Боремся с вирусами (autorun'ом, и пр. гадостью)

Обсуждение проблем, связанных с ПО для компьютеров

Модераторы: Al_lexx, Sharp, ionika, Happy_MAN, 0xFF, Atom, Serega S.U.

Файруза
Сообщения: 37
Зарегистрирован: 23 янв 2008, 15:52
Откуда: Тюмень

Боремся с вирусами (autorun'ом, и пр. гадостью)

Сообщение Файруза » 02 фев 2008, 22:23

Доброго всем времени суток!

Спасибо всем за помощь в предыдущей теме с диском С.
Теперь возникла другая проблема, видимо вирус изменился. Он распространяется через флэшки. Аваст и Др.Веб его не видит, Тоталом видно и можно на флэш удалить (autorun.inf). Но в комп попадает и происходит следующее: Открывая Мой компьютер, диски С и Д открываются в новом окне, а при открывании флэш спрашивает какой программой надо открывать; блокирует показ скрытых файлов и галочку Скрывать системные не убирает; если удалять в Тотале - появляется вновь через некоторое время, притом чем чаще удаляешь, тем быстрее появляется. Может есть и другие симптомы...

Нужен совет, снова подробно пошаговый. Пробовала удалить "Анти_Autorun", уходит и снова появляется. Прочитала еще что нужно написать и сохранить файл с расширением .bat и запустить. Где сохранить? как запустить? совет видимо для понимающих, а не очень из таких, хотя подробные инструкции могу воспроизвести наверняка.

Очень надеюсь на помощь. :cry:

Аватара пользователя
MegaAf
Сообщения: 772
Зарегистрирован: 06 ноя 2006, 00:44

Сообщение MegaAf » 03 фев 2008, 11:07

Ну таже базовая тема: http://conf.computery.ru/viewtopic.php? ... ht=autorun ЕСЛИ кто только присоединился!

Берём AVZ (в инете полно, но я нашёл на Softodrom)

В меню файл кажись... выбираем обновить базы и после этого в том же меню файл найти "выполнить скрипт":
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\drivers\jwbnlb.exe','');
QuarantineFile('C:\WINDOWS\system32\amvo0.dll','');
DeleteFile('C:\WINDOWS\system32\amvo0.dll');
DeleteFile('C:\WINDOWS\system32\drivers\jwbnlb.exe');
DeleteFile('C:\autorun.inf');
DeleteFile('D:\autorun.inf');

BC_ImportALL;
ExecuteSysClean;
ExecuteRepair(5);
ExecuteRepair(6);
ExecuteRepair(8);
ExecuteRepair(9);
ExecuteRepair(13);
BC_Activate;
end.
Строчку RebootWindows(true); я бы выкинули, а вот по аналогии с красными строчками я бы добавил строчки со всеми имеющимися дисками, включая со вставленной флешкой, но без сидюка :)

После этого. чтобы такое Г... не повторялось - отключить аutorun через реестр, для этого открыв regedit исправить соответствующие ветки:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun]
"NoDriveTypeAutoRun"=dword:000000FF

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000FF
Запустить AVZ в режиме сканирования, слева в основном окне указав для проверки ВСЕ диски, а справа удалять все вирусы трояны и т.п.
Последний раз редактировалось MegaAf 12 фев 2008, 14:11, всего редактировалось 1 раз.
У желания 1000 возможностей, у нежелания 1000 причин!!! :: AMD Athlon XP 2500+ GF5200 -> ATi-AMD Athlon 64 X2 5200+ Ati Radeon 3850

Аватара пользователя
V_P_Zadov
Сообщения: 1792
Зарегистрирован: 09 июл 2006, 13:01
Откуда: Техподдержка stream
Контактная информация:

Сообщение V_P_Zadov » 03 фев 2008, 23:39

MegaAf писал(а):Берём AVZ (в инете полно, но я нашёл на Softodrom)
http://www.z-oleg.com/secur/avz/
http://www.z-oleg.com/secur/avz/download.php
Самый страшный компьютерный вирус - это User.

