Как избавиться от порно информера, баннера на рабочем столе - Форум RusProgram.3dn.Ru

Обсуждение бесплатного софта и безопасности вашего компьютера


У нас можно получить подробную информацию:
Как избавиться от вируса в компьютере
Главная страница сайта · Новые сообщения на форуме · RSS·
Страница 1 из 212»
Форум RusProgram.3dn.Ru » Безопасность в сети » Как избавиться от вируса в компьютере » Как избавиться от порно информера, баннера на рабочем столе
Как избавиться от порно информера, баннера на рабочем столе
administrator Дата: Воскресенье, 20.12.2009, 19:55 | Сообщение # 1
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline

Общие советы по удалению баннера с рабочего стола:
1. Ищите код разблокировки на бесплатных сервисах Dr.Web и компании Касперского
2. После разблокировки баннера проверьте компьютер бесплатными антивирусными утилитами
3. Если вам не помогли первые два совета, используйте LiveCD (рекомендуем ERD Commander или Hiren's BootCD) для редактирования реестра вручную
4. Если вы не понимаете что к чему, то обратитесь к более опытным реальным друзьям или компьютерным специалистам
5. Переустановите Windows






Бесплатные сервисы разблокировки:
Удаление баннера с рабочего стола, разблокировка Windows
Используйте бесплатно разблокировщик Dr.Web от Trojan. Winlock
Разблокировка Windows, если вирус просит отправить смс (удаление trojan winlock вируса)

После удаления баннера проверьте компьютер на наличие вирусов с помощью бесплатных антивирусных утилит:
Dr.Web CureIt!
Kaspersky Virus Removal Tool
Malwarebytes' Anti-Malware
Spybot Search&Destroy


Полезные утилиты разблокировки:
AVZ
RansomHide
Quick Killer
Razbloker
FixAfterVirus

Полезные советы:
Инструкция по удалению баннеров на которых нет кодов разблокировки!!!
Инструкция по удалению баннеров с помощью ERD COMMANDER
Как восстановить загрузку Windows в Безопасном режиме
Восстановление настроек Windows после заражения вирусами

LiveCD (загрузочные диски) для восстановления работоспособности вашей системы:
ERD Commander (видеоуроки по использованию ERD Commander)
Dr.Web LiveUSB
Dr.Web LiveCD
Kaspersky Rescue Disk
Kaspersky WindowsUnlocker
LiveCD ESET NOD32
Hiren's BootCD
Hiren's BootCD Pro

Утилиты профилактики от заражения баннерами:
2IP StartGuard
Анти Блокировочная Система (ABS)
Sandboxie


 
Vicing90 Дата: Среда, 10.02.2010, 23:30 | Сообщение # 2
участник форума
Группа: Пользователи
Сообщений: 1
Статус: Offline
Доброго времени суток. у меня вопрос по поводу этих банеров и не только, первое какием образом они умудряются опходить защиту НОД 32 и бо у меня такой стаял и этот банер обошел защиту второй вопрос как ему удается загрузиться на комп.

И теперь вопрос не в тему, у мня был подобный банер я его удалил в этот понедельник антивирус я поменял поставил касперского последнего интернет сикьюрити, у меня перестал работать откак системы заметил я это только сегодня утром запускаяю откак системы открывается прога и вместе сней открывается окошечко и вот что внем написано цитирую: " Восстановлению системы не удается защитить ваш компьютер. Перезагрузите комьпьютер и повторно запустите вотстановление системы."

 
administrator Дата: Пятница, 12.02.2010, 17:01 | Сообщение # 3
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Quote (Vicing90)
И теперь вопрос не в тему, у мня был подобный банер я его удалил в этот понедельник антивирус я поменял поставил касперского последнего интернет сикьюрити, у меня перестал работать откак системы заметил я это только сегодня утром запускаяю откак системы открывается прога и вместе сней открывается окошечко и вот что внем написано цитирую: " Восстановлению системы не удается защитить ваш компьютер. Перезагрузите комьпьютер и повторно запустите вотстановление системы."

Зайдите в Панель управления - Система - вкладка Восстановление системы и посмотрите, что бы не было галочки на пункте Отключить восстановление системы.

Quote (Vicing90)
Доброго времени суток. у меня вопрос по поводу этих банеров и не только, первое какием образом они умудряются опходить защиту НОД 32 и бо у меня такой стаял и этот банер обошел защиту второй вопрос как ему удается загрузиться на комп.

Подобные вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в ОС Windows, вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере). К сожалению, далеко не всегда антивирусные комплексы могут на 100% защитить пользователя от подобных вирусов”.

