Дима Баранов Опубликовано 26 октября, 2018 Share Опубликовано 26 октября, 2018 (изменено) Здравствуйте, словил самораспространяющийся вирус индефицируется как emotet, компьютер с xp иногда вовсе помирает и сеть зайти не может, даже если выдернуть сетевой кабель. На windows 7 в папке windows\ появляются файлы типа цифры.exe и создаётся так же служба которая, весит в состоянии не запущенной. Пытался лечить как dr web cureit, так и kaspersky security center 10, но файлы и службы продолжают появляться. Правда на новые файлы после того как прошёлся касперский антивирусы уже не ругаются. Как бороться с этой заразой?? https://cdn1.savepice.ru/uploads/2018/10/26/2197a89d1291ee9b99fe472b5fcbe5e9-full.png Изменено 26 октября, 2018 пользователем Дима Баранов Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 26 октября, 2018 Share Опубликовано 26 октября, 2018 https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дима Баранов Опубликовано 26 октября, 2018 Автор Share Опубликовано 26 октября, 2018 Извиняюсь за неправильное оформление темы....KVRT прошолся но вирусы не трогал, логи прикладываю CollectionLog-2018.10.26-20.45.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 26 октября, 2018 Share Опубликовано 26 октября, 2018 Здравствуйте!- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); SetServiceStart('101463', 4); SetServiceStart('103031515', 4); SetServiceStart('10546781', 4); SetServiceStart('1076831343', 4); SetServiceStart('1094181860', 4); SetServiceStart('1097855371', 4); SetServiceStart('10980707', 4); SetServiceStart('1105165952', 4); SetServiceStart('1107072296', 4); SetServiceStart('1116225175', 4); SetServiceStart('1119800500', 4); SetServiceStart('1123156643', 4); SetServiceStart('1126915659', 4); SetServiceStart('1131179447', 4); SetServiceStart('1134315644', 4); SetServiceStart('1138122224', 4); SetServiceStart('1141594042', 4); SetServiceStart('114319375', 4); SetServiceStart('1145709926', 4); SetServiceStart('1149739447', 4); SetServiceStart('836340859', 4); SetServiceStart('85741812', 4); SetServiceStart('927096406', 4); SetServiceStart('92826881', 4); SetServiceStart('986741921', 4); StopService('101463'); StopService('103031515'); StopService('1046836312'); StopService('10546781'); StopService('1076831343'); StopService('1094181860'); StopService('1097855371'); StopService('10980707'); StopService('1105165952'); StopService('1107072296'); StopService('1116225175'); StopService('1119800500'); StopService('1123156643'); StopService('1126915659'); StopService('1138122224'); StopService('114319375'); StopService('836340859'); StopService('85741812'); StopService('927096406'); StopService('92826881'); StopService('986741921'); QuarantineFile('C:\WINDOWS\17230224.exe', ''); QuarantineFile('C:\WINDOWS\19130768.exe', ''); QuarantineFile('C:\WINDOWS\20703632.exe', ''); QuarantineFile('C:\WINDOWS\24241088.exe', ''); QuarantineFile('C:\WINDOWS\25289376.exe', ''); QuarantineFile('C:\WINDOWS\26798536.exe', ''); QuarantineFile('C:\WINDOWS\27322728.exe', ''); QuarantineFile('C:\WINDOWS\30992592.exe', ''); QuarantineFile('C:\WINDOWS\31975144.exe', ''); QuarantineFile('C:\WINDOWS\35973576.exe', ''); QuarantineFile('C:\WINDOWS\53209544.exe', ''); QuarantineFile('C:\WINDOWS\F1182C30.exe', ''); DeleteFile('C:\WINDOWS\17230224.exe', '32'); DeleteFile('C:\WINDOWS\19130768.exe', '32'); DeleteFile('C:\WINDOWS\20703632.exe', '32'); DeleteFile('C:\WINDOWS\24241088.exe', '32'); DeleteFile('C:\WINDOWS\25289376.exe', '32'); DeleteFile('C:\WINDOWS\26798536.exe', '32'); DeleteFile('C:\WINDOWS\27322728.exe', '32'); DeleteFile('C:\WINDOWS\30992592.exe', '32'); DeleteFile('C:\WINDOWS\31975144.exe', '32'); DeleteFile('C:\WINDOWS\33351584.exe', '32'); DeleteFile('C:\WINDOWS\35973576.exe', '32'); DeleteFile('C:\WINDOWS\53209544.exe', '32'); DeleteFile('C:\WINDOWS\F1182C30.exe', '32'); DeleteService('101463'); DeleteService('103031515'); DeleteService('10546781'); DeleteService('1076831343'); DeleteService('1097855371'); DeleteService('10980707'); DeleteService('1105165952'); DeleteService('1107072296'); DeleteService('1116225175'); DeleteService('1119800500'); DeleteService('1123156643'); DeleteService('1126915659'); DeleteService('1131179447'); DeleteService('1134315644'); DeleteService('1138122224'); DeleteService('1141594042'); DeleteService('114319375'); DeleteService('1145709926'); DeleteService('927096406'); DeleteService('92826881'); DeleteService('986741921'); ExecuteSysClean; BC_Activate; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится.После перезагрузки:- Выполните в АВЗ:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) >> Заблокированы настройки системы System Restore >> Заблокирована настройка автоматического обновления >> Заблокирована возможность выбора программ по умолчанию сами блокировали? Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования, Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите "Да" . Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дима Баранов Опубликовано 26 октября, 2018 Автор Share Опубликовано 26 октября, 2018 Re: Emotet [KLAN-8999719262] Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы были проверены в автоматическом режиме. В следующих файлах обнаружен вредоносный код: 17230224.exe - Trojan-Banker.Win32.Emotet.bgip 19130768.exe - Trojan-Banker.Win32.Emotet.bimo 20703632.exe - Trojan-Banker.Win32.Emotet.biws 24241088.exe - Trojan-Banker.Win32.Emotet.bild 25289376.exe - Trojan-Banker.Win32.Emotet.bkjr 26798536.exe - Trojan-Banker.Win32.Emotet.bjbj 27322728.exe - Trojan-Banker.Win32.Emotet.biqx 30992592.exe - Trojan-Banker.Win32.Emotet.bizm 31975144.exe - Trojan-Banker.Win32.Emotet.bixm 35973576.exe - Trojan-Banker.Win32.Emotet.bgii 53209544.exe - Trojan-Banker.Win32.Emotet.bgii F1182C30.exe - Trojan-Banker.Win32.Emotet.bkjr Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него. Антивирусная Лаборатория, Kaspersky Lab HQ Ответ от newvirus@kaspersky.com >> Заблокированы настройки системы System Restore >> Заблокирована настройка автоматического обновления >> Заблокирована возможность выбора программ по умолчанию Это всё заблокировано GPU DBTEST_2018-10-27_02-33-59_v4.1.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 27 октября, 2018 Share Опубликовано 27 октября, 2018 (изменено) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена: ;uVS v4.1 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v400c BREG bl 47595A034AB7B73BDD28E9CAE028389B 1837568 zoo %SystemRoot%\SCSKTSVC.EXE delall %SystemRoot%\SCSKTSVC.EXE zoo %SystemRoot%\MSCSUSCR.EXE bl 3427C49A55DAE2D061136479641C8FA1 6554624 addsgn 1A7F059A5583338CF42B0FB9249A12C64F8294C6ACA81F9001C9C5BCDBA379C9D51847A93E559DCA55A484EB4FE93FDE95D21A8DAA8333520177D02638700E9B 8 Trojan-PSW.Win32.WinCred.fi [Kaspersky] 7 zoo %SystemRoot%\31386056.EXE bl 5D57A89A05E220D581BF650C4CAD871A 146432 addsgn 1AACE464AA3FEFD6AE95AE3821349B38BD2FBDF6B83FF752163D3A3F7D72D40D23192B1DAEAB628AA2C57CCACFF3C4FF7D7FA9720819E5A5C820F2AC23FEA19F 8 Trojan-Banker.Win32.Emotet.bgml 7 zoo %SystemRoot%\14543248.EXE bl 8BE9C9FA845D7A2AD1F1854BE9C2C7C7 503808 addsgn 1A2F8865AAC954B14BD4FB382134662E148FD435C9FAF7D57A3C3A3FA9D4F87107D48357B760818A6B800563591749FA953E148DAA5B4CDCD277A4AC0717E142 