Показано с 1 по 19 из 19.

Ошибка [Backdoor.Win32.Androm.xcj, Backdoor.Win32.Azbreg.usf ] (заявка № 140877)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18

    Ошибка [Backdoor.Win32.Androm.xcj, Backdoor.Win32.Azbreg.usf ]

    Доброго времени суток! Помогите пожалуйста решить мою проблему.
    При вставке дисков, USB выходит ошибка со следующим содержанием:

    svchost.exe - диск отсутствует


    в устройстве нет диска. вставьте диск в устройство \Device\Harddisk1\DR4
    за ней следуют еще несколько
    в устройстве нет диска. вставьте диск в устройство \Device\Harddisk2\DR5
    в устройстве нет диска. вставьте диск в устройство \Device\Harddisk3\DR6
    в устройстве нет диска. вставьте диск в устройство \Device\Harddisk4\DR7

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,458
    Вес репутации
    342
    Уважаемый(ая) LoginzaID: 106783439, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Здравствуйте!

    Закройте все программы

    Отключите
    - ПК от интернета/локалки.
    - Антивирус и Файрвол

    Выполните скрипт в АВЗ -

    Код:
    begin
     SearchRootkit(true, true);
     SetAVZGuardStatus(True);
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     ClearQuarantineEx(true); 
     TerminateProcessByName('c:\users\Илья\appdata\roaming\cc16.exe');
     QuarantineFile(' C:\Users\Илья\AppData\Roaming\CC16.exe.gonewiththewings','');
     QuarantineFile('c:\users\Илья\appdata\roaming\cc16.exe','');
     QuarantineFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\cafef9.exe','');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\Qvsgsw.exe','');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\Rvsgsx.exe','');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\Microsoft\Xvsgsd.exe','');
     QuarantineFile('C:\Users\Илья\AppData\Roaming\ScreenSaverPro.scr','');
     QuarantineFile('C:\Windows\Temp\TS_88FD.tmp','');
     DeleteFile(' C:\Users\Илья\AppData\Roaming\CC16.exe.gonewiththewings');
     DeleteFile('c:\users\Илья\appdata\roaming\cc16.exe');
     DeleteFile('C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\cafef9.exe');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\Qvsgsw.exe');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\Rvsgsx.exe');
     DeleteFile('C:\Users\Илья\AppData\Roaming\Microsoft\Xvsgsd.exe');
     DeleteFile('C:\Users\Илья\AppData\Roaming\ScreenSaverPro.scr');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ca40229dd');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Qvsgsw');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Rvsgsx');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Xvsgsd');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Screen Saver Pro 3.1');
    BC_ImportALL;
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 3, true);
    BC_Activate;
    RebootWindows(true);
    end.
    После выполнения скрипта компьютер перезагрузится.

    После перезагрузки:
    - Выполните в АВЗ:
    Код:
    begin
     CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.

    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки.
    3. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
    4. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    5. Выделите правой кнопкой мыши и скопируйте следующий скрипт в буфер обмена:
      Код:
      ;uVS v3.81 script [http://dsrt.dyndns.org]
      
      adddir %SystemDrive%\USERS\Илья\AppData\Roaming\
      crimg
    6. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
    7. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
    8. После этого в папке с программой будет создан образ автозапуска название, которого имеет формат "имя_компьютера_дата_сканирования". Прикрепите этот образ к следующему сообщению
    9. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    10. Подробнее читайте в руководстве

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    скрипт из uVS

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Выполните скрипт в uVS и пришлите карантин

    Код:
    ;uVS v3.80.7 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    OFFSGNSAVE
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\TEMP.BIN
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\TEMP.BIN
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\TEMP.BIN
    bl F9DF74F65D8181CA8807BDE6103CE206 151040
    addsgn A7679B1991AAC74F833CEFB14FF59EED648AFFCBF90F5E78AEFEC17511D65A7147F68257B558E5286980AF9222F708FA7ED2649A14DAB3215D82E52FC40B3E13 8 Backdoor.Win32.Androm.xst [Kaspersky]
    
    sreg
    
    delall %SystemDrive%\PROGRA~2\MOZILLA\PQQONGI.EXE
    chklst
    delvir
    
    restart
    areg
    сделайте новый образ автозапуска.

    - Сделайте лог полного сканирования МВАМ.

  7. #6
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    скрипт из uVS 2 + лог полного сканирования МВАМ.
    Последний раз редактировалось LoginzaID: 106783439; 22.06.2013 в 21:15.

