Страница 1 из 9 12345 ... Последняя
Показано с 1 по 20 из 173.

Очередная напасть - файлы упакованы в rAr-архивы

  1. #1
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104

    Exclamation Очередная напасть - файлы упакованы в rAr-архивы

    Спустя месяц после предыдущего варианта компьютеры пользователей подверглись очередной напасти. Правда в этот раз файлы не шифруются в прямом смысле этого слова, а упаковываются в rAr-архивы с паролем

    Примеры тем
    http://virusinfo.info/showthread.php?t=160858
    http://virusinfo.info/showthread.php?t=160892
    http://virusinfo.info/showthread.php?t=160934

    Механизм распространения: вложение (дроппер) к электронному письму

    Известные имена дроппера
    Копия искового заявления в суд ответчику.cmd - просто переименованный самораспаковывающийся архив
    https://www.virustotal.com/ru/file/7...f845/analysis/
    Шифруемые файлы (на всех логических дисках)
    .ppt*, .jpg, .jpe*, .doc*, .txt, .pdf, .tif, .dbf, .eps, .psd, .rar, .wbd, .cdr, .zip, .psb, .ptx, .tst, .mrh, .dbk, .4db, .sps, .mbd, .wps, .raw, .dxb, .pek, .mov, .vob, .xls*, .dwg, .cpp, .xml, .dxg, .pdm, .epf, .erf, .grs, .geo, .vrp, .yml, .mdb, .mdf, .1cd, .tar, .cdx, .dxg, .odt, .obd, .wps, .pst, .rtf, .odb, .slx
    После запуска в папке c:\tmp появляется все необходимое для шифрования
    Для работы вирус использует консольную версию архиватора WinRar 5.0

    В каждой папке создается файл с именем !!!Фaйлы зaшифpoвaнны!!!.txt следующего содержания (пример)

    Скрытый текст

    Все файлы Вашего компьютера зашифрованы архиватором Rar 5.0 с паролем.
    Современный уровень развития компьютерной криптографии позволяет создать
    код, которым можно зашифровать файлы данных, а также зашифровать сам код,
    для того, чтобы передать его со 100% гарантией надежности от
    несанкционированного использования. В подтверждение этого Вы получили по
    эллектронной почте письмо, вложение которого зашифровало все Ваши файлы.
    При архивировании происходит шифрование данных алгоритмом AES. Взломать
    такой алгоритм невозможно. Таким образом, нет смысла обращаться за помощью,
    кроме автора данного шифра. Вы потеряете время и деньги.
    Существуют другие разновидности подобных программ, которые расшифровывают
    антивирусные компании, но в данном случае это просто невозможно.
    Для того, чтобы разархировать данные - нужно приобрести пароль. Стоимость
    пароля 10.000 рублей. Вместе с паролем прилагается программа, которая
    расшифрует все файлы за Вас автоматически.
    E-mail для связи: [email protected]
    В конце данного сообщения содержится текст из набора символов. Это Ваш
    пароль в зашифрованном виде. Не удаляйте данный файл, поскольку в ином
    случае восстановить данные будет невозможно. Для надежности данный файл
    находится во всех директориях, где имеются зашифрованные файлы.
    Пришлите нам этот файл (который Вы сейчас читаете) и один зашифрованный
    файл (небольшого размера) - мы его Вам расшифруем. Один расшифрованный файл
    мы высылаем для подтверждения того, что Вы разговариваете с владельцем ключа
    шифрования и расшифровать Ваши данные вполне реально. Также, Вам будет
    выслана инструкция по оплате. После оплаты Вы получите пароль и программу,
    которая автоматически расшифрует все зашифрованные файлы (имея пароль можно
    разархивировать (расшифровать) все данные и вручную, без нашей программы).
    Имейте в виду, больше никто в мире не сможет расшифровать данные, поскольку
    пароль на архивы зашифрован алгоритмом RSA. Архивы RAR с паролем еще никто
    не взломал.
    Если Вам не приходит ответ долгое время, возможно, наш ответ мог попасть в
    папку СПАМ Вашего почтового ящика. Посмотрите там.
    Если наша почта не отвечает, возможно, наш почтовый ящик перестал работать.
    Мы предусмотрели второй способ связи.
    1) Зайдите на сайт www.bitmsg.me
    2) Зарегистрируйтесь ( нажмите get started today), затем введите Ваш логин,
    e-mail и пароль (пароль вводится два раза для подтверждения правильности
    ввода).
    3) На Ваш почтовый ящик, указанный при регистрации, будет отправлена ссылка
    для подтверждение регистрации.
    4) Пройдите по ссылке. Далее, Вам потребуется создать адрес для переписки -
    нажмите кнопку Create random address. Все, вы можете отправить нам сообшение.
    Отправить новое сообщение - нажмите кнопку New Message. В разделе to (кому)
    укажите наш контактный адрес: BM-2cWkTNu9iFXi2Dw5oQAUAwK6E2pKTRea9t
    Укажите тему сообщения и пишите сообщение. Потом нажимаете кнопку Send Message
    (послать сообщение). Когда Вам придет ответ - его можно прочитать, нажав сверху
    кнопку Inbox и нажав на тему сообшения. Ответ придет в течение 1-24 часов.
    1Ke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
    Скрыть