8 Trojan-Banker.Win32.Emotet.bjck 7 zoo %SystemRoot%\29747656.EXE bl 91B0D85A3FFEE24962B390C0E5FB8A3B 569344 addsgn 1A288865AAC9900743D4FB3821346621700B0D8A04E63BFB7CC190356D3E0404232606BF9FAA62B6A8AD58EA0E164F12BE26178DD61AA1EFA4325C95A704BC29 8 Trojan-Banker.Win32.Emotet.bgii 7 zoo %SystemRoot%\27584968.EXE bl 33571A3AA5786BBFBA3255B19686BC29 286720 addsgn A7B8FE8745C84E7184D1B61366CB91003D28FEF58D751A6C27C1C6E9D1270DC13F3340AE3C219011C3B37A60B9B559587FDCD9B2D61AA0EFA4325813FAAAB661 8 Trojan-Banker.Win32.Emotet.bhea 7 zoo %SystemRoot%\20571824.EXE bl A25DB86A2852B3CD442619F3DDD708D7 497152 addsgn 7BD17317126AC5470B59E9B18C9D01FCDADF75B3758E1349402B8DAFA92999B22DEE3CDE0351100E2B09B19FCB51497340DB65355553852CA030A4A6FA02AF34 8 Trojan-Banker.Win32.Emotet.bjgm 7 zoo %SystemRoot%\28502472.EXE bl FC2D4D4991F9ED54263ABDC8B5A795F4 577536 addsgn 1A518865AAC914D243D4FB382134660B70DFCD336153E0877A2B0747AF29F28C32D44A12C6C7A5E6C97C67374D31E5B01E71B015FAFAE0CF0E65D1E675FA7711 8 Trojan-Banker.Win32.Emotet.bgyl 7 zoo %SystemRoot%\25094600.EXE zoo %SystemRoot%\22603624.EXE bl 4353303929B29CB14419068D111972F2 538112 addsgn 7BD1C3AB1D6AC547BBE5E6B18CE861FDDADF75B3758E1349402BD6CFA82999B74CEF3CDE03E1AC012B09B12F775E4973406BD93A5553859C1C3FA4A6FAB2133B 8 Trojan-Banker.Win32.Emotet.bjhb 7 zoo %SystemRoot%\26601928.EXE bl C4D73D26B1D5FBA48773439A633E2F90 286720 addsgn A7B8FE876DC84E7184D1EE1366CB91006528FEF58D751A4427C1C6E9D1270DC13F3340AE3C219011C3E37A60B9B571587FDCD9B2D61AA0EFA432585E39170237 8 Trojan-Banker.Win32.Emotet.bhaf 7 zoo %SystemRoot%\18735560.EXE bl 2C6A843D67A6B390DFC86D7AD31F38B6 225280 addsgn A7B8FE87FD384C7184D11EE364CB9D0089D8FCF50AFFAF2A85C0C154E02D8EB380BF91573D645DCAEB90471603EA853628560DF1B9C67769D15A31CEAFC1678B 8 Trojan-Banker.Win32.Emotet.bjuo 7 zoo %SystemRoot%\30468552.EXE bl F0522C2E14BB56E9AD4CD451A1956F5C 696320 addsgn 1A2F8865AAC950904AD4FB3821346613148FD014C8FAF7D57A3C3A3565F6930D23FFC7AAC1AA1E893A43B55FCF53B1AFF43ABE2506595C0CA632B4A48A0AA926 8 Trojan-Banker.Win32.Emotet.bicq 7 zoo %SystemRoot%\39839464.EXE bl E04004AFA1A612F6A279644C4B9D8D0C 535040 addsgn 7BD1C3B81D6AC547BBF6E6B18CC761FDDADF75B375CBDA9081B03D43B88F00B4DC9EFEE31C1D9DC01E30A6D7469F744E5F97E8FB606A92642DFE999BE54E22FA 8 Trojan-Banker.Win32.Emotet.bjmz 7 zoo %SystemRoot%\29944264.EXE bl 823CF74094283FCF2F1AFD157C07401C 696320 addsgn 1A2F8865AAC9E8974AD4FB3821346613148F4813C8FAF7D57A3C3A35657E940D23FF14AAC1AA1E893A43B55FCF53B1AFF43ABF24D636A0A768672F62CB8D777B 8 Trojan-Banker.Win32.Emotet.bicn 7 zoo %SystemRoot%\35383280.EXE bl A09A586077115621AD5CF645CC25189D 533504 addsgn 7BD1D3851D6AC547ABCBE6B18C5E60FDDADF75B375CBDA900EB13D43B8C100B4DC9EFEF3211D9DC01E209BD7469F745E6297E8FB607AAF642DFE998BD84E22FA 8 Trojan-Banker.Win32.Emotet.bjsl 7 zoo %SystemRoot%\33613840.EXE bl D1C3C9FFB7561EE237692AC2E9E56183 157696 addsgn 1A48EE64AA3FEFF2C695AE3821349B385147BDF6B83FF7F61C3D3A5487408FB3E09E86AF6BDC78C42E8044DE464B8AAFF43ABEF810CE3B613DFCF1234C732AF9 8 Trojan-Banker.Win32.Emotet.bhkm 7 zoo %SystemRoot%\31581432.EXE bl 517E64853591333DAA5D77745FE275AB 139264 addsgn A7BF465ADC9B49F414D4AEE08CF1ECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993505B49B42D77A458D7BE2773 8 Trojan-Banker.Win32.Emotet.bjqb 7 zoo %SystemRoot%\29353584.EXE bl FFEC5A8347B31117C961E5F825A2C84C 139264 addsgn A7BF465ADC9B490222D4AEE0ED06FAB7DB75037173CBDF38D70225BEC15FA9C5F49E2156F41F9C8369A94816523278333C5C0476943BB465AE8EAE53C109A76A 8 Trojan-Banker.Win32.Emotet.bhmk 7 zoo %SystemRoot%\24503312.EXE bl 