Файруза
Сообщения: 37
Зарегистрирован: 23 янв 2008, 15:52
Откуда: Тюмень

Сообщение Файруза » 05 фев 2008, 20:42

Спасибо всем!!!
Все получилось, все работает. :D

Аватара пользователя
Atom
Концептуальный
Сообщения: 1873
Зарегистрирован: 09 июн 2006, 21:39
Откуда: местный
Контактная информация:

Сообщение Atom » 05 мар 2008, 18:54

Тему прилепил.
Любые способы искоренения вирусов на компьютере в будущем будут рассматриваться в этой ветке.
На каждую мышку найдётся своя кошка. : )

Аватара пользователя
V_P_Zadov
Сообщения: 1792
Зарегистрирован: 09 июл 2006, 13:01
Откуда: Техподдержка stream
Контактная информация:

Сообщение V_P_Zadov » 05 мар 2008, 19:09

И правильно сделали. Задолбали уже одним и тем же вопросом с завидной переодичностью.
Самый страшный компьютерный вирус - это User.

Аватара пользователя
Vose
Сообщения: 4346
Зарегистрирован: 12 июн 2006, 14:22
Откуда: Свердл. обл.

Сообщение Vose » 06 мар 2008, 08:21

Борьба с авторановыми вирусами (попытка обобщения опыта)

ВНИМАНИЕ!!! ПРИБИВАТЬ ЭТУ ЗАРАЗУ НУЖНО НА ВСЕХ ДИСКАХ/ДИСКЕТАХ, ФЛЭШКАХ, ФОТОАППАРАТАХ И МОБИЛАХ, которые Вы подключали к компу, иначе лечение впрок не пойдёт.

Невозможность включения в проводнике Windows отображения скрытых или системных файлов является одним из признаков/последствий заражения ПК авторановым (и не только) вирусом, т.к вирус правит реестр, делая невозможным отображение скрытых файлов.
При этом он не просто изменяет с 1 на 0 или 2 значения ключей
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced]
"Hidden"=dword:00000001
и
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
"CheckedValue"=dword:00000001
но меняет и тип ключа с "Параметр DWORD" на "Строковый параметр"
делая невозможным его редактирование стандартными средствами и блокируя изменения через "Сервис - Свойства папки - Вид".

Лечение:

1. Через Total Commander, Far, NC, VC или DN, включив в них отображение скрытых и системных файлов, смотрим в корне диска С: или D: наличие файла autorun.inf и его содержимое, а конкретно, что написано в строчке после open= - это и есть имя заразы и путь откуда она запускается. Так же смотрим на наличие в корнях дисков какой-либо .dll или .vbs Записываем их имена куда-нибудь в блокнотовский файл, чтобы потом знать, что искать.
Также смотрим в корне наличие файла autorun.reg, и, открыв его в блокноте, копируем в наш "блокнотовский файл" его содержимое - это изменения, которые вирус внёс в реестр - их надо записать до уничтожения файлов вируса, чтобы знать, что и где лечить.

2. Известная утилитка anti_autorun.exe с http://www.bombina.com/ru_soft.htm против современных авторановых вирусов безнадёжно устарела и поэтому качать и применять её нет никакого смысла, хотя, конечно никто вам не запретит попробовать.
3. Запускаем её, если она отрапортовала, что узнала и уничтожила заразу, она перезагрузит комп, и если, после после перезагрузки вы не увидите в корнях дисков файлов с autorun... в имени, то ..... можете попробовать порадоваться жизни, что легко отделались.

Обычно современные версии авторановых вирусов так легко без боя НЕ СДАЮТСЯ,
тогда:

4. Отключаем автозапуск для прекращения перезаражения компа:
Наиболее просто отключить автозапуск со всех носителей можно с помощью AVZ, запустив "Мастера поиска и устранения проблем", через меню Файл.
Любители лично ковырять реестр для отключения автозапуска могут создать в блокноте файл траляля.reg, следующего содержания:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom]
"AutoRun"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\NoDriveTypeAutoRun]
"NoDriveTypeAutoRun"=dword:000000FF

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDriveTypeAutoRun"=dword:000000FF

затем, сохранив его, поменять расширение с .txt на .reg и запустить его.
Отключаем всё лишнее в Автозагрузке (Пуск - выполнить - msconfig - автозагрузка - поубирать все галочки, либо с помощью CCleaner. Более полно просмотреть и выкинуть заразу из автозапуска можно с помощью того же AVZ (Сервис - Менеджер автозапуска) или проги autoruns господина Руссиновича - только в них смотреть внимательно! можно что-нить нужное виндовое прибить ненароком!)

