imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 09.12.2003, 03:23     # 1
Йохансон
Hi-Mod
IMHO Юморист-200(6,7)
 
Аватар для Йохансон
 
Регистрация: 20.03.2003
Адрес: Europe, BY
Пол: Male
Сообщения: 11 438

Йохансон - Гад и сволочь
Новый вирус?

Открыл сегодня ящик, а там валяется 6 писем примерно одного содержания.
Все выглядит примерно так:

От: Inet Delivery System
Тема: abort report
Размер: 72420

От: Technical Support
Тема: last internet critical pack
Размер: 84670

От: Postmaster
Тема: report
Размер: 72464

От: Admin
Тема: Returned Message: User unknown
Размер: 72376

От: Public Assistance
Тема: Security Patch
Размер: 85047

От: Microsoft Security Assistance
Тема: Current Internet Critical Pack
Размер: 85097

Вложения или *.bat или *.exe или *.scr
Т.к. все свалилось за выходные и примерно одного размера навевает определенные мысли. У кого-то такое было?
Йохансон вне форума  
Старый 09.12.2003, 03:35     # 2
hempsmoke
::VIP::
IMHO Молодожен-2006
 
Аватар для hempsmoke
 
Регистрация: 14.06.2002
Адрес: Moscow
Сообщения: 2 921

hempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуруhempsmoke Отец (мать) всех Гуру
отнюдь не новый... про scr не разу правда не слышал и не видел...
удаляй и не связывайся! может обычные трояны, но в тихом омуте....
hempsmoke вне форума  
Старый 09.12.2003, 03:38     # 3
Йохансон
Hi-Mod
IMHO Юморист-200(6,7)
 
Аватар для Йохансон
 
Регистрация: 20.03.2003
Адрес: Europe, BY
Пол: Male
Сообщения: 11 438

Йохансон - Гад и сволочь
hempsmoke
Не, я естесвенно и не думал открвывать. А почему "новый" написал, так потому, что свалились письма в эти выходные. Раньше такого не было.
Йохансон вне форума  
Старый 09.12.2003, 08:20     # 4
R!xon
Advanced Member
 
Аватар для R!xon
 
Регистрация: 19.12.2002
Сообщения: 492

R!xon Путь к славе только начался
Йохансон™
это тебе ктото один пишет, наверно ждет пока ты чонить да запустишь
R!xon вне форума  
Старый 09.12.2003, 08:57     # 5
Alex Dark
КОТовский
 
Аватар для Alex Dark
 
Регистрация: 12.03.2003
Адрес: ОренБюргер
Пол: Male
Сообщения: 1 569

Alex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех Гуру
Сохрани на винте в EML, Зайди и посмотри FAR-ом или чем любиш, без запуска. Если есть загрузчик - значит вирус, иначе - может кто прикалывается
__________________
Все мы финансовые гении и эффективные менеджеры,
только не у всех одногруппник или сосед по даче - президент.
Alex Dark вне форума  
Старый 09.12.2003, 09:26     # 6
R!xon
Advanced Member
 
Аватар для R!xon
 
Регистрация: 19.12.2002
Сообщения: 492

R!xon Путь к славе только начался
Alex Dark
да можно по названиям понять что это за проги
Цитата:
Йохансон™:
От: Microsoft Security Assistance
Цитата:
Йохансон™:
От: Technical Support
Цитата:
Йохансон™:
От: Admin
R!xon вне форума  
Старый 09.12.2003, 11:34     # 7
Йохансон
Hi-Mod
IMHO Юморист-200(6,7)
 
Аватар для Йохансон
 
Регистрация: 20.03.2003
Адрес: Europe, BY
Пол: Male
Сообщения: 11 438

Йохансон - Гад и сволочь
Да снес я уже все. Новых вроде нет.
Йохансон вне форума  
Старый 09.12.2003, 14:46     # 8
Alex Dark
КОТовский
 
Аватар для Alex Dark
 
Регистрация: 12.03.2003
Адрес: ОренБюргер
Пол: Male
Сообщения: 1 569

Alex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех ГуруAlex Dark Отец (мать) всех Гуру
Цитата:
Первоначальное сообщение от R!xon
Alex Dark
да можно по названиям понять что это за проги
Да понимать то и не надо
Если пришло письмо с вложением (актуально на Оутглюке) сохраняешь его и смотриш ID вложения и название.
А там к.л. файло безвредного содержание, а при этом под тем же ID еще лежит и загрузчик вируса.