40FB7F2DEBCDE56CB32005F8EC013A10 531456 addsgn 7BD1D3851D6AC547ABCBE6B18C4E60FDDADF75B375CBDA90FEB13D43B8F51EB4DC9EFEF3211D9DC01E209BD7469F745E6297E8FB607AAF642DFE998BD84E22FA 8 Trojan-Banker.Win32.Emotet.bjsl 7 zoo %SystemRoot%\26077584.EXE bl EA4E0E51424FF37925AF5CD264594DEC 573440 addsgn 1A288865AAC928FB43D4FB3821346621700B0D8A04E63BFB7CC190356DA6F804232606BF9FAA62B6A8ADE0160E164F12A026178DD61AA1EFA4325C138D8E514F 8 Trojan-Banker.Win32.Emotet.bgix 7 zoo %SystemRoot%\32171112.EXE bl 1A275582D2B8C7E95C4AEA86C736EB35 139264 addsgn A7BF465ADC9B490222D4AEE0ED06FA80DB75037173CBDF38D70225BEC15FA9C5F49E2156F41F9C8369A94816523278333C5C0476943BB465AE8EAE53C109A76A 8 Trojan-Banker.Win32.Emotet.bhmk 7 zoo %SystemRoot%\17426544.EXE bl 1D3FA8DDA5E01AEE2C8C214F2C480A78 192512 addsgn A7B8FE87FD384C7184D11EE364CB9D0089D8FCF50AFFAF2A85C0C154502A8EB380BF91573D645DCAEB90471603EA853628560D9A4DDAB02CAE8FA42052C7A292 8 Trojan-Banker.Win32.Emotet.bjuo 7 zoo %SystemRoot%\18868624.EXE zoo %SystemRoot%\18473456.EXE zoo %SystemRoot%\29680248.EXE bl D9ACB62D727839770C5D87EDA2DFB128 144896 addsgn 1A8FEC64AA3FEFBE9395AE38213423C0CDD967087612B3E17B3C0635152E24C5C69AC657AE149D14E8D50D7A15411F7991FB62374151FD3CA622A8A4B20E9D27 8 Trojan-Banker.Win32.Emotet.bhqo 7 zoo %SystemRoot%\27256312.EXE bl CDD88DE74788B125A24A6C31277D0C39 540160 addsgn 7BD15B2B156AC5472365EEB18CB9E0FADADF75B375CBDA90E3313A43B8D381B3DC9EFE7B8F159DC01EA835DF469F74D6CC9FE8FB60F2016C2DFE9903764622FA 8 Trojan-Banker.Win32.Emotet.bjwq 7 zoo %SystemRoot%\32303008.EXE bl B2F3012FF1BDB966660FB764FB51A25F 139264 addsgn A7BF465ADC9B49F414D4AEE08C9CEFFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993519333D5270BA220421F2273 8 Trojan-Banker.Win32.Emotet.bjqb 7 zoo %SystemRoot%\22473160.EXE bl 0486B77D07FEE1A950F73567095FA705 229376 addsgn A7B8FE872DA84D7184D12E7365CB9D005948FDF50AFF9FBA84C0C154002B8EB3806F01563D645DCAEB90471603EAE8AA85D390ABF53D2B6BDEE3B949B2149D89 8 Trojan-Banker.Win32.Emotet.binu 7 zoo %SystemRoot%\26208512.EXE zoo %SystemRoot%\30074616.EXE bl 53DF75FBB97B5F89906A1BE8FCB674B3 192512 addsgn A7B8FE872D384C7184D12EE364CB9D0059D8FCF50AFF9F2A85C0C154002D8EB3806F91573D645DCAEB90471603EA853628560DF1B9D27769D15318F1E4EE0C73 8 Trojan-Banker.Win32.Emotet.bjxl 7 zoo %SystemRoot%\27060680.EXE bl 6E209F1C84B664A481AE758C4F88EE9C 229376 addsgn A7B8FE872DA84D7184D12E7365CB9D005948FDF50AFF9FBA84C0C154602B8EB3806F01563D645DCAEB90471603EAE744B73FC02AD493F880DFDC13C973C36798 8 Trojan-Banker.Win32.Emotet.binu 7 zoo %SystemRoot%\21817800.EXE bl 9B7DEFDCFA1F2ADFF3ADA6AF0D4466C6 573440 addsgn 1A288865AAC9ECF543D4FB3821346621700B0D8A04E63BFB7CC190356D7AF604232606BF9FAA62B6A8AD24180E164F127E26178DD61AA1EFA4325C11FDB4E6B7 8 Trojan-Banker.Win32.Emotet.bgip 7 zoo %SystemRoot%\18998864.EXE bl 47B493FC4CF6F7301BEBAAC0F100E94C 192512 addsgn A7B8FE871D384C7184D1FEE364CB9D0069D8FCF50AFF4F2A85C0C154B02F8EB3805F91573D645DCAEB90471603EA853628560D9A4DDAB02CAE8FA42052C7A292 8 Trojan-Banker.Win32.Emotet.bkal 7 zoo %SystemRoot%\28371400.EXE bl 5A182C4772A09CBAA93E2E608800FDAE 692224 addsgn 1A2F8865AAC9D8FC43D4FB3821346619148F5878C1FAF7D57A3C3A356D76FF04239EF6CFB01D9DA1ED7B7B60C5D658394C1F6137ADB08EF17929B9A33CE05847 8 Trojan-Banker.Win32.Emotet.bhzp 7 zoo %SystemRoot%\29551048.EXE bl 5DDC6B5FF853FCDD11BC9BC8A12DA756 704512 addsgn 1A518865AAC9E8B743D4FB382134660B70DFCD336153E0877A2B7C40AF29F28C32D44A12C6DFF4DCD86969BF0A13C25D7618E7EFB3C61F1815F32539BBA6D3EB 8 Trojan-Banker.Win32.Emotet.bhui 7 zoo %SystemRoot%\25487816.EXE bl 70B98C805DD899AB495C8FC05ED764C5 688128 addsgn 