Есть и другая версия, согласно которой большинство пользователей устанавливает подобные вирусы себе на компьютер своими руками — атаки, использующие уязвимости Internet Explorer существуют, но не так велики: все это “закрывается” более-менее вменяемым брандмауэрами. Другое дело, когда пользователь ПК, к примеру, скачивает файл видеокодеков, электронных книг, аудиофайлов и т. п., под видом которых скрывается не детектирующийся exe-файл. Такой файл запускается, после чего пользователь получает предупреждение об опасности от антивирусного ПО (большинство таких решений постоянно находится в оперативной памяти компьютера). Однако он же уверен, что устанавливает проверенный софт, поэтому игнорирует предупреждение антивируса. Соответственно, заражение системы состоялось.

Кстати, подобные программы-вирусы часто маскируются под бесплатные антивирусные утилиты, а ссылки на сайты-хранилища распространяются путем взлома IM-систем. Кроме того, последние несколько месяцев также наблюдается наплыв “псевдолегальных” блокеров: приложения имеют даже “лицензионные соглашения”, где прямым текстом описываются возможности блокировки компьютера. Однако мало кто из пользователей читает соглашения, и почти все добровольно соглашаются на установку зловредов. Некоторые же блокеры показывают лицензионное соглашение лишь на пару секунд, после чего автоматически устанавливаются.

Интересно, что подобные вирусы имеют различную архитектуру. Часть блокеров запрограммированы на самоудаление (или прекращение деструктивной деятельности) — к примеру, зловред “умирает” через 6 часов после активации. Часть блокеров после инсталляции удаляет свои следы (файл-установщик), ожидая момента, когда можно будет активироваться. Есть и такие блокеры, которые прекращают свою деятельность после определенного количества просмотров. Но большая часть подобного ПО живет на машине пользователя до тех пор, пока не будет удалена лечащими утилитами, антивирусным продуктом или кодом деактивации.

 
gizmo Дата: Четверг, 25.02.2010, 09:19 | Сообщение # 4
соратник
Группа: Проверенные
Сообщений: 2
Статус: Offline
Вирус-вымогатель Trojan.winlock., Блокирует вход в Windows, требует отослать SMS

Весьма оригинальная зараза, блокирует вход в систему, требуя послать SMS на платный номер. СМС-ку слать бесполезно, код разблокировки никто не высылает. Вначале снимали со счёта 300 руб, сейчас уже 600 руб. Аппетиты растут.

Кстати - KIS со свежими базами отбивает этот вирус на счёт "раз", остальные антивирусники вроде как тоже. Для тех, кто уже пострадал:

Если рядом есть комп с инетом: заходим на сайт Dr.Web, вкладка "чего-то там Trojan.Winlock.". Открываем, видим форму, вводим требуемый код, запускаем, срабатывает киген и получаем код разблокировки.

Или:

1. Грузимся с любого лайв CD, видящего файловую систему (как вариант - снимаем винчестер и подцепляем к другому компьютеру).
2. Заходим c:/documents and settings/all users/application data/
3. Убиваем оттуда два файла: blocker.exe и blocker.bin
4. Перегружаемся в нормальную систему.
5. Сканимся антивирем.

Или:

Идем в реестр и ищем
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon
ищем параметры
Shell значение должно быть только Explorer.exe, если есть что то другое, стирай все кроме Explorer.exe
далее
Userinit
параметр должен быть C:\папка с виндой\system32\userinit.exe
левые значения данного параметра удаляем.

 
Lex Дата: Четверг, 25.02.2010, 09:29 | Сообщение # 5
соратник
Группа: Проверенные
Сообщений: 3
Статус: Offline
Зайти в защищенном режиме, через F8, установить AnVir Task Manager и удалить из автозагрузки программу без опознавательных знаков - т.е. у которой нет ни фирмы ни нормального названия, которую вы сами не ставили - она будет с высокой степенью опасности (выделенно красным цветом) и все. Удачи!
 