При открытии "лапша" на ушах Вирус в компе

Добавлено через 1 минуту:
А по названию можно понять что за файло тама лежит
__________________
Все мы финансовые гении и эффективные менеджеры,
только не у всех одногруппник или сосед по даче - президент.
Alex Dark вне форума  
Старый 11.12.2003, 04:29     # 9
R!xon
Advanced Member
 
Аватар для R!xon
 
Регистрация: 19.12.2002
Сообщения: 492

R!xon Путь к славе только начался
В нете небольшая эпидемия, я думаю это про это:

I-Worm.Tanatos.b (I-Worm.Bugbear Backdoor)

Вирус-червь. Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Также заражает исполнительные (EXE) файлы Windows и содержит троянские процедуры удалённого управления зараженным компьютером (backdoor).

Червь является приложением Windows (PE EXE-файл), имеет размер около 72Kb (упакован UPX и зашифрован поверх UPX-сжатия). Распакованный размер - около 170Kb. Червь написан на Microsoft Visual C++.

В теле вируса содержатся строки:

w32shamur
W32.Shamur
tanatos

Инсталляция

При инсталляции червь копирует себя в директорию Windows под случайно выбранным именем. Новых ключей в реестре не создается. Кроме того, червь создает свою копию во временной директории Windows с названием "vba%rnd%.TMP" (здесь и далее %rnd% - случайно выбранная строка чисел). Эта копия затем запускается, работает в качестве активного системного сервиса (не отображается в списке задач).

Червь также создает:

в системной директории Windows:

gpflmvo.dll - перехватчик нажатий клавиш на клавиатуре (примерно 6K размером)
zpknpzk.dll - внутренний файл данных
shtchs.dll - внутренний файл данных
в директории Windows:

%rnd%.dat - внутренний файл данных

Распространение

Червь использует собственный встроенный SMPT-движок для рассылки зараженных писем. Червь ищет email-адреса на доступных дисках в следующих файлах:

*.ODS, INBOX.*, *.MMF, *.NCH, *.MBX, *.EML, *.TBB, *.DBX
Поле "От" либо фальсифицируется (выбирается случайным образом из других найденных на зараженном компьютере адресов), либо оставляется оригинальным - вариант выбирается случайно.

Зараженные письма содержат самый разнообразный текст в теме и теле письма. Червь произвольно выбирает его из текстовых файлов на дисках или же использует одну из следующих строк в поле "Тема":

Greets!
Get 8 FREE issues - no risk!
Hi!
Your News Alert
$150 FREE Bonus!
Re:
Your Gift
New bonus in your cash account
Tools For Your Online Business
Daily Email Reminder
News
free shipping!
its easy
Warning!
SCAM alert!!!
Sponsors needed
new reading
CALL FOR INFORMATION!
25 merchants and rising
Cows
My eBay ads
empty account
Market Update Report
click on this! fantastic
wow!
bad news
Lost & Found
New Contests
Today Only
Get a FREE gift!
Membership Confirmation
Report
Please Help...
Stats
I need help about script!!!
Interesting...
Introduction
various
Announcement
history screen
Correction of errors
Just a reminder
Payment notices
hmm..
update
Hello!
Название вложенных файлов выбирается произвольно несколькими путями:

1. Червь ищет файлы с расширением *.INI в персональных папках пользователя. В случае обнаружения файла с названием "%filename%.INI", червь рассылает себя с названием "%filename%.%ext", где %ext% выбирается случайным образом из ".scr", ".pif", ".exe".

2. Червь выбирает название вложенного файла случайно из следующих вариантов:

readme, Setup, Card, Docs, news, image, images, pics, resume, photo, video, music, song, data
Расширение файла выбирается случайно из тех же вариантов: ".scr", ".pif", ".exe".

3. Червь ищет файлы *.BMP, *.DOC, *.GIF, *.JPG, *.RTF и пр., и использует их полные названия в качестве имени инфицированного вложения. В этом случае, вложенные файлы имею двойные расширения, например:

doc1.doc.exe euro.gif.scr table.xls.pif
4. Червь отсылает себя под названием "setup.exe".

Некоторые зараженные письма случайным образом содержат уязвимость IFrame, позволяющую запускать вложения при просмотре письма. В остальных письмах червь активизируется только после запуска вложенного файла пользователем.