1A2F8865AAC99CFE43D4FB3821346615148F1C7AC1FAF7D57A3C3A54642B8EB3A0D7D2940F95140CD3F582771963F08C3B43C8B34B06656EB165614824A561EB 8 Trojan-Banker.Win32.Emotet.bhvc 7 zoo %SystemRoot%\30467264.EXE bl D011D1042E9D04A9F5B9466BC8E66065 345600 addsgn 1AE19D60AA3FEF924F91AE38213423C0CD77150C7612719E7F3C0635152E24C5C69AC6577E109D14E8D50D7A10411A7991FB62374151FD3CA622A8A4B20EE536 8 Trojan-Banker.Win32.Emotet.bhvu 7 zoo %SystemRoot%\17229280.EXE bl AB08FD15172C46359ECBD4E1948EFB21 346624 addsgn 1A0D9F60AA3FEFB64F91AE38213423C0CD5B140C7612519E7F3C0635152E24C5C69AC6577E109D14E8D50D7A10411A7991CB62374151FD3CA622A8A4B20E9DFB 8 Trojan-Banker.Win32.Emotet.bhwj 7 zoo %SystemRoot%\16378256.EXE zoo %SystemRoot%\29943824.EXE bl 7EBF2AD135D1A9D014008C40B4189D34 345600 addsgn 1A099060AA3FEF925F91AE38213423C0CD5F1B0C767322ACD186C5356506250923FF91B3C4AA5EC06E78D116A39B4CFA2D9AE82F968F39C97BFDE13B4C4B32F8 8 Trojan-Banker.Win32.Emotet.bhxv 7 zoo %SystemRoot%\26405264.EXE bl 821CC0FBFE47FF80AFF94B9520D2DF6E 573440 addsgn 1A288865AAC9A0FE43D4FB3821346621700B0D8A04E63BFB7CC190356D2EFD04232606BF9FAA62B6A8AD68130E164F126325178DD61AA1EFA4325CCACFEE410B 8 Trojan-Banker.Win32.Emotet.bgiu 7 zoo %SystemRoot%\32695856.EXE bl B6E7C548A4120DDE0A0184D18F55E79D 467968 addsgn 1AC97B61AA3FEF222E91AE3821349B3061AFB9F600C75B5DC0C3F479B8DF7DB7DC9EFE131B109DC01EC0A1DA46FE6AFC86202BFB1022E5A5C8FAA12FE743222E 8 Trojan-Banker.Win32.Emotet.biqx 7 zoo %SystemRoot%\34400504.EXE bl E91B48B2B1EE2E05041C5761A0E1398D 345088 addsgn 1AC99D60AA3FEF924F91AE38213423C0CD9F160C767322ACC186C5356506350923FFABB0C4AA5EC06E78D116A39B4CFA3D9AE82F968F39C97A2127CB3F85CE43 8 Trojan-Banker.Win32.Emotet.bhyx 7 zoo %SystemRoot%\43378824.EXE zoo %SystemRoot%\28895568.EXE bl AC74A50CFB10A3821C3EDFA172309991 348160 addsgn 1ADE2F66AA3FEF92EF97AE3821349B30F16EBFF600C7CB9CC6C3F479B8C029B0DC9EFE83DA169DC01E5060DC46FE61A881202BFB1022E5A5C8FAA12F2745222E 8 Trojan-Banker.Win32.Emotet.biig 7 zoo %SystemRoot%\35710512.EXE bl 92E14FAA7D7FF649DC54D12A32312E5C 348672 addsgn 1AA82C66AA3FEF92EF97AE3821349B30F16EBFF600C7CB9CC6C3F479B8FE2AB0DC9EFE83DA169DC01E5060DC46FE79AC81202BFB1022E5A5C8FAA12F2745222E 8 Trojan-Banker.Win32.Emotet.biki 7 zoo %SystemRoot%\22735304.EXE zoo %SystemRoot%\34728152.EXE bl D80E37E5DD096C891A10DBE7DC6BA595 139264 addsgn A7BF465ADC9B49F414D4AEE08C90ECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993505B49B42D77A458D7BE2773 8 Trojan-Banker.Win32.Emotet.bjqb 7 zoo %SystemRoot%\27781576.EXE bl 60FF1FA78ABB3D3F6BB66009607F1E1C 290816 addsgn A7B8FE8745D84E7184D1B60366CB9D003138FEF50AFF07CA87C0C154602B8EB3800771553D645DCAEB90471603EA6A0B052B8EC662042E831995ACF2CA61EF88 8 Trojan-Banker.Win32.Emotet.bimo 7 zoo %SystemRoot%\15591824.EXE bl 9FBA9EED082AE6A0238A8A08FBB0EEE5 585728 addsgn 1A518865AAC914B243D4FB382134660B70DFCD336153E0877A2B0640AF29F28C32D44A12C695FEBF94B66C94B0F66D573D3301AF2AF819751252AA1A6BFF0FCC 8 Trojan-Banker.Win32.Emotet.bhhv 7 zoo %SystemRoot%\27650504.EXE zoo %SystemRoot%\34007304.EXE bl 4951E8F6F096BB3F04A6630549060B3D 139264 addsgn A7BF465ADC9B49F414D4AEE08CDEECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993519333D5270BA220421F2273 8 Trojan-Banker.Win32.Emotet.bjqb 7 zoo %SystemRoot%\28240328.EXE bl 5F6B6616F420D358A76C0818FA2A6DA8 696320 addsgn 1A2F8865AAC9D8AC4AD4FB382134662E148F5828C8FAF7D57A3C3A3FA9D4F87183C98257B76005976A800563591749FA956E148DAA5B4CDCD277A4AC0717E142 8 Trojan-Banker.Win32.Emotet.bivl 7 zoo %SystemRoot%\39250248.EXE zoo %SystemRoot%\28109256.EXE bl 31BF773E3B81A104361C4669F277755B 229376 addsgn A7B8FE87C5A84D7184D1367365CB9D00B148FDF50AFF87BA84C0C154002B8EB3808701563D645DCAEB90471603EA11FAF76066C319DE1CBAB0C6397277EE1DA9 