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Удалите в MBAM только

    Код:
    Обнаруженные ключи в реестре:  1
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\NewProduct 1.00 (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    Обнаруженные папки:  1
    C:\Program Files\Company\NewProduct (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\ProgramData\Mozilla\pqqongi.exezsyxsca.tmp (Trojan.Downloader) -> Действие не было предпринято.
    C:\Users\Илья\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\99IRQAUI\n[1].api (Spyware.Zbot.ED) -> Действие не было предпринято.
    C:\Users\Илья\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\99IRQAUI\n[2].api (Spyware.Zbot.ED) -> Действие не было предпринято.
    C:\Users\Илья\AppData\Roaming\temp.bin (Worm.Dorkbot) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\Uninstall.ini (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\al99999.pp (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\al99999.vbs (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\all2.vbs (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\hhhh.txt (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\koollapsa.bat (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\slonik.po (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    C:\Program Files\Company\NewProduct\Uninstall.exe (Backdoor.Agent.CoGen) -> Действие не было предпринято.
    Перезагрузите компьютер и сделайте новый лог MBAM

    + сделайте новый образ автозапуска uVS как сделать написано внизу поста №3

  9. #8
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    MBAM+uVS новый

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Удалите в MBAM всё кроме

    Код:
    Обнаруженные процессы в памяти:  1
    C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> 452 -> Действие не было предпринято.
    Обнаруженные файлы:  5
    C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> Действие не было предпринято.
    сделайте новый лог MBAM

    + прикрепите лог uVS
    Цитата Сообщение от regist Посмотреть сообщение
    8. После этого в папке с программой будет создан образ автозапуска название, которого имеет формат "имя_компьютера_дата_сканирования". Прикрепите этот образ к следующему сообщению

  11. #10
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    лог uVS
    "имя_компьютера_дата_сканирования"
    не хочет приклепляться. Можно как то удалить остальные файлы из менеджера, для освобождения памяти?

  12. #11
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Цитата Сообщение от LoginzaID: 106783439 Посмотреть сообщение
    Можно как то удалить остальные файлы из менеджера, для освобождения памяти?
    можно в личном кабинете - Вложения.

    Либо просто загрузите образ сюда http://rghost.ru/ и дайте ссылку на скачивание.

  13. #12
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    новые логи

  14. #13
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Выполните скрипт в uVS

    Код:
    ;uVS v3.80.12 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    OFFSGNSAVE
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\9561.EXE.GONEWITHTHEWINGS
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\9561.EXE.GONEWITHTHEWINGS
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\9561.EXE.GONEWITHTHEWINGS
    bl 9F22D076C25F3C9FFD546131C49EC030 49152
    addsgn 9252772A156AC1CC0BB4514E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5FC202ADA4D985CC8F 8 Backdoor.Win32.Azbreg.usf [Kaspersky]
    
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\6D64.EXE.GONEWITHTHEWINGS
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\6D64.EXE.GONEWITHTHEWINGS
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\6D64.EXE.GONEWITHTHEWINGS
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\SCREENSAVERPRO.SCR
    bl F9DF74F65D8181CA8807BDE6103CE206 151040
    addsgn A7679B1991AAC74F833CEFB14FF59EED648AFFCBF90F5E78AEFEC17511D65A7147F68257B558E5286980AF9222F708FA7ED2649A14DAB3215D82E52FC40B3E13 8 Backdoor.Win32.Androm.xst [Kaspersky]
    
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\MICROSOFT\XVSGSD.EXE
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\MICROSOFT\XVSGSD.EXE
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\MICROSOFT\XVSGSD.EXE
    ; C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24NAQ.EXE
    zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24NAQ.EXE
    ; zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-46689\24NAQ.EXE
    bl 516BB6B2D03724F9C60E1CAC9CC174F1 73728
    addsgn 1A0A639A5583C58CF42B254E3143FE84C9A2FFF689592784C5C34CB1642A314CAA02F3AB7E551454077CC49FCF2361063DDF614F7126F02C4BFBB17F3B462215 23 Trojan-Ransom.Win32.Blocker.uxw
    
    ; C:\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\CAFEF9.EXE
    zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\CAFEF9.EXE
    ; zoo %SystemDrive%\RECYCLER\S-1-5-21-0243556031-888888379-781863308-15555590\CAFEF9.EXE
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\5C08.EXE.GONEWITHTHEWINGS
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\5C08.EXE.GONEWITHTHEWINGS
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\5C08.EXE.GONEWITHTHEWINGS
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\733D.EXE.GONEWITHTHEWINGS
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\733D.EXE.GONEWITHTHEWINGS
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\733D.EXE.GONEWITHTHEWINGS
    ; C:\USERS\ИЛЬЯ\APPDATA\ROAMING\TEMP.BIN
    zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\TEMP.BIN
    ; zoo %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\TEMP.BIN
    delall %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\733D.EXE
    delall %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\5C08.EXE
    delall %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\6D64.EXE
    delref %SystemDrive%\USERS\ИЛЬЯ\APPDATA\LOCAL\YANDEX\UPDATER\YUPDATE-EXECUTOR.EXE
    delall %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\9561.EXE
    chklst
    delvir
    
    restart
    Повторите сканирование MBAM, если что снова будут найдены эти объекты удалите.

    ----------------
    - Откройте файл ScanVuln.txt. Выполните из этого файла скрипт в AVZ. В результате работы скрипта будет создан файл - avz_log.txt.
    Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления(если таковые будут).
    Перезагрузите компьютер.
    Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
    --------------------
    повторите логи.

  15. #14
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    новые логи
    Вложения Вложения

  16. #15
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Выполните скрипт в uVS

    Код:
    ;uVS v3.80.12 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    OFFSGNSAVE
    delall %SystemDrive%\USERS\ИЛЬЯ\APPDATA\ROAMING\MICROSOFT\XVSGSD.EXE
    restart
    что с проблемой ?

  17. #16
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    Проблема устранена. Спасибо большое!
    Вложения Вложения

  18. #17
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.08.2010
    Сообщений
    25,410
    Вес репутации
    729
    Выполните скрипт в AVZ при наличии доступа в интернет:

    Код:
    var
    LogPath : string;
    ScriptPath : string;
    
    begin
     LogPath := GetAVZDirectory + 'log\avz_log.txt';
     if FileExists(LogPath) Then DeleteFile(LogPath);
     ScriptPath := GetAVZDirectory +'ScanVuln.txt';
    
      if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
        if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
           ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
           exit;
          end;
      end;
     if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
    end.
    После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

    Советы и рекомендации после лечения компьютера

  19. #18
    Junior Member (OID) Репутация
    Регистрация
    29.03.2013
    Сообщений
    11
    Вес репутации
    18
    Скрипт выполнен. Уязвимости не обнаружены.

  20. #19
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 22
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\recycler\\s-1-5-21-0243556031-888888379-781863308-15555590\\cafef9.exe - Backdoor.Win32.Azbreg.usf ( BitDefender: Trojan.Generic.9157617, AVAST4: Win32:Malware-gen )
      2. c:\\users\\илья\\appdata\\roaming\\cc16.exe.gonewi ththewings - Backdoor.Win32.Azbreg.usf ( BitDefender: Trojan.Generic.9157617, AVAST4: Win32:Malware-gen )
      3. c:\\users\\илья\\appdata\\roaming\\microsoft\\rvsg sx.exe - Backdoor.Win32.Androm.xcj ( BitDefender: Trojan.GenericKDV.1048018, AVAST4: Win32:Downloader-TPH [Trj] )
      4. c:\\users\\илья\\appdata\\roaming\\microsoft\\xvsg sd.exe - Backdoor.Win32.Androm.xrv ( BitDefender: Gen:Heur.Zygug.5, AVAST4: Win32:MalPack-G [Trj] )
      5. c:\\users\\илья\\appdata\\roaming\\screensaverpro. scr - Backdoor.Win32.Androm.xst ( BitDefender: Gen:Heur.Zygug.5, AVAST4: Win32:MalPack-G [Trj] )


  • Уважаемый(ая) LoginzaID: 106783439, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 2
      Последнее сообщение: 08.08.2011, 20:00
    2. выскакиваtn ошибка Виндовз \"Svchost.exe - Ошибка приложения\" (заявка №42331)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 1
      Последнее сообщение: 15.12.2010, 00:00
    3. Ответов: 2
      Последнее сообщение: 04.10.2010, 00:58
    4. Ответов: 15
      Последнее сообщение: 22.02.2009, 05:38
    5. Ответов: 1
      Последнее сообщение: 30.07.2008, 23:30

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00597 seconds with 17 queries