6. Перезагружаем комп и в самом начале загрузки жмём F8 и выбираем "Безопасный режим".
Запускаем AVZ в режиме сканирования, слева в основном окне указав для проверки ВСЕ диски, а справа удалять все вирусы трояны и т.п. Может случиться так, что понадобится перезагрузка и повторный прогон AVZ и не только в безопасном режиме.


6. Далее через Total Commander, Far, VC или DN, включив в них отображение скрытых и системных файлов, проверяем и прибиваем, если остались, в папке WINDOWS и корнях ВСЕХ логических дисков ВСЕ файлы с именем
autorun..., типа:

AUTORUN.FCB
Autorun.ico
Autorun.~ex
autorun.txt
autorun.reg
Autorun.ini
autorun.wsh
autorun.bin
autorun.srm
Autorun.exe

а также файлы, имена которых мы предварительно записали в Блокноте.
Если что-то не даёт удалять, то используем unlocker

Сразу после этого стоит в корнях всех дисков, что у Вас есть, рекомендуется создать папочки autorun.inf, придав ей атрибуты "системный" и "только для чтения" - это не даст вирусу создавать там одноимённые файлы.

7. В реестре Windows ищем и удаляем ссылки на файлы, имена которых записали.
(Пуск - выполнить - regedit - Правка - найти - вбиваем имя файла). Если не даёт удалить,
то правой кнопкой по этому ключу реестра - Разрешения - Даём себе все разрешения.
В первую очередь смотрим те разделы, которые были упомянуты в autorun.reg.

8. Если Вы знаете, что заражение произошло недавно, и есть незаражённая "точка восстановления", то запускаем Службу восстановления системы и пробуем откатиться к этой точке. Если неуверены и есть вероятность, что в точки восстановления попали заражённые файлы, то наоборот, отключаем восстановление системы (Мой комп - правый клик - Св-ва - восст-е системы - поставить галку "отключить".
9. Перезагружаемся. Если помогло - снова радуемся жизни и, что легко отделались.

10. Если не помогло, пора готовиться к длительной осаде и пускать в ход тяжёлую артиллерию - качаем cureilt с сайта Drweb и прогоняем проверку с помощью него.

11. Перезагружаемся - проверяем - если помогло - через msconfig возвращаем на место нужные галочки в автозапуске. Включаем обратно восстановление системы.
12. Ежели не помогло - грузимся с незаражённого носителя, способного видеть вашу файловую
систему, и повторяем п.10. Если снова непомогло - подцепляем винт к незаражённой системе, в которой отключен автозапуск, и стоит хороший антивир со свежими базами, например, каспер.
Производим проверку с помощью имеющегося антивируса.
13. Ставим свой винт на место и проверяем - если снова не помогло - "вчистую" переставляем систему или подымаем её из образа.

14. Чтобы раз и навсегда избавиться от "авторановой проблемы" кроме отключения автозапуска стоит отключить службу "Определение оборудования оболочки" (Панель управления - Администрирование - Службы - находим, отключаем, в "Тип запуска" выбираем "Отключено" - давим ОК - перезагружаем комп).
В результате все диски и флэшки придётся открывать вручную, но Ваш комп перестанет боятся авторановых вирусов.

15. После убивания заразы на компе и отключения автозапуска, поочереди подключаем все съёмные носители и Через Total Commander, Far, NC, VC или DN, включив в них отображение скрытых и системных файлов, прибиваем заразу на них.

16. Далее в корнях всех съёмных дисков, что у Вас есть, также рекомендуется создать папочку autorun.inf, придав ей атрибуты "системный" и "только для чтения" - это немного обезопасит Ваши съемные носители от заражения в других компах.