Инфицирование файлов EXE

При заражении исполнительного файла червь записывает себя в конец файла. Копия червя "встраивается" в структуру заражаемого файла: добавляются "секции", модифицируется PE-заголовок, производятся необходимые изменения в секциях "Import" и "Fixup".

Червь использует "легкую" полиморфик-процедуру шифрации поверх своего упакованного UPX тела.

Червь заражает несколько файлов в системе:

"стандартные" EXE-файлы в директории "Program Files":

winzip\winzip32.exe
kazaa\kazaa.exe
ICQ\Icq.exe
DAP\DAP.exe
Winamp\winamp.exe
AIM95\aim.exe
Lavasoft\Ad-aware 6\Ad-aware.exe
Trillian\Trillian.exe
Zone Labs\ZoneAlarm\ZoneAlarm.exe
StreamCast\Morpheus\Morpheus.exe
QuickTime\QuickTimePlayer.exe
WS_FTP\WS_FTP95.exe
MSN Messenger\msnmsgr.exe
ACDSee32\ACDSee32.exe
Adobe\Acrobat 4.0\Reader\AcroRd32.exe
CuteFTP\cutftp32.exe
Far\Far.exe
Outlook Express\msimn.exe
Real\RealPlayer\realplay.exe
Windows Media Player\mplayer2.exe
WinRAR\WinRAR.exe
adobe\acrobat 5.0\reader\acrord32.exe
Internet Explorer\iexplore.exe
и в директории Windows:

winhelp.exe
notepad.exe
hh.exe
mplayer.exe
regedit.exe
scandskw.exe

Заражение сети

Червь распознает сетевые ресурсы и затем копирует себя по ним в папки автозапуска со случайно выбранным именем и расширением ".exe" или же просто как "setup.exe". Червь также ищет "стандартные" EXE-файлы (см. выше) в общих папках и заражает их.

Удалённое управление (backdoor)

Червь открывает порт 1080 и ожидает запроса своего "владельца". Эта процедура позволяет осуществлять следующие операции:

просматривать информацию о дисках и файлах;
копировать и удалять файлы;
просматривать перечень запущенных приложений;
останавливать запущенное приложение;
запускать локальный файл по требованию "владельца" червя;
получать от "владельца" файл и запускать его;
вести логи нажатий клавиш на клавиатуре;
открывать HTTP-сервер для получения доступа к ресурсам дисков и сети.

Процедура PSW Trojan

Процедура активизируется только если используемый в системе по умолчанию SMTP-сервер принадлежит к одному из указанных в списке ниже. Большинство этих адресов используются коммерческими банками. В этом случае, червь отправляет кэшированные пароли и отслеженные нажатия на клавиатуру своему "владельцу" (на электронный адрес, выбираемый случайно из 10 вариантов).

Адреса серверов, на которых активизируется троянец (всего - 1376 адресов):

woodrow.mpls.frb.fed.us
ucpb.com
thebank.com
statebank-dillon.com
nettbank.fellesdata.no
netbanco.cpp.pt
inlineaweb.bpm.it
homebank.nbg.gr
guernseybank.com
firstfedamerica.portalvault.com
egnatiasite.egnatiabank.gr
dnb.no
bossa.pl
blcnet.com
banque-de-savoie.com
bancaakros.webank.it
antonveneta.it
anb.portalvault.com
ain.hangseng.com
1stnatbank.com
zionsbank.com
zhkb.ch
yosemitebank.com
yonkers.com
ykb.com
yesbank.com
yellowstonebank.com
и др.

Червь останавливает активные дебаггеры, антивирусы и сетевые экраны:

