phone: +1 469 814 8881
abuse-mailbox: [email][email protected][/email]
admin-c: SR5579-RIPE
tech-c: SR5579-RIPE
mnt-ref: TITANBELIZE
mnt-by: TITANBELIZE
source: RIPE # Filtered
person: Elizabeth Brown
address: P.O. Box 1757
address: Belize City
address: Belize
address: Central America
phone: +1(469)-814-8881
nic-hdl: EB448-RIPE
mnt-by: TITANBELIZE
source: RIPE # Filtered
person: Steve Reid
address: P.O. Box 1757, Belize City, Belize, Central America
mnt-by: TITANBELIZE
phone: +1 469 814 8881
nic-hdl: SR5579-RIPE
source: RIPE # Filtered
% Information related to '193.169.12.0/23AS44042'
route: 193.169.12.0/23
descr: Titan
origin: AS44042
mnt-by: ROOT-MNT
source: RIPE # Filtered
% Information related to '193.169.12.0/23AS5577'
route: 193.169.12.0/23
descr: Titan
origin: AS5577
mnt-by: ROOT-MNT
source: RIPE # Filtered
-
_http://193.169.12.105/pornfree/?uid=3
Там тоже предлагают поставить "flvDecode.exe".
[size="1"][color="#666686"][B][I]Добавлено через 21 минуту[/I][/B][/color][/size]
[url]https://safeweb.norton.com/report/show?name=193.169.12.105[/url]
[size="1"][color="#666686"][B][I]Добавлено через 30 минут[/I][/B][/color][/size]
_http://193.169.12.105/shock/?uid=12
-
_http://85.17.90.205/category.php?id=main
[size="1"][color="#666686"][B][I]Добавлено через 10 часов 36 минут[/I][/B][/color][/size]
Никто не знает, что там за "FlashDecode.exe"?
-
[url]http://forum.xakep.ru/m_1517840/tm.htm[/url]
Вот тут описана весьма интересная блокирующая программа.
-
[QUOTE=bolshoy kot;493730]_http://193.169.12.105/pornfree/?uid=3
Там тоже предлагают поставить "flvDecode.exe".
[SIZE=1][COLOR=#666686][B][I]Добавлено через 21 минуту[/I][/B][/COLOR][/SIZE]
[URL]https://safeweb.norton.com/report/show?name=193.169.12.105[/URL]
[SIZE=1][COLOR=#666686][B][I]Добавлено через 30 минут[/I][/B][/COLOR][/SIZE]
_http://193.169.12.105/shock/?uid=12[/QUOTE]Русские антивирусы молчат. Symantec ругается скорее всего на упаковщик FLY-CODE
Но и весит он подозрительно для декодера - 300 кб
-
[QUOTE=Venus Doom;499918]Русские антивирусы молчат. Symantec ругается скорее всего на упаковщик FLY-CODE
Но и весит он подозрительно для декодера - 300 кб[/QUOTE]
Да с ним все ясно. Ставится "don1.tmp", который потом требует SMS.
[size="1"][color="#666686"][B][I]Добавлено через 6 минут[/I][/B][/color][/size]
Похоже, к "flvDecode" подходит код отсюда [url]http://news.drweb.com/show/?i=304&c=5[/url] После ввода кода запись Userinit не содержала файла "don1.tmp".
[size="1"][color="#666686"][B][I]Добавлено через 35 минут[/I][/B][/color][/size]
FlashDecode.exe самоуничтожается после запуска.
После перевода часов было предложено активировать программу "Digital Access".
После истечения таймера в окне таймер просто исчезает - окно остается.
Коды генерируются другим методом (обычный генератор для winlock.19 и т.д. не работает).
В C:\WINDOWS\Installer устанавливает файл, который деинсталлирует программу.
Программа, похоже, внедряется в winlogon.exe в виде DLL.
[size="1"][color="#666686"][B][I]Добавлено через 6 минут[/I][/B][/color][/size]
flvDecode.exe - я так понимал, что-то похожее на первый Winlock.19
-
Вот какой-то сайт:
_http://69.64.40.62/1/
То же какой-то "видеокодек".
-
[QUOTE='bolshoy kot;509246']Вот какой-то сайт:
_http://69.64.40.62/1/
То же какой-то "видеокодек". [/QUOTE]
[url]http://www.threatexpert.com/report.aspx?md5=c10e13db7b526c94a5622f0371873b2f[/url]
-
Вот еще какой-то сайт (вроде тоже кодеки):
_http://69.64.40.62/10-02/
Правда, сейчас там ничего нет... Но сегодня что-то было.
-
Знакомые поймали вирус-вымогатель, не работают exe файлы, невозможно запустить ни DrWedCureIt, ни AVZ, в безопасном режиме та же лажа... Просит отправить на номер 3649 фразу M20920006. Нашли к нему лекарство код активации 486686663 может кому поможет на первом этапе - потом можно вычистить AVZ.
-
[QUOTE=Divsand;512036]Знакомые поймали вирус-вымогатель, не работают exe файлы, невозможно запустить ни DrWedCureIt, ни AVZ, в безопасном режиме та же лажа... Просит отправить на номер 3649 фразу M20920006. Нашли к нему лекарство код активации 486686663 может кому поможет на первом этапе - потом можно вычистить AVZ.[/QUOTE]
Была аналогичная ситуация. Единственное, что помогло, [B]полиморфный AVZ[/B]. Загрузился в безопасном режиме. Запустил. Просканировал. Нашёл. Удалил. Разблокировал с его помощью исполнение *.exe файлов, редактор реестра и проч. После этого заработал и HijackThis - почистил остатки вируса в реестре. А так... ничего не запускалось. кроме калькулятора. Пытался следуя рецептам загрузится в безопасном режиме с поддержкой командной строки - бесполезно. Безопасный режим грузился, командная строка - нет. DrWeb LiveCD - сканировал, но не диагностировал. Пробовал ComboFix - завис на этапе Prepare. AVZ, HijackThis переименовывал, маскировал - бесполезно. Только с помощью полиморфного AVZ. Кстати интересная вещь - порнушный баннер, что висел на экране пропадал, если два раза кликнешь мышкой в трее (в районе часов). Правда пропадал до следующего клика на любой другой пиктограмме.
-
[QUOTE=Divsand;512036]Знакомые поймали вирус-вымогатель, не работают exe файлы, невозможно запустить ни DrWedCureIt, ни AVZ, в безопасном режиме та же лажа... Просит отправить на номер 3649 фразу M20920006. Нашли к нему лекарство код активации 486686663 может кому поможет на первом этапе - потом можно вычистить AVZ.[/QUOTE]
Если не секрет где нашли?
Вчера тоже на него нарвался у знакомых, а второго компа под рукой не было.
Спасибо.
-
[QUOTE=vikv;512167]Если не секрет где нашли?
Вчера тоже на него нарвался у знакомых, а второго компа под рукой не было.
Спасибо.[/QUOTE]
Поиск в Google. Ключевое слово "полиморфный AVZ"
-
Вот еще сайт : _http://goloeporno.info/
Вроде там информер.
-
вирус вымогатель....
Всем,привет!
токо зарегился на этот форум,принимайте новичка.
Итак по делу ,тоже та же пеcня у друга в пятницу поймал..
порно банер и ничего толком незя запустить....?
Запускался калькулятор и игры виндузовые.
Давно такого не видел...!даже разозлился на Windows, что за система такая!
Просидел до 2 ночи ,ну нашел подлеца это был файл
"C:\WINDOWS\system32\GrmdC.dll" он Hide
был рядом еще один
C:\WINDOWS\system32\drivers\rotscxxvbtxtiv.sys >>> подозрение на Packed.Win32.TDSS.z ( но дело не в нем , или он помог?)
А запуск калькулятора пригодился,вместо него подставил Taskmgr.
(или еще получалось запускать проги от другого имени в системе,похоже вирус на Администатора настроен...?)
запускается процесс run32dll.exe c парамеирами естественно.
kill его и баннер пропадает! ура!
потом отыскал откуда он пускается в реестре ,да вот он
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
[B]"AppInit_DLLs"="C:\\WINDOWS\\system32\\GrmdC.dll"[/B]
"DeviceNotSelectedTimeout"="15"
"GDIProcessHandleQuota"=dword:00002710
"Spooler"="yes"
"swapdisk"=""
"TransmissionRetryTimeout"="90"
"USERProcessHandleQuota"=dword:00002710
а главное грохнуть егосамого, я это сделал из под другой оси.
Так,что буду рад если кому помог!
p.s. Друг сканил свежим CureIt и я потом дома KIS 2010!!!
они ничего не находили,ставим естественно 2 винтом.
больше помог AVZ c этой фразой:
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\WINDOWS\system32\GrmdC.dll"
До сих пор для меня загадка, но преписал этот файл на флешку ,тут же KIS закричал!!!
p.s.s. я смотрю здесь все по уму логи выкладывают и т.д
я по простому....уж извиняйте!
-
[QUOTE=vikv;512167]Если не секрет где нашли?
Вчера тоже на него нарвался у знакомых, а второго компа под рукой не было.
Спасибо.[/QUOTE]
Днём ранее другие знакомые всё же успели отослать СМС и получили ключ...
[B]"Никогда не отсылайте СМС!!!! это стимулирует работу злоумышленников..."
[/B]...эта фраза к сожалению очень часто работает только со второго раза...
-
[QUOTE=hawk62;515028]
C:\WINDOWS\system32\drivers\rotscxxvbtxtiv.sys >>> подозрение на Packed.Win32.TDSS.z[/QUOTE]
Обязательно обратитесь в помогите. У Вас ТДСС.
-
Вчера стандартно пролечил ноут (DrWeb LiveCD + AVZ + HiJackThis + CureIT!) от вот такого блокера, кроме блокера там еще была куча разных гадов. :furious3:
-
[quote]Просит отправить на номер 3649 фразу M20920006[/quote]
Сегодня 20-00 примерно уже попалось: на номер 3649 фразу M20920007.
Соответственно код ответа не проходит от M20920006, и полиморфный АВЗ отдыхает, как и Cureit, и removaltool. Безопасный режим не сработал, загрузку с LiveCD не делал, покопаться не дали комп срочно нужен клиенту(еще вчера).
Если кому попадется, отпишитесь плиз.
P.S. А юридически на 3649, как то наехать можно?
-
[url=http://forum.drweb.com/index.php?showtopic=282975]Обсуждаем заявление в милицию[/url]. Основной прицел там, конечно, на авторов гадости. Но, может, и насчёт коротких номеров что-то было.
-
[QUOTE=vikv;520409]Сегодня 20-00 примерно уже попалось: на номер 3649 фразу M20920007.
Соответственно код ответа не проходит от M20920006, и полиморфный АВЗ отдыхает, как и Cureit, и removaltool. Безопасный режим не сработал, загрузку с LiveCD не делал, покопаться не дали комп срочно нужен клиенту(еще вчера).
Если кому попадется, отпишитесь плиз.
P.S. А юридически на 3649, как то наехать можно?[/QUOTE]
если ещё не снёс винду,попробуй 486686664 (от предыдущего отличается последней цифрой) и будет тебе счастье! ;)
после-лечиться по полной программе,ибо мусора останется тьма.
-
Новый подозрительный сайт, который предлагает "обновить Flash Player до 10-ой версий".
Что делает псевдоплеер, не понял... (запускал на вирт. компьютере)
_http://193.104.22.122/7-01/
-
[QUOTE=bolshoy kot;521158]Новый подозрительный сайт, который предлагает "обновить Flash Player до 10-ой версий".