18. ! ТОЛЬКО ПОСЛЕ ! удаления вирусов восстанавливаем значения "покалеченных" ключей реестра, не дающих отображать скрытые и системные файлы (раньше вирус может и не дать):

Пуск - Выполнить - regedit, в ветвях реестра

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced]

задаём "Hidden"=dword:00000001 или удаляем неправильные ключи типа "Строковый параметр" "Hidden"=0 и и создаём новые типа "Параметр DWORD" - "Hidden"=dword:00000001
и для
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
аналогично, вместо "CheckedValue"=0" - делаем CheckedValue"=dword:00000001

Кроме того, следует проверить, значения нижеперечисленных ключей (они должны быть такими как приведено ниже:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
"Userinit"="userinit.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Advanced
"ShowSuperHidden"=dword:00000001

В серверных версиях Windows необходимо проверить следующие ветви реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr

entVersion\Explorer\Advanced\Folder\SuperHidden
"ValueName"="ShowSuperHidden"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer
\Advanced\Folder\SuperHidden\Policy\DontShowSuperH idden
@=""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\policies\Explorer
"ShowSuperHidden"=dword:00000001

HKEY_USERS\S-1-5-21-1718174493-3167834097-4179402766-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
"ShowSuperHidden"=dword:00000001

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{41a44c3f-ccb0-11db-a16f-00112f178ee0}\Shell\open\Command
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre

ntVersion\Explorer\MountPoints2\{39f78d75-f271-11db-835a-00112f178ee0}\Shell\open\Command

Теперь открываем Проводник, далее меню Сервис - Свойства папки - Вид и устанавливаем флажок "Показывать скрытые файлы и папки".


Ещё один очень жесткий способ защиты от вирей - путём "смены умолчального принципа наследования прав доступа дочерним разделом реестра от родительского" и защиты "авторановых"
ветвей реестра от изменений и в т.ч. вирусами.

Рекомендуется ТОЛЬКО для уже полностью настроенного компа и профессионалам!!!

- Прав. кнопкой по необходимому ключу реестра > Разрешения > Дополнительно > снять флажок "Наследовать от..." > Окно "Безопасность" > Копировать > Окно "Безопасность" > Добавить >
Дополнительно > Поиск > выбрать группу "Все" > Ok > установить флажок "Полный доступ" > Ok >
оставить только пользователя "Все", остальных удалить > установить флажок "Заменить разрешения..." > Применить.
Останется только пользователь "Все" > установить для него желаемые разрешения. Для "авторановых" ветвей реестра рекомендуется оставить только "Чтение". И теперь никто, включая
систему и администратора, и, соответственно, вирусы, не смогут занести себя в эти ветви.

В минусе
1) Нужно знать все "авторановые" ветки реестра
2) самостоятельно через реестр в автозапуск не сможет попасть ничто, в.ч. сама ОС или какая-нибудь полезная и нужная прога, как, например, chkdisk.

Поправки, дополнения и благодарности приветствуются...
_________________
Глупый пингвин робко прячет, умный - смело достаёт...
Последний раз редактировалось Vose 09 янв 2010, 17:10, всего редактировалось 4 раза.
Глупый пингвин робко прячет, умный - смело достаёт...

Аватара пользователя
Atom
Концептуальный
Сообщения: 1873
Зарегистрирован: 09 июн 2006, 21:39
Откуда: местный
Контактная информация:

Сообщение Atom » 06 мар 2008, 17:03

Vose
Отличное дополнение! :thumbs:

Поделюсь тем, что сразу же вспомнил, если позже что-то ещё вспомню - допишу. А пока вот:

Бесплатные утилиты от Лаборатории Касперского:

(Не подумайте что я рекламирую продукцию ЛК, просто уже давно пользуюсь антивирусными решениями этой компании, в частности, сейчас это: KIS6/7, и хорошо знаком с сайтом программы, на котором есть полезные бесплатные утилитки, направленные на борьбу с вируснёй, поэтому ссылки - нативные (подразумеваемые), и кому не нравится - могут просто не обращать на них никакого внимания)

http://www.kaspersky.ru/virusscanner - Возможность проверить компьютер на вирусы on-line (потребуется закачать около 10 МБ (или больше) антивирусных баз, перед использованием; утилита работает через браузер IE6.0 или выше.)

http://www.kaspersky.ru/scanforvirus - Проверить файл на вирусы (За один раз можно проверить один подозрительный файл любого типа, однако размером не более 1 МБ. Инсталляция утилиты не требуется.)

http://www.kaspersky.ru/removaltools - Утилиты по удалению наиболее опасных видов вирусов.