8 Trojan-Banker.Win32.Emotet.biws 7 zoo %SystemRoot%\14739912.EXE bl F4DFB81BB4EC47976FA15D84F4F0B7E5 286720 addsgn A7B8FE8735C84E7184D1C61366CB91004D28FEF58D751A1C27C1C6E9D127E1C1856540AE3C219011C3A37A60B9B529587FDCD9B2D61AA0EFA4325883F8AA944D 8 Trojan-Banker.Win32.Emotet.bhsy 7 zoo %SystemRoot%\22342088.EXE zoo %SystemRoot%\22538696.EXE bl D21F79004D3D8ADBA2F0D7E38C0BFC14 503808 addsgn 1A2F8865AAC9ECB44BD4FB382134662E148F4C30C9FAF7D57A3C3A3FA9D4F8718FD18357B760398F6B800563591749FA9500148DAA5B4CDCD277A4AC0717E142 8 Trojan-Banker.Win32.Emotet.bjbj 7 zoo %SystemRoot%\18016656.EXE bl 76D2DB46237CC7507E6958DD3E8EF29E 593920 addsgn 1A518865AAC9D8BC43D4FB382134660B70DFCD336153E0877A2BD546AF29F28C32D44A12C6BC90040EA6A5717CAC47C7FAEC21B255AB7D4F34A9FD8E138F823A 8 Trojan-Banker.Win32.Emotet.bhjm 7 zoo %SystemRoot%\40298136.EXE bl A6BE2D1D4CF653ED2E3C6AB24B13B17B 522752 addsgn 7BD1BB68126AC547C326E9B18CCD61FDDADF75B3758E1349402B3DCEA829990F4CEF3CDE03996F0E2B09B157B451497340131A35555385E4DF30A4A6FACAD034 8 Trojan-Banker.Win32.Emotet.bjmj 7 zoo %SystemRoot%\15002000.EXE bl 0BFC196E11BAE5F9D4B37C4723040E08 573440 addsgn 1A288865AAC928FB43D4FB3821346621700B0D8A04E63BFB7CC190356DA6F804232606BF9FAA62B6A8ADE0160E164F12C325178DD61AA1EFA4325CF6EE32DC08 8 Trojan-Banker.Win32.Emotet.bgix 7 zoo %SystemRoot%\28633544.EXE zoo %SystemRoot%\23128176.EXE bl 293308DFE8ABAAFD251FD9675A24C933 365568 addsgn 7BD9F700106AA4A3E32E5138594C884025DF75B3758E0DFB7FD2F479B86D99B6DC943947D69D78B3D409B11FDC534973405B72375553F5D478FE41A2C2064236 8 Trojan-Banker.Win32.Emotet.bkjr 7 zoo %SystemRoot%\23456200.EXE zoo %SystemRoot%\32367728.EXE bl D1EB80605952D8C401C5B45D18458597 541696 addsgn 7BD1C3DB1D6AC547BB95E6B18C3862FDDADF75B3758E1349402B26CCA82999A64EEF3CDE03E1DC012B09B12F075E4973406BA93A5553859C6C3FA4A6FAB2633B 8 Trojan-Banker.Win32.Emotet.bjht 7 zoo %SystemRoot%\15131640.EXE zoo %SystemRoot%\32826528.EXE zoo %SystemRoot%\25814960.EXE zoo %SystemRoot%\15002056.EXE zoo %SystemRoot%\23258080.EXE bl 4B7AFC549043320543E4FD44D16D6249 139264 addsgn A7BF465ADC9B49F414D4AEE08C8BECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993519333D5270BA220421E2273 8 Trojan-Banker.Win32.Emotet.bjqb 7 zoo %SystemRoot%\25291152.EXE zoo %SystemRoot%\15264144.EXE zoo %SystemRoot%\37087216.EXE bl D3E343F25EC3F035FDF039EC641043CF 471040 addsgn 7BD117DF156AC5475791EEB18C21E0FADADF75B3758E1349402B194EAF2999E7CDE83C94B710651CA265099A465609FA201CBDFBB08C33C8D5F448374D4336F8 8 Trojan-Banker.Win32.Emotet.bixm 7 zoo %SystemRoot%\15460752.EXE zoo %SystemRoot%\31844536.EXE zoo %SystemRoot%\25356688.EXE bl B523ACC5DA1636551EFDBDBCA0CBD213 144896 addsgn 1AEAE364AA3FEF429D95AE3821349B38011CBDF6B83FF788163D3A3F7DE6E70D23192BAEAEAB628AA2C57CCACFF3C4FF7D4FA9720819E5A5C820F27F4D4336F8 8 Trojan-Banker.Win32.Emotet.bgjp 7 zoo %SystemRoot%\8906224.EXE zoo %SystemRoot%\16640400.EXE zoo %SystemRoot%\61794320.EXE zoo %SystemRoot%\14674320.EXE zoo %SystemRoot%\14215568.EXE zoo %SystemRoot%\17951120.EXE bl 5882782D7E65FB65ABF7695C827F3B08 593920 addsgn 1A518865AAC99CBE43D4FB382134660B70DFCD336153E0877A2BD040AF29F28C32D44A12C6B2D04B50991415159D7C6B0856058EC5C11B8D2B440F4CD6EBABB5 8 Trojan-Banker.Win32.Emotet.bhts 7 zoo %SystemRoot%\25225672.EXE zoo %SystemRoot%\18999696.EXE bl 8D7B1B5A7ED23FC69FE2133874FC1B7C 145920 addsgn 1AD0E464AA3FEF66AD95AE3821349B382D2CBDF6B83FF75E163D3A3F7DC2D70D23192BBBAEAB628AA2C57CCACFF3197778DF4833551DF5D0203964B144C2262E 8 Trojan-Banker.Win32.Emotet.bgkp 7 zoo %SystemRoot%\19786128.EXE zoo %SystemRoot%\13953424.EXE zoo %SystemRoot%\19195032.EXE zoo %SystemRoot%\32369096.EXE bl 8AC91F285B88C2A833464E54183E8816 565248 addsgn 1A288865AAC9180043D4FB3821346621700B0D8A04E63BFB7CC190356DB60304232606BF9FAA62B6A8ADD0ED0E164F127225178DD61AA1EFA4325CE640478A53 8 Trojan-Banker.Win32.Emotet.bgsg 7 zoo %SystemRoot%\19325952.EXE zoo %SystemRoot%\39511288.EXE bl 7F257A83AB030DEF1256851C0C25F98F 225280 addsgn A7B8FE87C5284C7184D136F364CB9D00B1C8FCF50AFF873A85C0C154D02B8EB3808781573D645DCAEB90471603EA853628560D9A4DDAB02CAE8FA42052C7A292 8 Trojan-Banker.Win32.Emotet.bizh 7 zoo %SystemRoot%\34268896.EXE bl F368E3E99EED2D612B5C4341EBF4D88E 538624 addsgn 7BD1B3AA1D6AC547CBE4E6B18CE961FDDADF75B3758E1349402BD1CFA82999054DEF3CDE0391AD012B09B15F765E4973401BD83A555385EC1D3FA4A6FAC2123B 8 Trojan-Banker.Win32.Emotet.bjgt 7 zoo %SystemRoot%\30337392.EXE zoo %SystemRoot%\30796232.EXE zoo %SystemRoot%\33482712.EXE zoo %SystemRoot%\14412232.EXE zoo %SystemRoot%\32958920.EXE zoo %SystemRoot%\15526288.EXE zoo %SystemRoot%\8382864.EXE zoo %SystemRoot%\20833744.EXE zoo %SystemRoot%\37413600.EXE zoo %SystemRoot%\29354440.EXE zoo %SystemRoot%\32957920.EXE zoo %SystemRoot%\29485512.EXE zoo %SystemRoot%\55830984.EXE zoo %SystemRoot%\31189448.EXE zoo %SystemRoot%\57141704.EXE zoo %SystemRoot%\27716040.EXE zoo %SystemRoot%\27847112.EXE zoo %SystemRoot%\26995144.EXE zoo %SystemRoot%\53144008.EXE zoo %SystemRoot%\18737552.EXE zoo %SystemRoot%\51898824.EXE chklst delvir czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. сделайте свежий образ автозапуска. Изменено 27 октября, 2018 пользователем regist Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дима Баранов Опубликовано 27 октября, 2018 Автор Share Опубликовано 27 октября, 2018 (изменено) Выполнил скрипт выше, но после перезагрузки файл ZOO_XXXX куда то пропал.....Но заметил службы пропали кроме одной с цифрами и файл вида цифры.exe только один остался. Образ автозагрузке после скрипта прикрепляю. Но я так понимаю это решение индивидуально для одного компьютера, а если в сети заражённых компьютеров несколько...как быть? DBTEST_2018-10-27_12-41-29_v4.1.7z Изменено 27 октября, 2018 пользователем Дима Баранов Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 27 октября, 2018 Share Опубликовано 27 октября, 2018 а если в сети заражённых компьютеров несколько...как быть? 1) Поставить апдейте на виндоус. Ибо дыра через которую он распрастараняется по сетке давным давно закрыта. А вирус лезущих через неё уже целый вагон.2) Создать отдельную тему по правилам для каждой заражённой системы. D:\IMPORT.BAT вам знаком? Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:;uVS v4.1 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v400c BREG zoo %SystemRoot%\14739856.EXE bl BF7AAD70BF7613BF82BA7716E9ECAD23 290816 addsgn A7B8F66BC5E7EA00882DACC541410F3D9788FF798CBAAD7A864CC080E2D472CF265771553D5175ECD57F7B3C7EA44BF94C1F6BB245193969D16967A0E5D51A65 8 Trojan-Banker.Win32.Emotet.bijb 7 chklst delvir czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus . Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. и свежий образ автозапуска. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дима Баранов Опубликовано 27 октября, 2018 Автор Share Опубликовано 27 октября, 2018 В данный момент на этой машине вот так, я так понимаю она уже полностью излечилась... DBTEST_2018-10-27_15-05-50_v4.1.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 27 октября, 2018 Share Опубликовано 27 октября, 2018 D:\IMPORT.BAT вам знаком? не ответили. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена: ;uVS v4.1 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v400c BREG ;---------command-block--------- zoo %Sys32%\DRIVERS\13794824.SYS delall %Sys32%\DRIVERS\13794824.SYS delref {FAC3CBF6-8697-43D0-BAB9-DCD1FCE19D75}\[CLSID] delref {764BF0E1-F219-11CE-972D-00AA00A14F56}\[CLSID] delref {42071714-76D4-11D1-8B24-00A0C9068FF3}\[CLSID] delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID] delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref {853FE2B1-B769-11D0-9C4E-00C04FB6C6FA}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] apply czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. вирус попал к вам через почту. А потом распрастранился на остальные компьютеры из-за того что обновления виндоус не ставите. Меняйте все пароли, в первую очередь банковские. И хоть сейчас установите антивирус. + Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему. Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дима Баранов Опубликовано 29 октября, 2018 Автор Share Опубликовано 29 октября, 2018 Не ответил на вопрос, т.к. не понял о чём вы - D:\IMPORT.BAT Создать какой-то батник и распространить на компьютерах в сети? Так для этого GPU есть... Антивирусник на этой виртуалке не стоит т.к. создан для тестовых целей, так кроме базы ничего не надо, машину можно удалить в любое время...но теперь уже нужна что б понять как бороться с этой заразой Пока был на выходном файлы цифры.exe опять поплодились, только если сейчас пройтись KVRT они их за вирусы не считает. DBTEST_2018-10-29_13-42-27_v4.1.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 29 октября, 2018 Share Опубликовано 29 октября, 2018 т.к. не понял о чём вы - D:\IMPORT.BAT Создать какой-то батник и распространить на компьютерах в сети? у вас в системе есть батник по этому пути. Из вашего ответа я так понимаю он вам не знаком и вы не знаете откуда он и для чего? Пока был на выходном файлы цифры.exe опять поплодились, только если сейчас пройтись KVRT они их за вирусы не считает. выше уже написал.1) Ставить обновление системы. Без этого система как решето, пока будете удалять вирусы они обратно в дырки будут лезть. 2) Поставить антивирус. По логу отвечу немного позже. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:;uVS v4.1 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v400c BREG zoo %SystemRoot%\32434632.EXE bl C8AD4D56A94EF5F8B3082230E38394D7 143360 addsgn A7B8F06B04E3829ADA29514EED3223C5A64AFEA4581A96B90C1B4C66791AF85807260A16BDB99988CA850566DE1649FA0ACF507755DAB023A853A42FC7BD22F3 8 Trojan-Banker.Win32.Emotet.blcw 7 zoo %SystemRoot%\35776736.EXE bl E79830D3DED458993CFA57B33038E207 131072 addsgn A7B8FE72D6AA6CFB16ACFCB165E9CABC218AFCF606FF9F2A85C2853355AA234C2216CED76C559CCAD2808B1A66E8B605DEA7BA7254EB70AFED6767A682FAEEBF 8 Trojan:Win32/Emotet.AC!bit 7 zoo %SystemRoot%\31647152.EXE bl 5255EF558CFFA90BFEC41928E629343B 131072 addsgn A7B8FE72D6AA6CFB169CFCB165E9CABC218AFCF606FF4F2A85C28533559A234C2216CE076C559CCAD2808B1A66EBB605DE97BA7254EB70AFED6767A682FAEEBF 8 Trojan:Win32/Emotet.AC!bit 7 zoo %SystemRoot%\26667464.EXE bl 7B6B907356E1FDA8110723442D24EB63 445440 addsgn 7BD1B306106AC547CB48EBB1EDF5D699608A75C349665A780CF6052015D6F879E38B8657B7605DD56E806C79A3ECB673401B7437558F3969D1F45E3EB315A189 8 Trojan-Banker.Win32.Emotet.blbq 7 zoo %SystemRoot%\F1182C30.EXE chklst delvir ;---------command-block--------- zoo %SystemRoot%\28830152.EXE delall %SystemRoot%\28830152.EXE zoo %SystemRoot%\28895688.EXE delall %SystemRoot%\28895688.EXE apply czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus . Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти