Закрытая тема
Страница 7 из 10 Первая ... 345678910 Последняя
Показано с 121 по 140 из 181.

VirusInfo сообщает об эпидемии сетевого червя Net-Worm.Win32.Kido

  1. #121
    Junior Member Репутация
    Регистрация
    28.05.2008
    Адрес
    Курск
    Сообщений
    31
    Вес репутации
    63
    Цитата Сообщение от edgar90123 Посмотреть сообщение
    кто нибудь помогитею Вставил усб, аваст заарал што нашел вирус, предлажил удалить, я эта сделал а теперь при запуске флешки викидавает
    \recycler\s-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx ошыбка

    как вернуть усб к жызни?
    Можно попробовать отключить автозапуск флешек, вставить и отформатировать. Или вставлять, удерживая шифт. не уверен, что это поможет, но попробовать стоит.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #122
    Junior Member Репутация
    Регистрация
    03.02.2009
    Сообщений
    1
    Вес репутации
    60
    А можно попробовать удалить утилитой IceSword - у меня она успешно удалила вирус кидо из корзины на жестком диске, в то время как каспер, веб, unlocker, avz никак не могли справиться, файл все время был заблокирован.

  4. #123
    Junior Member Репутация
    Регистрация
    08.04.2008
    Сообщений
    4
    Вес репутации
    0
    Doc18, авторан с флешки удалил? Может, он и не даёт открыть... Можно ручками - через винрар )) Надеюсь, он у тя есть...
    Открой любой архив в винраре (или открой сам Винрар через Пуск - Программы) и уже в самом винраре поднимайся наверх до "Мой комп". Там открой флешку и удали авторан. Если это, конечно, он виновен...

  5. #124
    VIP Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    07.07.2005
    Адрес
    Moscow region
    Сообщений
    30,462
    Вес репутации
    2526
    Цитата Сообщение от edgar90123 Посмотреть сообщение
    кто нибудь помогитею Вставил усб, аваст заарал што нашел вирус, предлажил удалить, я эта сделал а теперь при запуске флешки викидавает
    \recycler\s-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx ошыбка

    как вернуть усб к жызни?
    Для всех и каждого: в данной теме обсуждаются проблемы Кидо и его разновидностей. Все остальное, как злостный оффтопик, будет удаляться.
    Для лечения от различных болячек просим обращаться в "Помогите!"
    Павел
    AVZ HijackThis помощь с 10-00 до 18-00МСК

    Windows7, SEP(work)
    WindowsXP KIS(home)

    На up не реагирую

  6. #125
    Junior Member Репутация
    Регистрация
    28.05.2008
    Адрес
    Курск
    Сообщений
    31
    Вес репутации
    63
    Цитата Сообщение от deepray Посмотреть сообщение
    Doc18, авторан с флешки удалил? Может, он и не даёт открыть... Можно ручками - через винрар )) Надеюсь, он у тя есть...
    Открой любой архив в винраре (или открой сам Винрар через Пуск - Программы) и уже в самом винраре поднимайся наверх до "Мой комп". Там открой флешку и удали авторан. Если это, конечно, он виновен...
    По-моему, вы ошиблись адресатом. Эта проблема не у меня.
    Цитата Сообщение от PavelA Посмотреть сообщение
    Для всех и каждого: в данной теме обсуждаются проблемы Кидо и его разновидностей. Все остальное, как злостный оффтопик, будет удаляться.
    Для лечения от различных болячек просим обращаться в "Помогите!"
    Возможно, я не прав... НО!!! Описанная edgar90123 проблема возникла именно в результате удаления одной из частей кидо....

    Я не вполне понимаю, где находится грань между тем, что должно обсуждаться в этой теме и тем, что за её пределами.

  7. #126
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    21.04.2005
    Адрес
    Perm, Russia
    Сообщений
    5,794
    Вес репутации
    2296
    edgar90123 - необходимо обратиться в "Помогите". В этой теме мы не помогаем с лечением, а информируем о текущей ситуации с Kido.
    А грань - модераторы укажут, в случае чего.

  8. #127
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    4
    Вес репутации
    60
    Тоже пара капель о киде:
    Наболевшая проблема слегка модифицировалась и скорее всего, с возможностью "бесплатного обновления" ) Бьюсь четвёртый день и ощутимых результатов нету ) Начал с "формат Ц" и потом всё переустановил, переобновил (XP SP3) и перезаплАтил. После перезагрузки "Найдено новое оборудование", в списке устройств "неизвестное устройство" и в трэйе мелькнул значёк обновления, после чего доступ на анивирусные сайты и форумы "таво"... стоит КАВ 7 и даже не тявкнул, ни одна ремов.утилита ничего не находит...

    Очищены все временные папки,закрыты все службы, шары и доступы анонимных пользователей и рабочих столов, обещаный скрытый dll в system32 не находится, зная примерный вес dll, в AVZ, в поиске файлов, указал диапазон 160000-170000 байт и вылез вполне дружелюбный файл C:\WINDOWS\system32\msdtcuiu.dll , НО созданый 16.02. 2009. вес 161172 байт

    После запуска Downadup.exe следующие системные события:
    0:52:00 Процесс SVCHOST.EXE запущен services.exe и
    0:52:00 Командная строка: C:\WINDOWS\System32\svchost.exe -k netsvcs

    С помощью AVZ netsvcs откопался теперь в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvcs\

    и кучи ключей типа
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\A ppMgmt\ImagePath = %SystemRoot%\system32\svchost.exe -k netsvcs
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\A udioSrv\ImagePath = %SystemRoot%\System32\svchost.exe -k netsvcs
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\B ITS\ImagePath = %SystemRoot%\system32\svchost.exe -k netsvcs
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\B rowser\ImagePath = %SystemRoot%\system32\svchost.exe -k netsvcs
    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\C ryptSvc\ImagePath = %SystemRoot%\system32\svchost.exe -k netsvcs


    продолжаю рыть, но надолго меня не хватит ))

  9. #128
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    28.08.2008
    Сообщений
    4
    Вес репутации
    72
    Совет тем кто не может вычислить kido в большой сети с доменом:
    1) Заходим в управление компьютером
    2) смотрим логи system там появляются events SAM 12294? обращаем внимание на время события
    3) заходим в лог Security ссылаемся на время System log там можем увидеть запси типа success audit и failure audit , последние записи самые важные, бывает что они проскакивают в единичных случаях, но когда они не прекращаются просматриваем события лога...в которых можно увидеть с какого адреса пытались авторизоваться и с какой учетно записи. Можно увидеть к каким учетным записям перебираются пароли, соответственно они и блокируются...и все с одного IP
    4) выбираем IP Компов с которых чаще был Failure audit , проеряем их кидокиллером, по логам ниразу не промахнулись, на каждом комьютере был вылечен вирус! В последующем эти компьютеры не попадались

    Думаю это будет полезным в большой сети!

  10. #129
    Junior Member Репутация
    Регистрация
    02.02.2006
    Сообщений
    21
    Вес репутации
    71

    Обнаружена новая версия червя Downadup

    Обнаружена новая версия червя Downadup
    http://www.lenta.ru/news/2009/02/20/conficker/
    http://mtc.sri.com/Conficker/

  11. #130
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    4
    Вес репутации
    60
    Цитата Сообщение от Oleg Посмотреть сообщение
    Обнаружена новая версия червя Downadup
    скорее всего эта версия у меня и живёт...

    при удалении HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvcs\ сразу же удаляются все сетевые соединения, а при просмотре "служб" - исполняемый файл в свойствах служб числится C:\WINDOWS\system32\svchost.exe -k netsvcs

    p.s. хочется пожелать создателям курс ректальной интервенции© у неопытного проктолога...

  12. #131
    Junior Member Репутация
    Регистрация
    02.02.2006
    Сообщений
    21
    Вес репутации
    71
    extension to the netapi32.dll patch and the new named pipe backdoor
    а если восстановить dll с дистрибутива.