просто полезная ссылка информационного характера:
http://www.viruslist.com/ru/viruses/encyclopedia - Вирусная энциклопедия (Описания вредоносных программ)

Также, благодарю за помощь Vose, и ниже привожу ссылки, которыми он со мной поделился:
Vose писал(а): ftp://ftp.drweb.com/pub/drweb/cureit/cureit.exe - Бесплатная антивирусная программа от DrWeb, portable, free

http://www.bombina.com/s3_anti_autorun.htm - беспл. прога anti_autorun.exe против авторановых вирусов, portable, free

http://www.z-oleg.com/secur/avz/download.php - хорошая антивирусная утилита AVZ4.29, portable, free

http://soft.oszone.net/program/1694/RemoveIT_Pro_SE/ - RemoveIT Pro XT SE - бесплатный антивирус, который по заверениям разработчиков способен удалять даже вирусы, неподвластные другим популярным антивирусам.

http://4megaupload.com/index.php?q=portable+version - nod32antivirus.exe, portable

http://www.viruslist.com/ru/ - есть многие описания вирусов пишут какие при этом запущены процессы, где лежат файлы вируса и как называются, какие изменения в реестре.
Ну и наконец, если потребуется, то вот ещё кое-что:
http://support.kaspersky.ru/kav7prv/ins ... =208635609 - список приложений, несовместимых с Антивирусом Касперского 7.0\Kaspersky Internet Security 7.0
На каждую мышку найдётся своя кошка. : )

Аватара пользователя
LISS
Сообщения: 6
Зарегистрирован: 08 мар 2008, 22:39

Сообщение LISS » 08 мар 2008, 23:03

Столкнулся и непонятной фигнёй.
Все началось с того, что на ОДНОЙ!!! флешке на работе заметил файл Autoгun.ini и файл ntdr.scr (за название не ручаюсь, но что-то такое). Dr. Web молчал в тряпочку. все прибил и на этом успокоился. Но через несколько дней все повторилось и начало приобретать масштабы эпидемии (на 10-12 компах).
После некоторого копания в процессах быз замечен файл wab32sr.exe. по внешним признакам похож на часть програмного обеспечения адресной книги, но скрытый! Скрывался по адресу C:\Program Files\Common Files\System
После его остановки и удаления рапростонение Autoгun.ini и ntdr.scr прекратилось. пришлось вычистить все компы и штук 20 флешек.
Поик описания wab32sr.exe в сети не дал результатов и последствия его присутствия на компе неизвестны.

iop
Сообщения: 72
Зарегистрирован: 07 апр 2007, 09:38

Сообщение iop » 10 мар 2008, 11:19

Последствия например http://www.viruslist.com/ru/viruses/enc ... sid=133781

sergkyl
Сообщения: 38
Зарегистрирован: 19 дек 2006, 20:29
Откуда: Клин
Контактная информация:

Сообщение sergkyl » 10 мар 2008, 13:11

Вот ссылка http://www.bombina.com/s3_anti_autorun.htm на программу, каторой я пользуюсь около года и вылечил от данного типа вирусов разной модификации (Autorun.~ex, autorun.bat, autorun.bin, Autorun.exe, Autorun.ico, AUTORUN.INF, autorun.inf_�����, Autorun.ini, autorun.reg, autorun.srm, autorun.txt, autorun.vbs, autorun.wsh) окло 70 машин. После лечения данная прога востонавливает записи в реестре. Проверенно и работает на 100 %
Так, что качайте!!!!!!!!!!!!!! И данная проблема удёт в прошлое!!!!!!!!!!! :D
Жизнь-всётаки хорошая штука, особенно когда есть бабло!