ZONEALARM.EXE
WFINDV32.EXE
WEBSCANX.EXE
VSSTAT.EXE
VSHWIN32.EXE
VSECOMR.EXE
VSCAN40.EXE
VETTRAY.EXE
VET95.EXE
TDS2-NT.EXE
TDS2-98.EXE
TCA.EXE
TBSCAN.EXE
SWEEP95.EXE
SPHINX.EXE
SMC.EXE
SERV95.EXE
SCRSCAN.EXE
SCANPM.EXE
SCAN95.EXE
SCAN32.EXE
SAFEWEB.EXE
RESCUE.EXE
RAV7WIN.EXE
RAV7.EXE
PERSFW.EXE
PCFWALLICON.EXE
PCCWIN98.EXE
PAVW.EXE
PAVSCHED.EXE
PAVCL.EXE
PADMIN.EXE
OUTPOST.EXE
NVC95.EXE
NUPGRADE.EXE
NORMIST.EXE NMAIN.EXE
NISUM.EXE
NAVWNT.EXE
NAVW32.EXE
NAVNT.EXE
NAVLU32.EXE
NAVAPW32.EXE
N32SCANW.EXE
MPFTRAY.EXE
MOOLIVE.EXE
LUALL.EXE
LOOKOUT.EXE
JEDI.EXE
IOMON98.EXE
IFACE.EXE
ICSUPPNT.EXE
ICSUPP95.EXE
ICMON.EXE
ICLOADNT.EXE
ICLOAD95.EXE
IBMAVSP.EXE
IBMASN.EXE
IAMSERV.EXE
IAMAPP.EXE
FRW.EXE
FPROT.EXE
FP-WIN.EXE
FINDVIRU.EXE
F-STOPW.EXE
F-PROT95.EXE
F-PROT.EXE
F-AGNT95.EXE
ESPWATCH.EXE
ESAFE.EXE
ECENGINE.EXE
DVP95_0.EXE DVP95.EXE
CLEANER3.EXE
CLEANER.EXE
CLAW95CF.EXE
CLAW95.EXE
CFINET32.EXE
CFINET.EXE
CFIAUDIT.EXE
CFIADMIN.EXE
BLACKICE.EXE
BLACKD.EXE
AVWUPD32.EXE
AVWIN95.EXE
AVSCHED32.EXE
AVPUPD.EXE
AVPTC32.EXE
AVPM.EXE
AVPDOS32.EXE
AVPCC.EXE
AVP32.EXE
AVP.EXE
AVNT.EXE
AVKSERV.EXE
AVGCTRL.EXE
AVE32.EXE
AVCONSOL.EXE
AUTODOWN.EXE
APVXDWIN.EXE
ANTI-TROJAN.EXE
ACKWIN32.EXE
_AVPM.EXE
_AVPCC.EXE
_AVP32.EXE
LOCKDOWN2000.EXE

Червь также собирает кэшированные пароли и отправляет их своему "владельцу".
R!xon вне форума  
Старый 11.12.2003, 05:08     # 10
KpNemo
Administrator
 
Аватар для KpNemo
 
Регистрация: 12.11.2001
Адрес: Израиль
Пол: Male
Сообщения: 2 033

KpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех Гуру
R!xon
я как всё прочёл так мандраж по телу
такое подхватить и спасёт только формат си
KpNemo вне форума  
Старый 11.12.2003, 05:25     # 11
sockets
::VIP::
 
Регистрация: 12.11.2002
Пол: Male
Сообщения: 1 674

sockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуру
Что же ,на всякий пожарный, может нейтрализовать такую бяку кроме формат си?
sockets вне форума  
Старый 11.12.2003, 05:49     # 12
KpNemo
Administrator
 
Аватар для KpNemo
 
Регистрация: 12.11.2001
Адрес: Израиль
Пол: Male
Сообщения: 2 033

KpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех ГуруKpNemo Отец (мать) всех Гуру
sockets
дык думаю ничего ... не один антивирь не вскроет UPX + закодированый..
а если файл запцщен таки, то он копируется в TMP и там размножается... что само по себе плохо
удалив его из одного TMP он останется вдругом .. я лично реально вижу , жопа
KpNemo вне форума  
Старый 11.12.2003, 05:50     # 13
sockets
::VIP::
 
Регистрация: 12.11.2002
Пол: Male
Сообщения: 1 674

sockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуру
KpNemo
В каспере я ненашел лечилово, только описание...То есть если под прицел попал, то готовь GHOST
А вот у симантека нарыл:
http://securityresponse.symantec.com...bear.b@mm.html

Макафи такую штуку мало того нелечит, даже неаходит в своей енциклопедии

Последний раз редактировалось sockets; 11.12.2003 в 05:58.
sockets вне форума  
Старый 11.12.2003, 06:47     # 14
helldomain
Administrator
 
Аватар для helldomain
 
Регистрация: 13.05.2002
Сообщения: 11 227

helldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиург
helldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиург
1. McAfee w baze daleko ne wse soderjit, chto nahodit.
2. UPX sozdatelyam antivirei nikogda ne meshal.
__________________
Осколки прошлого, как снег, закрутит ураган времён,
В ушедший день для нас навек, обрушив мост,
Оставив в наших душах след, тьма уплывёт за горизонт,
И в чистом небе вспыхнет свет, свет новых звёзд.
helldomain вне форума  
Старый 11.12.2003, 13:47     # 15
Nick Nickolaev
Full Member
 
Регистрация: 12.04.2002
Сообщения: 3 702

Nick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev ГуруNick Nickolaev Гуру
А вот ЗДЕСЬ предупреждали
Цитата:
Серьезные проблемы с безопасностью MS Internet Explorer - сама Microsoft пока безмолвствует

[27.11.2003]

Новость, тревожная для пользователей MS Internet Explorer, пришла из Китая. Местный специалист по вопросам компьютерной безопасности Лю Ди Лю (Liu Die Yu) не только обнаружил сразу 5 серьёзных уязвимостей в системе безопасности самого распространенного интернет-броузера версии 6, но и представил в качестве доказательства код эксплойта, использующего эти уязвимости.

Поскольку соответствующие патчи от Microsoft еще не опубликованы, нельзя определенно сказать, какую степень опасности присвоит компания этим уязвимостям, однако можно сделать предположение, что речь идет опять о "критическом" уровне опасности. Особенно важно то, что в данном случае уязвимой является последняя - 6-я версия Internet Explorer, над безопасностью которой компания Microsoft немало потрудилась и которая вызывает меньше всего сомнений у пользователей относительно своей безопасности. Эта версия является к тому же и самой распространенной - по данным ЗАО "ДиалогНаука", в настоящее время 58,2% пользователей Рунета пользуются именно IE6.

"Критичность" уязвимостей вытекает, как нам представляется, из того факта, что все они в совокупности позволяют обойти механизм безопасности Internet Explorer 6, а точнее - установки зон безопасности. Это, в свою очередь, дает возможность злоумышленнику установить на компьютере жертвы и запустить любую программу, или, говоря более понятными словами, взять такой компьютер полностью под свой контроль.

Поскольку пока можно только гадать, что появится скорее - новый червь, использующий эти уязвимости или соответствующий патч от Microsoft, ЗАО "ДиалогНаука" рекомендует пользователям, беспокоящимся о своей безопасности, временно отключить опцию использования активных сценариев в установках безопасности Internet Explorer. Следует, однако, помнить, что при этом не будут выполняться вообще никакие активные скрипты, даже на заведомо надежных сайтах. Альтернатива этому способу - использование других броузеров, недостатка в которых в настоящее время нет.
Nick Nickolaev вне форума  
Старый 11.12.2003, 14:25     # 16
Gerasim
 
Аватар для Gerasim
 
Регистрация: 12.09.2002
Адрес: Russia
Сообщения: 2 634

Gerasim Бог с наворотамиGerasim Бог с наворотами
Gerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотамиGerasim Бог с наворотами
По идее вот-вот новые заплаты от Microsoft должны выйти, может исправят
__________________
Барыня, конечно, сволочь, но собачку мы утопим...


Gerasim вне форума  
Старый 12.12.2003, 21:32     # 17
R!xon
Advanced Member
 
Аватар для R!xon
 
Регистрация: 19.12.2002
Сообщения: 492

R!xon Путь к славе только начался
хех айпи моего прова уже сканят на 1080 порт, потому как эта гадость на нем сидит
R!xon вне форума  
Старый 13.12.2003, 05:57     # 18
helldomain
Administrator
 
Аватар для helldomain
 
Регистрация: 13.05.2002
Сообщения: 11 227

helldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиург
helldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиургhelldomain Демиург
Tut bi i wspomnit frazu: wse nowoe - horosho zabitoe staroe ;-).
__________________
Осколки прошлого, как снег, закрутит ураган времён,
В ушедший день для нас навек, обрушив мост,
Оставив в наших душах след, тьма уплывёт за горизонт,
И в чистом небе вспыхнет свет, свет новых звёзд.
helldomain вне форума  
Старый 14.12.2003, 07:58     # 19
Borland
СуперМод
IMHO Консультант 2005-2009
 
Аватар для Borland
 
Регистрация: 14.08.2002
Адрес: Московская ПЛ, ракетный отс
Пол: Male
Сообщения: 14 519

Borland - Гад и сволочь
Цитата:
Первоначальное сообщение от helldomain
Tut bi i wspomnit frazu: wse nowoe - horosho zabitoe staroe ;-).
Причём ногами забитое...
Borland вне форума  

Опции темы

Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 00:43.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.