  13. #132
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    4
    Вес репутации
    60
    Сегодня воспользовался восстановлением с дистрибутива, AVZ сразу же обнаружила кучу подозрительных файлов, а вот КАВ после обновления выдал:
    21.02.2009 20:15:39 Файл: C:\WINDOWS\system32\ не обработан исключен из проверки ....
    100% решения по-прежнему нет или есть? ))

    p.s. рубятся попытки переустановки Касперского и не загружаются файлы контроля сетевых процессов файеруолов...
    Последний раз редактировалось Kidofinder; 22.02.2009 в 07:40.

  14. #133
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    767
    Цитата Сообщение от Oleg Посмотреть сообщение
    Обнаружена новая версия червя Downadup
    http://www.lenta.ru/news/2009/02/20/conficker/
    http://mtc.sri.com/Conficker/
    Эта новая версия изначально детектилась.
    По Dr.Web Win32.HLLW.Shadow.based, по Касперскому Net-Worm.Win32.Kido.ih. И убивается она CureIt или kidokiller v3.1.

  15. #134
    Junior Member Репутация
    Регистрация
    02.02.2006
    Сообщений
    21
    Вес репутации
    71
    Версия которую Вы назвали не патчила netapi32.dll, а в http://mtc.sri.com/Conficker/ перечисляются все версии в том числе и новая
    Conficker B++

    Recently, the Conficker Cabal [15] announced that it has locked all future Conficker A and B domains to prevent their registration and use. Among its impacts, this action effectively prevents blackhat groups associated with Conficker from globally registering future Conficker Internet rendezvous points, preventing them from performing global census or distributing new binary updates to the infected drones (this does not prevent selective DNS poisoning that could be used to target drones within specific zones). However, a new variant of Conficker B has emerged that suggest the malware authors may be seeking new ways to obviate the need for Internet rendezvous points entirely.

    Perhaps as one response to the cabal's action, or simply to produce a more efficient push-based updating service, the Conficker authors have released a variant of Conficker B, which significantly upgrades their ability to flash Conficker drones with Win32 binaries from any address on the Internet. Here, we refer to this variant as Conficker B++, as without direct knowledge of these new features added to this binary variant, it will appear to operate and interact with the Internet identically to that of Conficker B. However, as we outline in this section, some subtle improvements in B++, which include the ability to accept and validate remotely submitted URLs and Win32 binaries, could signal a significant shift in the strategies used by Conficker's authors to upload and interact with their drones.

    Overview of Variant B++


    On Feb 16, 2009, we received a new variant of Conficker. At a quick glance, this variant resembles Conficker B. In particular, it is distributed as a Windows DLL file and is packed similarly. Furthermore, dynamic analysis revealed that this domain generation algorithm was identical to that of Conficker B. Hence, we initially dismissed this as another packaging of Conficker B. However, deeper static analysis revealed some interesting differences. Overall, when we performed a comparative binary logic analysis (see Appendix 2 - Horizontal Malware Analysis) comparing Conficker B with Conficker B++, we obtained a similarity score of 86.4%. In particular, we found that out of 297 subroutines in Conficker B, only 3 were modified in Conficker B++ and around 39 new subroutines were added.

    The overall logic restructuring and extensions for Conficker B++ are illustrated in Figure 9. Among the changes observed, we found a restructuring of the main function and introduction of two new paths leading to the CreateProcess API. The first path connects "patch_NetpwPathCanonicalize" to "call_create_process" through "download_file_from_url" and "accept_validated_file". The second path involves the addition of "set_name_pipeserver" which also leads to "download_file_from_url".





    Figure 9: Paths to CreateProcess -- Conficker B vs Conficker B++ (additions in red)


    Extensions to Conficker's netapi32.dll Patch

    As is common among malware, Conficker incorporates facilities to close the vulnerability that it exploits once it takes ownership of its victim host. Specifically, Conficker provides an in-memory patch to the RPC vulnerability within the netapi32.dll NetpwPathCanonicalize function. However, while this patch protects the host from arbitrary RPC buffer overflow, it is specially crafted to allow other Conficker hosts to reinfect the victim, possibly as a second back door means by which it can install new binary logic into previously infected hosts. [12]. In Conficker A and B, this pseudo-patch parses incoming RPC requests in search of the standard Conficker shellcode exploit string. When this string is encountered, the Conficker-infected host will pull the designated DLL binary payload from the remote attacker, as specified in the URL embedded within the shellcode. The DLL is loaded using the svchost command, as specified in the shellcode. This process is illustrated in the top panel of Figure 10.

    Conficker B++ now extends and simplifies the buffer overflow, allowing a remote agent to provide a URL reference to a digitally signed Win32 exectuable. This Win32 executable is pulled by the Conficker B++ host, its digital signature is validated or rejected (see Binary Download and Validation), and if acceptable the Win32 binary is then directly spawned by the CreateProcess routine. This modification is shown in the bottom panel of Figure 10. Conficker B++ is no longer limited to reinfection by similarly structured Conficker DLLs, but can now be pushed new self-contained Win32 applications. These executables can infiltrate the host using methods that are not detected by the latest anti-Conficker security applications.

    ну и т.д.

    Добавлено через 2 минуты

    Хотя может быть новая версия и удаляется указанными Вами утилитами.
    Последний раз редактировалось Oleg; 23.02.2009 в 14:06. Причина: Добавлено

  16. #135
    Junior Member Репутация
    Регистрация
    23.02.2009
    Сообщений
    1
    Вес репутации
    60
    Поставил рекомендуемые заплатки + Outpost с настройками политик по умолчанию (Блокировать Remote Procedure Call (TCP,UDP), Блокировать SMB протокол (TCP,UDP))+пароль на Outpost и все нормально, с локальной сети Win32.HLLW.Shadow.based не лезет вторые сутки.
    PS До заплаток лез вовсю не взирая на Outpost.
    Последний раз редактировалось AleksGl; 23.02.2009 в 14:49.

  17. #136
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    767
    Речь идет о "in-memory patch". Сам файл не трогает.
    Т.е. пока кидо активен - новая Welchia следом не придет, сделано явно против такого.
    Kidokiller деактивирует перехваты в памяти, это видел.

    Примерно так:
    Infected thread was killed in process with PID 928
    Infected thread was killed in process with PID 928
    Infected thread was killed in process with PID 928
    Infected thread was killed in process with PID 928
    Infected thread was killed in process with PID 928
    Infected thread was killed in process with PID 928

    scanning modules in svchost.exe...
    Spliced function NtQueryInformationProcess fixed in ntdll.dll module
    Spliced function NetpwPathCanonicalize fixed in netapi32.dll module
    Spliced function NtQueryInformationProcess fixed in ntdll.dll module
    Spliced function DnsQuery_A fixed in dnsapi.dll module
    Spliced function DnsQuery_UTF8 fixed in dnsapi.dll module
    Spliced function DnsQuery_W fixed in dnsapi.dll module
    Spliced function Query_Main fixed in dnsapi.dll module
    scanning modules in services.exe...
    scanning modules in explorer.exe...
    Последний раз редактировалось Alexey P.; 23.02.2009 в 18:57.

  18. #137
    Junior Member Репутация
    Регистрация
    02.02.2006
    Сообщений
    21
    Вес репутации
    71
    А создание нового сетевого имени "\\.\pipe\System_%s%d"?

  19. #138
    Junior Member Репутация
    Регистрация
    19.02.2009
    Сообщений
    4
    Вес репутации
    60
    Сегодня на одной из машин таки отрыл скрытый файл, только не в System32, а в \Local Settings\Temp
    под именем etilqs_pywR2MjqQyvF50poxiuw со всеми необходимыми атрибутами, запускаем unlocker1.8.7 )

  20. #139
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    17.09.2004
    Сообщений
    1,664
    Вес репутации
    767
    Подтверждение моих слов о детекте Conficker B++:
    Код:
    File ncdthvyd.dl received on 02.23.2009 23:02:24 (CET)
    Current status: finished 
    Result: 35/39 (89.75%) 
    
    Antivirus       Version         Last Update     Result
    a-squared       4.0.0.93        2009.02.23      Net-Worm.Win32.Kido!IK 
    AhnLab-V3       2009.2.24.0     2009.02.23      Win32/Conficker.worm.169430 
    AntiVir         7.9.0.88        2009.02.23      TR/Dropper.Gen 
    Authentium      5.1.0.4         2009.02.23      W32/Conficker!Generic 
    Avast           4.8.1335.0      2009.02.23      Win32:Confi 
    AVG             8.0.0.237       2009.02.23      Worm/Downadup 
    BitDefender     7.2             2009.02.23      Win32.Worm.Downadup.F 
    CAT-QuickHeal   10.00           2009.02.22      Win32.Net-Worm.Kido.ih.3.Pack 
    ClamAV          0.94.1          2009.02.23      Trojan.Dropper-18535 
    Comodo          983             2009.02.20      - 
    DrWeb           4.44.0.09170    2009.02.23      Win32.HLLW.Shadow.based 
    eSafe           7.0.17.0        2009.02.19      Win32.Conficker.worm 
    eTrust-Vet      31.6.6369       2009.02.23      Win32/Conficker 
    F-Prot          4.4.4.56        2009.02.23      W32/Conficker!Generic 
    F-Secure        8.0.14470.0     2009.02.23      Worm:W32/Downadup.gen!A 
    Fortinet        3.117.0.0       2009.02.23      W32/Conficker.B!worm 
    GData           19              2009.02.23      Win32.Worm.Downadup.F 
    Ikarus          T3.1.1.45.0     2009.02.23      Net-Worm.Win32.Kido 
    K7AntiVirus     7.10.639        2009.02.21      Net-Worm.Win32.Downadup.ih 
    Kaspersky       7.0.0.125       2009.02.23      Net-Worm.Win32.Kido.ih 
    McAfee          5534            2009.02.23      W32/Conficker.worm.gen.b 
    McAfee+Artemis  5534            2009.02.23      Generic!Artemis 
    Microsoft       1.4306          2009.02.23      Worm:Win32/Conficker.C 
    NOD32           3882            2009.02.23      a variant of Win32/Conficker.AE 
    Norman          6.00.06         2009.02.23      W32/Conficker.FA 
    nProtect        2009.1.8.0      2009.02.23      - 
    Panda           10.0.0.10       2009.02.23      W32/Conficker.C.worm 
    PCTools         4.4.2.0         2009.02.23      - 
    Prevx1          V2              2009.02.23      High Risk Worm 
    Rising          21.18.02.00     2009.02.23      - 
    SecureWeb-Gateway 6.7.6         2009.02.23      Trojan.Dropper.Gen 
    Sophos          4.39.0          2009.02.23      Mal/Conficker-A 
    Sunbelt         3.2.1855.2      2009.02.17      Worm.Win32.Downad.Gen (v) 
    Symantec        10              2009.02.23      W32.Downadup.B 
    TheHacker       6.3.2.5.263     2009.02.23      W32/Kido.ih 
    TrendMicro      8.700.0.1004    2009.02.23      WORM_DOWNAD.AD 
    VBA32           3.12.10.0       2009.02.22      Worm.Win32.kido.122 
    ViRobot         2009.2.23.1618  2009.02.23      Worm.Win32.Conficker.169430 
    VirusBuster     4.5.11.0        2009.02.22      Trojan.Conficker.Gen!Pac 
    Additional information 
    File size: 169430 bytes 
    MD5...: ffae14e35c4173f60243c508be04bf56 
    SHA1..: 2b2e808f3c71e1492b51d4a425ee036c7086c576 
    SHA256: bc86d9296f24a1e1991d60bc885308097480d921dc18eb640ed0582ee61b8648 
    SHA512: d7b8681120542325b8a0b77b03078312d56d6728a80bdc9bf9469565a87bc628
    e25ce1bf69f32591edcdda9bba3f9a98bbbfecbe5742a34b303534a049595e9f 
    ssdeep: 3072:1UFwfuWLPFXiL2BID2n4++LPxw+79RcbMedKAhs0dYSRor8zkNpIfn/K6M2
    oE3:1UOmMXiLh24b5ndygCYSwZqf/joE3
    PEiD..: - 
    TrID..: File type identification
    UPX compressed Win32 Executable (38.5%)
    Win32 EXE Yoda's Crypter (33.5%)
    Win32 Executable Generic (10.7%)
    Win32 Dynamic Link Library (generic) (9.5%)
    Clipper DOS Executable (2.5%) 
    PEInfo: PE Structure information
    
    ( base data )
    entrypointaddress.: 0x1001a010
    timedatestamp.....: 0x3c6a0a62 (Wed Feb 13 06:40:34 2002)
    machinetype.......: 0x14c (I386)
    
    ( 3 sections )
    name viradd virsiz rawdsiz ntrpy md5
    UPX0 0x1000 0x4000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
    UPX1 0x5000 0x16000 0x15200 7.79 1553f8161bf1f0453e32785c07cee9d0
    UPX2 0x1b000 0x1000 0x200 3.73 651cb160e4e846ba0b506b2d182a64e8
    
    ( 7 imports ) 
    > KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, 
    VirtualFree
    > ADVAPI32.dll: IsValidAcl
    > GDI32.dll: GdiGetBatchLimit
    > MSVCRT.dll: free
    > ole32.dll: CoFileTimeNow
    > SHELL32.dll: -
    > USER32.dll: GetDC
    
    ( 0 exports ) 
    packers (Avast): UPX 
    packers (Kaspersky): PE_Patch.UPX, UPX 
    Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=EAA69712D6D7DEFB95F902D51247B800D5E980ED' 
    target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=EAA69712D6D7DEFB95F902D51247B800D5E980ED</a> 
    packers (F-Prot): UPX 
    packers (Authentium): UPX
    Добавлено через 2 минуты

    Для сомневающихся - прошу обратить внимание на детект
    Microsoft 1.4306 2009.02.23 Worm:Win32/Conficker.C
    и вот эту статью:
    http://blogs.technet.com/mmpc/archiv...tionality.aspx
    Последний раз редактировалось Alexey P.; 24.02.2009 в 01:17. Причина: Добавлено

  21. #140
    Junior Member Репутация
    Регистрация
    02.03.2009
    Сообщений
    3
    Вес репутации
    60
    Привет народ,я вижу что нашел здесь бойцов со зверем!!!!!!!!! да у меня тоже эта дрянь Win32 Confiker.AL, так его определял NOD32 с обновленной базой сигнатур, утилита AVPTool - Net worm.Win32.Kido.IH (на которого у Каспера нет обновлений),все они его прибивают,но только копии С:/Document and Settings/NetworkService/LocalSettings/Temporary Internet Files/Content IE5/потом в папке с названием типа DFFHGYTYG/и таким же названием dfgre.gif или *.bmp!,а вот корень никто прибить не может,что делать?

Закрытая тема
Страница 7 из 10 Первая ... 345678910 Последняя

Похожие темы

  1. По поводу последней эпидемии сетевого червя
    От rasclogin в разделе Вредоносные программы
    Ответов: 3
    Последнее сообщение: 24.05.2009, 17:29
  2. Ответов: 24
    Последнее сообщение: 12.04.2009, 00:10
  3. Ответов: 0
    Последнее сообщение: 17.01.2009, 21:26
  4. «Доктор Веб» сообщает об эпидемии Trojan.Packed.1198
    От SDA в разделе Вредоносные программы
    Ответов: 0
    Последнее сообщение: 27.10.2008, 21:36

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01627 seconds with 18 queries