Аватара пользователя
fant
Сообщения: 3799
Зарегистрирован: 24 фев 2007, 00:30
Откуда: Дубна.МО
Контактная информация:

Сообщение fant » 10 мар 2008, 14:36

Atom спасибо...С помощью http://soft.oszone.net/program/1694/RemoveIT_Pro_SE/ обнаружил у себя парочку червячкофф...
"Ask not what your country can do for you, ask what you can do for your country." JFK

Аватара пользователя
Vose
Сообщения: 4346
Зарегистрирован: 12 июн 2006, 14:22
Откуда: Свердл. обл.

Сообщение Vose » 10 мар 2008, 23:29

sergkyl писал(а):Вот ссылка http://www.bombina.com/s3_anti_autorun.htm на программу, каторой я пользуюсь около года и вылечил от данного типа вирусов разной модификации (Autorun.~ex, autorun.bat, autorun.bin, Autorun.exe, Autorun.ico, AUTORUN.INF, autorun.inf_�����, Autorun.ini, autorun.reg, autorun.srm, autorun.txt, autorun.vbs, autorun.wsh) окло 70 машин. После лечения данная прога востонавливает записи в реестре. Проверенно и работает на 100 %

Так, что качайте!!!!!!!!!!!!!! И данная проблема удёт в прошлое!!!!!!!!!!!
2sergkyl
Мне понятна Ваша радость по поводу избавления от вируса, но не стоить утверждать, что единственная панацея от всех бед - прога anti_autorun, которая, во-первых, дважды (или трижды?) описывалась постами выше, во-вторых, последний раз обновлялась 11.03.07, в-третьих - этой панацеей отнюдь не является и помогает только в наиболее лёгких "незапущенных" случаях.
2fant
Можете и мне листочек из лаврового венка подкинуть - как следует из "оригинала" - ссылочку я подкинул.... Шучу, конечно, спасибо создателям проги RemoveIT Pro XT SE
(ПРОСЬБА ВСЕ ЛАВРОВЫЕ ВЕНКИ КОМУ-ЛИБО ОТПРАВЛЯТЬ В ЛИЧКУ) чтобы не "засорять" тему даже благодарностями
2iop
Вы тут на описание к "хорошей" проге Backdoor.Win32.PoisonIvy ссылочку дали. ОГРОМНЫЙ СЕНЬКС. Поинтересовался - оказалось файлик wab32.exe живет у меня в WINDOWS\system32\dllcache с атрибутами честной мелкософтофской проги (Microsoft (R) Address Book DLL), и в WINDOWS\ServicePackFiles\i386 тоже имеется, а вот в реестре на неё никакие ключи не ссылаются.
Так, что, народ, будьте бдительны - это может быть и не вирус.
Последний раз редактировалось Vose 11 мар 2008, 13:18, всего редактировалось 1 раз.
Глупый пингвин робко прячет, умный - смело достаёт...

Аватара пользователя
fant
Сообщения: 3799
Зарегистрирован: 24 фев 2007, 00:30
Откуда: Дубна.МО
Контактная информация:

Сообщение fant » 11 мар 2008, 01:30

офф 2Vose Та без проблемм... И вам спасибо..офф :D
"Ask not what your country can do for you, ask what you can do for your country." JFK

sergkyl
Сообщения: 38
Зарегистрирован: 19 дек 2006, 20:29
Откуда: Клин
Контактная информация:

Сообщение sergkyl » 11 мар 2008, 10:16

Вы меня не правельно поняли,
ни каких утверждений, что это единственная программа (панацея) от всед бед.
Вышеуказанную программу я указал, как одно из средств, для людей каторые не хотят вдоваться в потробности. Ну а вирус, как известно пишится очень умными людми и иногда найти защиту от свежего вируса не всегда удаётся быстро, по этому сдесь все средства хороши!

По поводу, того, что ссылка на данную прогу была уже указанна, согласен, мой косяк-просмотрел!!!! :D
Жизнь-всётаки хорошая штука, особенно когда есть бабло!

Ответить