    А теперь немного о работе вируса.

    Подробности

    После запуска дроппера, извлечения компонентов стартует zap.exe. Он в свою очередь запускает driver.bat
    Код:
    @ECHO OFF
    start "" "strt.exe"
    PING -n 75 -w 1000 127.0.0.1 > nul
    echo moar.exe>>system
    На экран выводится сообщение якобы об ошибке Microsoft Word
    Ошибка в файле или файл испорчен
    Это развод (инициатор - файл strt.exe). После задержки в 75 секунд, создается файл system, в который записывается строка
    moar.exe
    Для недопущения запуска второй копии шифровальщика выполняется проверка наличия файла testz. Если его нет, он создается. Происходит чтение содержимого файла system, в результате которого запускается файл moar.exe, который и вполняет основную работу.

    В файл psystem первоначально записывается сгенерированный на основе счетчика времени работы системы 64-байтный пароль для архивирования. Этот же ключ во время работы программы хранится в памяти.

    Происходит поиск подходящих для архивирования файлов. Запуск архивации происходит следующим образом
    Код:
    rar.exe a -ep1 -dw -p<ключ> <имя.rAr> <имя>
    где
    а - добавить в архив
    -ep1 - исключить базовую папку из пути
    -dw - стереть исходный файл
    Остальное, я думаю, понятно и так

    После этого ключ шифруется с использованием алгоритма RSA и содержимого файла

    public.cod

    public mod=49320DDB1AD5278EAA389F1A0B899956A63829A7D3C692F88DF078ECCDD6689775F9ED9FFF531AFAE0D3E253056C7FB8BBCF7DEDB4B9CA9FAA0DF24AA34E611466440355F6F1D680187E9D0CC447BEDF06D34F462D8D8B35CD92B4DC6C7C493EF4D76D38B9728CCB33E31DCF861F1EEFC9D03E3D6A32C7F726EC14D2A8607C19C4BE7396F05D1E1A2399FAF6B86CBFB7439EC0D4C0BB97A4DD22F83FB388E968D0559CA42A15F6CC51B384AB8993C6120636C7C39289E0A19FB87C7A166FA78506E1CA86C77517AF6609C2AB2F689810933C4708646470D83397F2C56EECCD854B90E4522BE484BDC8520708D917A9E2CB80E7AFE06E8EC31380F14F5F4E85CB
    public key=932E18AD4465A6A2508998CBDFA3F647ABDB76306ECA4B2BB85D8FD1CF1C13DC8D318000F2986A3561FFC88F3B5684BD989A4EE1739A0465ECD709C392C20A70F14DA22A197999F0347BCA522B1B4D797AB220F7A0DA49CFF66C4B0632382138AF9A26F2FEC0D54B3ABBB1D71467083D60436C30236D130D786E22BAB68BCED
    Скрыть

    и записывается в файл key (если он уже существует, этот шаг пропускается; если не существует, то преобразованный ключ записывается и в файл psystem, затирая в нем исходный ключ шифрования).

    В папке с заархивированным файлом создается файл с сообщением вымогателя, в конец которого записывается зашифрованный ключ (причем никакой проверки на наличие файла с сообщением не происходит, и он создается каждый раз заново)
    Скрыть


    Оценка возможности дешифровки:
    - возможна:
    -- ОПЫТНЫМ ПОЛЬЗОВАТЕЛЕМ (понимающим в программировании, владеющим навыками работы с программой WinHex, PE Tools), если вовремя заметить процесс шифрования, выдрать из памяти программы ключ;
    -- если антивирусные компании ЗАХОТЯТ заниматься простым перебором ключей;

    - невозможна:
    -- если шифровальщик закончил работу, и остался только зашифрованный файл с ключом;
    -- антивирусные компании НЕ СТАНУТ ЗАМОРАЧИВАТЬСЯ с перебором ключей.