[/QUOTE]
[QUOTE]Ключи
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\Control
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Enum
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\Control
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Enum[/QUOTE][QUOTE]Значения
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}\NoModify: 0x00000001
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}\NoRepair: 0x00000001
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}\DisplayIcon: "%systemroot%\Installer\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}.exe"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\Control\*NewlyCreated*: 0x00000000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\Control\ActiveService: "soi8nzfn"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\Service: "soi8nzfn"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\Legacy: 0x00000001
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\ConfigFlags: 0x00000000
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\Class: "LegacyDriver"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\ClassGUID: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\0000\DeviceDesc: "soi8nzfn"
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SOI8NZFN\NextInstance: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Enum\0: "Root\LEGACY_SOI8NZFN\0000"
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Enum\Count: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Enum\NextInstance: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Group: "Base"
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Type: 0x00000001
HKLM\SYSTEM\ControlSet001\Services\soi8nzfn\Start: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\Control\*NewlyCreated*: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\Control\ActiveService: "soi8nzfn"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\Service: "soi8nzfn"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\Legacy: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\ConfigFlags: 0x00000000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\Class: "LegacyDriver"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\ClassGUID: "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\0000\DeviceDesc: "soi8nzfn"
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SOI8NZFN\NextInstance: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Enum\0: "Root\LEGACY_SOI8NZFN\0000"
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Enum\Count: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Enum\NextInstance: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Group: "Base"
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Type: 0x00000001
HKLM\SYSTEM\CurrentControlSet\Services\soi8nzfn\Start: 0x00000001
[/QUOTE]
[QUOTE]Добавлено файлов
C:\WINDOWS\Installer\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}.exe
C:\WINDOWS\system32\drivers\soi8nzfn.sys[/QUOTE]
Наверно это руткит
[size="1"][color="#666686"][B][I]Добавлено через 24 минуты[/I][/B][/color][/size]
Странно, видео после этого работает без обмана и они там по часу некоторые, лана пошлём эти файлики тогда куда следует... в 50 ав компашек
[size="1"][color="#666686"][B][I]Добавлено через 9 минут[/I][/B][/color][/size]
[URL=http://img413.imageshack.us/img413/2496/vvvvvm.png][IMG]http://img413.imageshack.us/img413/2496/vvvvvm.th.png[/IMG][/URL]
-
[QUOTE]Странно, видео после этого работает без обмана и они там по часу некоторые, лана пошлём эти файлики тогда куда следует... в 50 ав компашек[/QUOTE]
Да, такое бывает. Так, например, было на одном сайте со скриптом-информером, в браузер ставился плагин "BP Data Feeder". Правда, не ясно как:
C:\WINDOWS\Installer\{ffffffff-F03B-4b40-A3D0-F62E04DD1C09}.exe
C:\WINDOWS\system32\drivers\soi8nzfn.sys
Взаимодействуют с браузером (а как иначе видео пойдет). DLL-ки же нету?
Вот еще сайт: _http://193.104.22.122/2-05
Там есть лицензионное соглашение, где все написано.
Там тоже предлагают скачать тоже "флешплеер".
-
Ну вот ещё одного маленько спалили :)
Kaspersky
soi8nzfn.sys - Rootkit.Win32.Agent.zwp
Update_Flash-Player-10_build.9101.exe - Trojan-Dropper.Win32.Agent.biur
DrWeb
Trojan.Winlock.508, Trojan.DownLoad.61775
-
193.104.153.22
Особо не смотрел
[url]http://www.virustotal.com/analisis/3848c5256417aa0c8bc0d72889e46b99d2a835aa19e175c5ef189acfef749bac-1260240246[/url]
[url]http://www.virustotal.com/analisis/7656a4a5952599d22a456cf6512b6481506cfe55a743914c43899cb74ed07720-1260240167[/url]
Ещё какой то батник gtr.bat
[CODE]:loop
del C:\temp\INSTAL~1.EXE
if exist C:\temp\INSTAL~1.EXE goto loop
del C:\temp\gtr.bat[/CODE]
-
_http://193.104.22.129/4-15/?page=8
Якобы флеш плеер.
_http://193.104.22.129/5-15/
-
[QUOTE='CAXAH;424593']
перезапускаю оперу. открываю оперу и в верхней части на треть экрана розовый такой порно-информатор "мол отправь смс для удаления плагина"(и в опере и в IE).