Вовик_В Дата: Воскресенье, 23.05.2010, 16:54 | Сообщение # 6
участник форума
Группа: Пользователи
Сообщений: 1
Статус: Offline
У меня 2 раза было такое, первый раз переустановил Винду, а во второй раз стал копаться, в Program files нашёл один файл, он был скинут отдельно ото всех папок (как называется не помню, помню, что значок выглядит, как математический график функции), попробовал удалить - бесполезно, запускаю TunUp 2009, захожу в менеджер автозагрузки, отключаю этот файл на автозагрузке, перезагружаю, не запустил банер, и свободно удаляю этот файл из программ.
 
administrator Дата: Воскресенье, 14.11.2010, 13:16 | Сообщение # 7
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Справка по автозагрузке в реестре Windows

Известно, что трояны вымогатели прописывают себя в автозагрузке Windows.
Запуск редактора реестра: Пуск=>Выполнить…=>в графу Открыть вводим команду regedit32 (не многие помнят, что Microsoft рекомендует использовать команду regedit только для поиска по реестру, а для редактирования параметров и значений реестра больше подходит команда regedt32) =>Ok

Если при попытке открыть реестр выскакивает ошибка «Редактирование реестра запрещено администратором системы», скачайте программу AVZ и запустите ее. Нажмите Файл=> Восстановление системы=> поставьте галочку напротив пункта «Разблокировка редактора реестра» и нажмите «Выполнить отмеченные операции». Теперь редактор реестра будет доступен. Если вирус заблокировал запуск программы AVZ, то необходимо воспользоваться программой ERD Commander и запустить AVZ из-под неё, или вручную отредактировать ветки реестра описанные ниже.

За автозагрузку в реестре Windows отвечают следующие ветки:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
- в разделе содержится ряд строковых параметров, отвечающих за автозапуск различных приложений при входе пользователя в систему

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
- программы, которые запускаются при входе в систему. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]
- программы, которые запускаются только один раз при входе пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx]
- программы, которые запускаются только один раз, когда загружается система. Этот раздел используется при инсталляции программ, например для запуска настроечных модулей. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
- программы, которые запускаются при входе текущего пользователя в систему

[HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\RunOnce]
- программы, которые запускаются только один раз при входе текущего пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
- программы, которые загружаются при старте системы до входа пользователя в Windows.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce]
- программы отсюда загружаются только один раз, когда загружается система.

Обычно баннер любит прописывать себя в следующие ветки реестра:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]

Найдите параметр Userinit — откройте его и удалите все, что идет после запятой (ни в коем случае не удаляйте C:\Windows\system32\userinit.exe;

Проверьте, чтобы значение параметра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell было explorer.exe;

Найдите ключ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows — в нем параметр AppInit_DLLs и удалите его значение (не удаляйте сам параметр AppInit_DLLs).

 
administrator Дата: Понедельник, 06.12.2010, 08:26 | Сообщение # 8
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Как защититься от троянов-вымогателей с помощью Kaspersky Internet Security 2010 и 2011

1.Скачиваем файл реестра, который настроит ключи отвечающие за загрузку системы, безопасный режим и права приложений.

2. Выключите самозащиту продукта

3. Выгрузите продукт кнопкой «Выход»
4. Запустите скачанный файл.
5. Включите KIS и самозащиту.

Теперь нам нужно запретить работу с параметрами реестра, которые мы загрузили выше. Модуль контроль программ Kaspersky Internet Security (он же HIPS) классифицирует все приложения на 4 группы: «Доверенные», «Слабые ограничения», «Сильные ограничения», «Недоверенные». В «Доверенные» вредоносу не попасть, а в «Недоверенных» ему и так всё будет запрещено, следовательно нужно настроить «Слабые ограничения» и «Сильные ограничения».
Так же мы сразу же запретим изменять «Параметры безопасности» т.е.:
Параметры безопасности Internet Explorer
Зоны Internet Explorer
Параметры встроенного фаервола
Ветку политик
...и прочее

Нажимаем кнопку «Программы» (в KIS 2010, кнопка «Настройка правил»)
Появляется окно:

Проматываем его и кликнув правой кнопкой мыши на строке «Слабые ограничения» в контекстном меню выбираем «Правила группы».

В новом окне выбираем «Файлы и системный реестр», выбираем строку с названием нашей группы «AntiWinLock», начинаем кликать поочерёдно правой кнопкой мыши на пересечении столбцов и этой строки, в выпадающем контекстном меню выбираем «Запретить», выглядит это так:

Запрещаем все 4 пересечения со всеми 4 столбцами, так же запрещаем все 4 пересечения со всеми 4 столбцами в строке «Параметры безопасности» и в итоге окно выглядит так:

Затем аналогично «Слабым ограничениям» настраиваем «Сильные ограничения».

Собственно теперь мы защищены от троянов-вымогателей!

По материалам av-school.ru

 
administrator Дата: Четверг, 06.01.2011, 23:48 | Сообщение # 9
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Экзотический способ борьбы с баннерами.

Вызываем диспетчер задач стандартным способом:
- для Windows XP - Ctrl + Alt + Delete
- для Windows Vista и Seven - Ctrl + Shift + Esc

Всё это проделываем левой рукой и мёртвой хваткой зажимаем эти три волшебные кнопки. Диспетчер задач будет мерцать на экране монитора. Правой же рукой играем в "мухобойку", то есть мышкой стараемся удалить приложение созданное зловредом. Задача не из лёгких, но при определённой сноровке всё должно получится.

При благоприятном стечении обстоятельств баннер должен исчезнуть и нашему взору откроется действенно чистый рабочий стол.

Далее этими тремя волшебными кнопочками открываем диспетчер задач и проделываем следующие действия:
- Файл=>Новая задача (Выполнить…)

- вводим regedt32 нажимаем ок=>откроется редактор реестра

- заходим в ветку реестра Hkey_local_machine\software\microsoft\Windows NT\CurrentVersion\Winlogon, параметр Shell

Значение Shell должно быть только еxplorer.exe, а для Userinit - C:\Windows\system32\userinit.exe, (обязательно с запятой). Всё что после запятой, предварительно запомнив (это путь к баннеру), а потом уничтожив, удаляем.

Тремя волшебными кнопками вновь открываем диспетчер задач => завершение работы и перезагрузка.

Если параметры Shell и Userinit в порядке:

- найдите раздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options и разверните его. Если в нем присутствуют подразделы explorer.exe или taskmgr.exe, удалите их.
- внимательно посмотрите свой реестр на предмет появления ветки HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogo2 (или ей подобной) Возможно проблема в ней. Она создана трояном и блокирует запуск проводника. В значении Shell поддельной ветки и прописана какая-то дрянь, замените параметр на explorer.exe

 
administrator Дата: Вторник, 08.02.2011, 22:59 | Сообщение # 10
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Чистый (пустой) рабочий стол. Что делать?

Если после удаление баннера у вас появляется чистый (пустой) рабочий стол и нельзя вызвать диспетчер задач, либо редактировать реестр (читай выше сообщение #11), нам необходимо нормализовать работу системы в целом.
Так как заражённый компьютер всё ещё заблокирован, загружаем на флешку с любого другого компьютера утилиту AVZ и подключаем usb-флеш-накопитель к нашей машине.

Далее проделываем следующие действия:
- перезагружаем компьютер в безопасном режиме с поддержкой командной строки

- в командной строке введите команду explorer.exe

- запускаем c флешки AVZ
- открываем =>Файл => Восстановление системы

- ставим галочки на операциях

- нажимаем=>Выполнить отмеченные операции => перезагружаем компьютер

 
administrator Дата: Суббота, 12.02.2011, 10:21 | Сообщение # 11
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Ещё один экзотический способ разблокировать и запустить рабочий стол

Нам понадобится другой компьютер с подключённым интернетом и возможностью записи дисков, чистые болванка (CD/DVD диск) и флешка.

1. Скачиваете образ Hiren's BootCD (либо любой другой LiveCD) и записываете его на болванку.
2. Скачиваете утилиту AVZ и записываете её на флешку
3. Загружаете компьютер с диска Hiren's BootCD - в меню загрузки выбираете Mini Windows XP
- через Проводник заходите в папку С:\Windows\System32
- находите в ней файл magnify.exe и переименовываете его произвольным образом (только запомните имя чтобы потом все вернуть обратно)
- с флешки копируете в эту папку файл с утилитой AVZ и переименовываете его в magnify.exe
4. Перезагружаете компьютер в обычном режиме
5. Нажимаете комбинацию клавиш Win+U и запускаете Экранную лупу
- должна открыться утилита AVZ (мы просто подменили экранную лупу на AVZ)
- открываем =>Файл => Восстановление системы
- ставим галочки на операциях

- нажимаем=>Выполнить отмеченные операции => перезагружаем компьютер

Не забудьте удалить переименованный AVZ из С:\Windows\System32 и переименовать обратно старый файл magnify.exe.

Таким оригинальным способом можно подменять экранную лупу на Dr.Web CureIt! или Kaspersky Virus Removal Tool для проверки и лечения заражённого компьютера

 
administrator Дата: Воскресенье, 20.02.2011, 19:30 | Сообщение # 12
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Компания «МегаФон» и российский разработчик средств информационной безопасности «Доктор Веб» объявили о запуске совместного проекта по противодействию эпидемии троянцев-вымогателей семейства Trojan.Winlock, блокирующих ОС Windows на компьютерах пользователей. Теперь для разблокировки своего компьютера абонентам «МегаФона» достаточно отправить бесплатное SMS на специальный номер.

Для получения кода разблокировки достаточно отправить на номер 5665 бесплатное SMS-сообщение в следующем формате: «ХХХХ_YYYYYYYY», где ХХХХ — номер, на который злоумышленники просят отправить SMS, YYYYYY — текст SMS. В ответ абоненты совершенно бесплатно получат код активации, снимающий блокировку Windows.

 
administrator Дата: Воскресенье, 20.02.2011, 23:53 | Сообщение # 13
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Что делать если вместо Диспетчера задач открывается калькулятор

- Пуск - Выполнить - regedt32
- заходим в HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WindowsNT\CurrentVersion\Image File Execution Options\
- если присутствует ветка taskmgr.exe - удаляем её
- пробуем запустить Диспетчер задач
- если появляется сообщение "Диспетчер задач отключён администратором", следуем HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System, ищем параметр REG_DWORD DisableTaskMgr и присваиваем ему значение "0", либо совсем удаляем этот параметр
- перезагружаем компьютер.

Дело в том, что баннеры отключают Диспетчер задач, чтобы их нельзя было принудительно выгрузить из оперативной памяти. При этом в реестре Windows в разделе HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System создаётся параметр REG_DWORD DisableTaskMgr со значением "1".

 
administrator Дата: Среда, 23.02.2011, 21:44 | Сообщение # 14
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Как защитить свой компьютер от установки баннера

1. Чтобы обезопасить свой компьютер от заражения баннерами-вымогателями нам потребуются некоторые познания по реестру Windows.
Ниже приведён пример для Windows Vista, но это не столь важно. Главное сам алгоритм действий. Если вы немного разбираетесь в реестре и являетесь продвинутым пользователем ПК, то вам не составит труда проделать нижеприведённые операции в Windows XP и Seven (Windows 7).

Итак, займёмся «вакцинацией» особо уязвимых веток реестра:
- открываем редактор реестра
- входим в ветку HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
- нас интересуют только два параметра, Shell и Userinit

- => Правка => Разрешения

- ставим галочки "Запретить"

Таким способом можно запрещать к изменению извне любые ветки реестра.
Но есть одно НО – реестр ошибок не прощает. Если вы не уверены в своих познаниях – не занимайтесь подобными экспериментами.

2. Используйте программу Sandboxie

Программа позволяет повысить уровень безопасности, и прежде всего при интернет-серфинге.
Sandboxie позволяет запускать браузер или другую программу так, что любые изменения, связанные с использованием этой программы, сохранялись в ограниченной среде (т.н "песочнице"), которую позже можно будет целиком удалить.
В результате такого принципа работы Sandboxie можно быстро удалить любые изменения - например, связанные с активностью в Интернете (изменения закладок, домашней страницы, реестра и т.п.). Кроме этого, в случае, если какие-либо файлы были загружены внутри сессии "песочницы", то они будут удалены при ее очистке.

3. Используйте утилиту ABS

Анти Блокировочная Система позволяет отслеживать (вручную и автоматически) все изменения в реестре и файловой системе Windows, имеет справочник по кодам разблокировки ОС через СМС, а также включает в себе целый ряд сторонних системных утилит

 
administrator Дата: Четверг, 21.04.2011, 13:13 | Сообщение # 15
администратор форума
Группа: Администраторы
Сообщений: 103
Статус: Offline
Появился новый тип баннеров, которые не только прописываются в реестре, но и подменяют собой системные файлы Windows, в частности taskmgr.exe и userinit.exe

После определённой чистки реестра, описанной выше на этой ветке форума, при перезагрузке опять появляется этот мерзкий баннер-вымогатель, который собой подменяет ещё и Диспетчер задач.

Как с этим бороться:

- Берём с установочного диска Windows файлы taskmgr.exe и userinit.exe, и заменяем ими поддельные в C:\WINDOWS\system32, либо автоматизируем процесс введением в командной строке Пуск=>Выполнить командой sfc /scannow

- Если у вас нет установочного диска, то требуемые оригинальные файлы можно скачать здесь.

По материалам форума cforum.ru

 
Форум RusProgram.3dn.Ru » Безопасность в сети » Как избавиться от вируса в компьютере » Как избавиться от порно информера, баннера на рабочем столе
Страница 1 из 212»
Поиск:






Это интересно. Рекомендуем посмотреть, быть может даже и купить










Горячая лента рекламы в Интернете
прокрутить вправо
прокрутить влево











Бесплатные программы на русском языке
CleanAfterMe
Spyware Terminator
ICQ
Image Resize Guide Lite




 
Правила сайта - Обратная связь - Форум
© RusProgram.3dn.Ru -бесплатные программы для компьютера на русском языке скачать бесплатно и без регистрации 2009-2014.