    P.S. Первоначально, когда впервые стали появляться темы с этой напастью, вирус детектировался Лабораторией Касперского как not-a-virus:RiskTool.Win32.Crypter.hq (Virustotal отжигает старым детектом ) Теперь детект обновили до Trojan-Ransom.Win32.Agent.icj
    Последний раз редактировалось thyrex; 05.06.2014 в 22:12.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  2. Это понравилось:


  3. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  4. #2
    Junior Member Репутация
    Регистрация
    05.06.2014
    Сообщений
    5
    Вес репутации
    36
    Не ну это все понятно, а что теперь делать? платить деньги злоумышленнику?

  5. #3
    Junior Member Репутация
    Регистрация
    04.06.2014
    Сообщений
    4
    Вес репутации
    36
    Да очень печально , два юриста просто потеряли свои файлы практически за 2 года работы , очень ждем решения , вся надежда только на вас VIRUSINFO !!!!

  6. #4
    Junior Member Репутация
    Регистрация
    10.11.2009
    Адрес
    Смоленск
    Сообщений
    86
    Вес репутации
    53
    на счет случая: http://virusinfo.info/showthread.php?t=160891
    пришлось заплатить, ибо время - еще бОльшие деньги.
    прислали пароль: 04i582JnN4XMNV3X7Q1e65q2Amrr0o0KT673ic0N0K05MP0LS3 qY2988d5Q64uHT
    для нашего случая пароль подходит.

    Также прислали архив с двумя программами (ссылку на архив если надо - вышлю админам, вдруг будет полезно) и сопроводили его следующим письмом

    Скрытый текст

    kopiruete faili moar.exe i rar.exe v lubuu directoriu.
    zapuskaete moar.exe

    na ekran nichego ne vvivoditsya vobshe (neuspeli napisat).
    zapustite. programma vse rasshifruet i sama vigruzitsya.

    chto programma rabotaet - nazhmite ctrl+alt+del -> zapustit dispetcher
    zadach -> vkladka processi.

    v processah uvidite mnogo vsykoi figni i uvidete rabotaushii fail
    (moar.exe). esli rabotaet - idet rasshifrovka. kak propadet iz processov -
    vse gotovo.

    zashifrovannie faili ne udalyautsya (na vsyak sluchai - pust snachala vse
    rasshifruetsya). esli nado potom udalit - otpishite, prishlu progu,
    kotoraya udalit rAr. Imenno *.rAr, nichego drugogo..

    rasshifrovka nachinaetsya s diska Z:. potom X: i tak do A:

    Rasshifrovivaetsu s directorii AAA, potom BBB.. (eto tak mozhno bistro
    naiti resultati).

    Esli chto ne tak - pishite. A to u odnih tut zashifrovalos vse, a potom na
    drugom kompe zapustili i vse zashifrovannoe opyat zashifrovalos. I tak ese
    tri raza.. Oh tam slozhno kak vse bilo. Vse kluchi zashifrovanni nes raz..
    Скрыть
    Последний раз редактировалось Vinny_B; 06.06.2014 в 11:04.

  7. #5
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    15.02.2009
    Сообщений
    13,205
    Вес репутации
    955
    Цитата Сообщение от Shukriezis Посмотреть сообщение
    Не ну это все понятно, а что теперь делать? платить деньги злоумышленнику?
    Делать резервную копию важных файлов. Золотое правило, особенно сейчас, когда разнообразие шифрующих троянских программ столь велико.

    А если проблема уже настигла вас, ждать. Помощь с нашей стороны будет только в том случае, если будет найден ключ, что представляет собой порой невыполнимую задачу.

  8. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Цитата Сообщение от Vinny_B Посмотреть сообщение
    ссылку на архив если надо - вышлю админам
    Вышлите. Если получится, и мне на почту отправьте

    - - - Добавлено - - -

    Цитата Сообщение от probel1986 Посмотреть сообщение
    очень ждем решения , вся надежда только на вас VIRUSINFO !!!!
    Если вирлабы не станут заниматься этим, то чем могут помочь такие же простые пользователи, как и Вы? Даже для брутфорса "влоб" требуется очень мощная машина
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  9. #7
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.06.2014
    Адрес
    Санкт-Петербург
    Сообщений
    54
    Вес репутации
    83

    Если вирус уже выгружен из памяти

    Цитата Сообщение от thyrex Посмотреть сообщение
    - невозможна:
    -- если шифровальщик закончил работу, и остался только зашифрованный файл с ключом;
    -- антивирусные компании НЕ СТАНУТ ЗАМОРАЧИВАТЬСЯ с перебором ключей.
    Есть небольшое дополнение. Можно найти решение в случае когда вирус закончил действие. Для этого надо определить какое значение функции GetTickCount было в момент запуска. Эта задача имеет решение (точно для Win7):
    1. Ищем ПЕРВЫЙ зараженный файл на ВСЕХ дисках. Очень важно найти именно первый файл!!! Записываем дату и время. Отнимаем около 3-4 минут - это теоретическое время запуска вируса.
    2. Идем в Панель управления - администрирование - просмотр событий - система. Там каждый день около 12 часов дня (вроде и при запуске винды тоже) делается запись о времени работы системы. Отсюда мы узнаем значение GetTickCount (правда в секундах) на время записи этого лога.
    logs.PNG
    3. Зная эти факты можно вычислить значение GetTickCount при активации вируса, точнее интервал в 3 - 5 минут.
    4. Немного математики: 5 минут это всего 300 000 значений GetTickCount, а значит пароля.


    Так мы восстановили два компа за 3 дня.
    Последний раз редактировалось stack515; 06.06.2014 в 23:31.

  10. #8
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    stack515, наверное, Вы мне об этом писали еще по предыдущей версии. Да, конечно, этот способ сократит время перебора, но пригоден для ПРОДВИНУТЫХ пользователей, коих, к сожалению, подавляющее меньшинство
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  11. #9
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.06.2014
    Адрес
    Санкт-Петербург
    Сообщений
    54
    Вес репутации
    83
    thyrex, возможно Вам писал мой коллега. Согласен, что этот способ подходит для продвинутых. Может я, конечно, оптимист, но мне казалось что у многих есть продвинутые друзья, которые зная эти подсказки могут попробовать.

    PS: В процессе борьбы с этой заразой мы создали "утилиту" которая генерирует все возможные варианты паролей для архива в выбранном интервале времени. Если кому нужно - могу выложить. Мы для перебора вариантов использовали тот же rar.exe, которым файлы шифровались, но есть гипотеза о том, что сгенерированные "утилитой" ключи можно подсунуть как словарь в ломалки RARов. Возможно это будет в разы быстрее.

  12. #10
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Цитата Сообщение от stack515 Посмотреть сообщение
    Панель управления - администрирование - просмотр событий - система
    На Windows XP такого, к сожалению, не нашел (именно время работы системы)

    Цитата Сообщение от stack515 Посмотреть сообщение
    у многих есть продвинутые друзья, которые зная эти подсказки могут попробовать.
    Думаю, что и таких меньшинство подавляющее

    Цитата Сообщение от stack515 Посмотреть сообщение
    мы создали "утилиту" которая генерирует все возможные варианты паролей для архива в выбранном интервале времени
    У меня тоже был идея что-либо подобное написать. Но пока просто нестал заморачиваться. Потому если нетрудно, можете прислать мне на почту (попробуйте средствами форума, если нет, напишите администратору с пометкой переслать мне) программу, созданную вами. А если и исходники приложите,будет вообще замечательно
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  13. #11
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.06.2014
    Адрес
    Санкт-Петербург
    Сообщений
    54
    Вес репутации
    83
    Цитата Сообщение от thyrex Посмотреть сообщение
    На Windows XP такого, к сожалению, не нашел (именно время работы системы)
    Да, но многие люди особенно в организациях выключаю компы на ночь. В этом случае можно и на XP попробовать восстановить. Кстати с W7 есть один неприятный момент: если комп спит, то счетчик, который пишется в логи - не идет, а GetTickCount идет. На моем ноутбуке расхождение в два раза по этим параметрам. В этом случае из лога нужно брать первую запись из той загрузочной сессии в которой было заражение. Тогда все сходится.

    Цитата Сообщение от thyrex Посмотреть сообщение
    У меня тоже был идея что-либо подобное написать. Но пока просто нестал заморачиваться. Потому если нетрудно, можете прислать мне на почту (попробуйте средствами форума, если нет, напишите администратору с пометкой переслать мне) программу, созданную вами. А если и исходники приложите,будет вообще замечательно
    Я отправил. Там еще объяснение принципа работы "утилиты".

  14. #12
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.06.2014
    Адрес
    Санкт-Петербург
    Сообщений
    54
    Вес репутации
    83
    Цитата Сообщение от thyrex Посмотреть сообщение
    У меня тоже был идея что-либо подобное написать. Но пока просто нестал заморачиваться. Потому если нетрудно, можете прислать мне на почту (попробуйте средствами форума, если нет, напишите администратору с пометкой переслать мне) программу, созданную вами. А если и исходники приложите,будет вообще замечательно
    Я отправил Вам на почту. Если не пришло - напишите, я повторю...

  15. #13
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Получил. Уже и свой генератор ключей написал
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  16. #14
    Junior Member Репутация
    Регистрация
    04.06.2014
    Сообщений
    5
    Вес репутации
    36
    Ребят, а можно и мне генератор ключей пожалуйста

  17. #15
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.06.2014
    Адрес
    Санкт-Петербург
    Сообщений
    54
    Вес репутации
    83
    Mag1str0, Для начала надо немного информации:
    1. Какая ОС?
    2. Уходит ли компьютер/ноутбук в сон?
    3. Выключается ли на ночь?
    4. Возможно ли узнать точное время первого зараженного файла? (Его надо искать на всех дисках!!! Особенно на сетевых и сменных.)

    От этих факторов зависят шансы.

    - - - Добавлено - - -

    Цитата Сообщение от thyrex Посмотреть сообщение
    Получил. Уже и свой генератор ключей написал
    Круто! А если не секрет, Вы алгоритм генерации исследовали? Я просто хотел исследовать, но не было времени, поэтому и решил изменить готовый код чтобы из вируса его превратить в генератор ключей. Получилось очень эффективно.

  18. #16
    Junior Member Репутация
    Регистрация
    05.06.2014
    Сообщений
    5
    Вес репутации
    36
    Файлы восстановили, путем оплаты создателю вируса, очень важная деталь, вирус если несколько раз запустить он будет архивировать уже за архивированные файлы и уже с другим паролем, будет намного сложнее их восстановить, да и при распаковке будет две копии файлов. Мне было прислано несколько программ _ для распаковки с одним паролем, для распаковки с другим паролем, для распаковки с одним и вторым паролем, и программа для удаления всех архивов созданными этой программой. Вот так.
    Да и на одном сетевом диске не хватило места для распаковки файлов, теперь придется освободить место и их распаковывать. Это тоже небольшая проблема.

  19. #17
    Junior Member Репутация
    Регистрация
    05.06.2014
    Сообщений
    4
    Вес репутации
    36
    Тоже хотелось бы получить генератор.
    1. Win7
    2. В сон не уходит
    3. На ночь выключается. При чем в день заражения получилось так, что компьютер выключили еще во время работы вируса - не успел все диски прогнать.
    4. Можно попробовать, есть время получения "искового" письма, попробую поискать первый файл.

  20. #18
    Junior Member Репутация
    Регистрация
    05.06.2014
    Сообщений
    5
    Вес репутации
    36
    осторожнее с поиском, возможен второй запуск программы )))

  21. #19
    Junior Member Репутация
    Регистрация
    04.06.2014
    Сообщений
    5
    Вес репутации
    36
    [QUOTE=stack515;1124382]Mag1str0, Для начала надо немного информации:
    1. Какая ОС?
    2. Уходит ли компьютер/ноутбук в сон?
    3. Выключается ли на ночь?
    4. Возможно ли узнать точное время первого зараженного файла? (Его надо искать на всех дисках!!! Особенно на сетевых и сменных.)

    От этих факторов зависят шансы.

    1. Ось Win7x64
    2. Не уходит в сон
    3. Не выключается, рабочий компьютер работает 24\7
    4.к сожалению нет.
    Самое худшее в том, что это подхватил пользователь, и эта зараза поползла на примапленые сетевые диски, и там нагадила.
    локальные диски в порядке, там ничего не архивировалось

  22. #20
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.06.2014
    Адрес
    Санкт-Петербург
    Сообщений
    54
    Вес репутации
    83
    Цитата Сообщение от vaflamex Посмотреть сообщение
    Тоже хотелось бы получить генератор.
    1. Win7
    2. В сон не уходит
    3. На ночь выключается. При чем в день заражения получилось так, что компьютер выключили еще во время работы вируса - не успел все диски прогнать.
    4. Можно попробовать, есть время получения "искового" письма, попробую поискать первый файл.
    Сразу еще вопрос: Код можно найти в интервале +/- 300000 паролей. Есть возможность и опыт перебора?

Страница 1 из 9 12345 ... Последняя

Похожие темы

  1. Ответов: 9
    Последнее сообщение: 17.01.2014, 22:50
  2. Ответов: 2
    Последнее сообщение: 16.01.2014, 22:44
  3. Ответов: 6
    Последнее сообщение: 17.10.2013, 13:04
  4. Ответов: 11
    Последнее сообщение: 25.04.2013, 20:25
  5. Ответов: 1
    Последнее сообщение: 07.02.2013, 15:08

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00331 seconds with 20 queries