скан компа не помог, все темпы почистил.нифига. я давай искать в инете- нашел много способов излечения(надстройки ИЕ, ява-скрипты в опере, никакие *lib.dll, и т.д. и т.п.)ниче не помогло. сканил Dr.Web, CcomboFix, скачал новый нод-ниче не обнаружил. скачал пробник КАВ-2009 и тока он нашел заразу "Trojan-Clicker.Win32.Small.aes C:\WINDOWS\system32\SiteAccess.dll" вот.[/QUOTE]
Точно такая зараза была в Опере, лечил полным удалением Оперы и оставшихся "хвостов" (после удаления) :
C:\Documents and Settings\User\Application Data\Opera\
C:\Program Files\Opera\
и почистил папку темп, потом переустановил Оперу и вуаля;)
-
Не всё так просто, последние версии блокеров
[IMG]http://radikal.ru/F/i067.radikal.ru/0912/ee/e8a049e8fefa.jpg[/IMG]
используют руткит - технологии:
[QUOTE]---- Modules - GMER 1.0.15 ----
Module \SystemRoot\System32\Drivers\weewhfra.SYS (*** hidden *** )
---- Processes - GMER 1.0.15 ----
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\system32\winlogon.exe
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\system32\lsass.exe
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\system32\VBoxService.exe
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\system32\svchost.exe
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\System32\svchost.exe
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\system32\svchost.exe
Library file:70.103.101.103\aekgoprn.dll (*** hidden *** ) @ C:\WINDOWS\system32\spoolsv.exe[/QUOTE]
и простой чисткой системы, тут не обойтись.
-
[B]Rampant[/B], это новый [URL="http://virusinfo.info/showthread.php?t=57724"]Get Accelerator[/URL]. У него действительно сложнай защита
-
[B]Kuzz[/B], Digital Access он себя обзывает, попотел я с ним на виртуалке) блокирует сеть до кучи, но с помощью GMER и AVZ одолел.
-
На одном ресурсе попалось про МТС, может кому пригодится
[QUOTE]Чтобы получить информацию о стоимости услуги, необходимо отправить бесплатное SMS-сообщение со знаком «?» на короткий номер услуги. В ответ абонент получит SMS с достоверной информацией о стоимости услуги на данном коротком номере, названии контент-провайдера, обеспечивающего услугу и контактный номер телефона службы технической поддержки.[/QUOTE]
-
[QUOTE=valho;532485]На одном ресурсе попалось про МТС, может кому пригодится[/QUOTE]
А это работает??? А для Билайна подойдёт?
-
[QUOTE=Divsand;534208]А это работает??? А для Билайна подойдёт?[/QUOTE]
У меня билайн, но сам телефон сломан, проверить нет возможности. Нашёл одного счастливчика который мне ответил, у него тоже билайн, жду ответа. Очень пугливый у меня народ, могут взять и удалиться из списка после таких просьб :D
[QUOTE]нее я не рескну))[/QUOTE]
-
псевдофлешплеер
_http://193.104.22.133/4-15/
_http://193.104.22.133/5-15/
Якобы флеш-плеер обновить.
-
188.72.194.73
[URL=http://img8.imageshack.us/img8/3226/sumerkinovolunie2009hdr.png][IMG]http://img8.imageshack.us/img8/3226/sumerkinovolunie2009hdr.th.png[/IMG][/URL]
-
[B]valho[/B], какой точный адрес этой страницы (Digital Access)?
При вводе в адресную строку IP получаю "403 Forbidden".
Кстати, внизу есть ссылка "Пользовательское соглашение". Там наверняка написано что-то типа: "Вы обязуетесь в течении 5 часов активировать программу"
-
[QUOTE=bolshoy kot;521158]Новый подозрительный сайт, который предлагает "обновить Flash Player до 10-ой версий".
Что делает псевдоплеер, не понял... (запускал на вирт. компьютере)
_http://193.104.22.122/7-01/[/QUOTE]
вот я на такой прикол попался..
теперь при запуске винды появляется окно которое не закрывается, не сворачивается, не перемещается....
внутри написан стандартный текст : отправте смс на номер хххх с текстом хххххххххх....:furious3:
я хз как его убрать...
помогите плз..
щас поставил на проверку dr.Web...
теперь жду...
-
Идите в раздел "Помогите!". Там вылечим.
-
[QUOTE=bolshoy kot;535491]какой точный адрес этой страницы (Digital Access)?
[/QUOTE]
На данный момент 188.72.194.73/sUmLdtEtgd-173
[B]Divsand [/B]МТС отвечает, если им послать запрос о стоимости услуги, приходит сообщение сколько стоит услуга и данные контент-провайдера... Совсем другое дело :)
Page generated in 0.00620 seconds with 10 queries