როგორ წავშალოთ win32 dorkbot lnk. როგორ ამოიღოთ ტროას პროგრამა. მოცილება სპეციალური კომუნალური საშუალებების გამოყენებით

2015 წლის 4 დეკემბერი, 10:06 საათი

სამართალდამცავმა ორგანოებმა დაშალეს Dorkbot ბოტნეტი

  • ESET NOD32 ბლოგი

მოწოდებულია ESET Microsoft-ის დახმარება, პოლონური CERT და სამართალდამცავი ორგანოები მთელს მსოფლიოში Dorkbot-ის ბოტნეტის აღმოფხვრაში ამ ბოტნეტის C&C სერვერების კონტროლის მექანიზმის გამოყენებით. ჩვენ გვსურს გამოვაქვეყნოთ მიმოხილვა ტექნიკური ანალიზიეს მავნე პროგრამა, ზოგიერთი სტატისტიკური ინფორმაციაინფექციებზე და ინფორმაციას C&C სერვერების შესახებ.

Უზრუნველყოფა საჭირო დახმარებაამ ბოტნეტის აღმოფხვრისას, ჩვენ გამოვიყენეთ ჩვენი დიდი გამოცდილება ამ საფრთხის თვალყურის დევნებაში და მისგან მომხმარებლების დასაცავად. ყოვლისმომცველი ინფორმაცია ამ საფრთხის შესახებ ჯერ კიდევ 2012 წელს მოგვაწოდა ESET-ის მკვლევარმა პაბლო რამოსმა Virus Bulletin კონფერენციაზე.

თავდამსხმელებმა მოახერხეს 200-ზე მეტ ქვეყანაში მრავალი მომხმარებლის დაინფიცირება Dorkbot-ის გამოყენებით. მავნე პროგრამა აღმოჩენილია ESET ანტივირუსული პროდუქტების მიერ, როგორც Win32/Dorkbotდა მის გავრცელებაში ჩაერთნენ სოციალური მედია, სპამის გაგზავნა, ექსპლოიტის ნაკრები და განაწილების მექანიზმები მოსახსნელი მედიის საშუალებით. კომპიუტერზე დაინსტალირების შემდეგ, Dorkbot არღვევს დაინსტალირებული ანტივირუსული პროდუქტების მუშაობას, ბლოკავს მათ წვდომას განახლებების მისაღებად. ბოტი იყენებს IRC პროტოკოლს თავდამსხმელებისგან ინსტრუქციების მისაღებად.

გარდა ტროას პროგრამებისთვის ნაცნობი ფუნქციების შესრულებისა, როგორიცაა პაროლების მოპარვა პოპულარული სერვისები Facebook და Twitter, Dorkbot სპეციალიზირებულია ერთი ან რამდენიმე მეორის დაყენებაში მავნე პროგრამა. ჩვენ ჩავწერეთ ისეთი მავნე პროგრამის დაყენება ბოტის მიერ, როგორიცაა Win32/Kasidet(ნეიტრინო ბოტი) და ასევე Win32/Lethic. პირველს იყენებენ თავდამსხმელები DDoS შეტევების განსახორციელებლად, ხოლო მეორე არის სპამის ბოტი.

Dorkbot ჯერ კიდევ ძალიან გავრცელებულია მსოფლიოს მრავალ ქვეყანაში. ყოველ კვირას ჩვენ ვაკვირდებით ათასობით მომხმარებელს, რომლებიც ინფიცირდებიან ამ მავნე პროგრამით და ბოტის ახალი ნიმუშები შემოდის ჩვენს საიტზე. ანტივირუსული ლაბორატორიაყოველდღიურად. გასაკვირი არ არის, რომ Dorkbot იყო სამიზნე სამართალდამცავი. თქვენი სისტემის შესამოწმებლად დორკბოტის ინფექციადა მისი შემდგომი მოცილება, გამოიყენეთ ჩვენი უფასო ინსტრუმენტი Dorkbot Cleaner.


ბრინჯი. დორკბოტის გავრცელების გეოგრაფია.

ქვემოთ მოყვანილი დიაგრამა აჩვენებს სხვადასხვა კომპონენტებს, რომლებიც გამოიყენება უახლესი ვერსიები Dorkbot, ჩვენ მოვახერხეთ მათი ანალიზი.

განვიხილოთ ტიპიური პროცესიმავნე პროგრამების ინფექცია მოსახსნელი USB დისკის საშუალებით, რაც ხელს შეუწყობს თითოეული მოდულის როლის უკეთ ილუსტრირებას. მას შემდეგ, რაც Dorkbot ეძებს ინფიცირებულ სისტემასთან დაკავშირებულ მოსახსნელ მედიას, რათა შემდგომში მათ კომპრომეტირება მოახდინოს, ამ მავნე პროგრამის ნიმუშების მრავალი ჩვენგანი გამოვლენილი იქნა სპეციალურად მოსახსნელი მედია. ამავდროულად, მათზე ნაპოვნი იქნა ორი ტიპის Dorkbot ფაილი: შესრულებადი ფაილი dropper და .LNK ფაილები ფიშინგის სახელებით, რომლებიც მიუთითებენ dropper ფაილზე.

როდესაც მომხმარებელი უშვებს Dorkbot dropper-ს USB დისკიდან (აღდგენილია ESET AV პროდუქტების მიერ, როგორც Win32/Dorkbot.I), ის ცდილობს ჩამოტვირთოთ მავნე პროგრამის ძირითადი კომპონენტი დისტანციური სერვერიდან. თავად სერვერის მისამართი ხისტი კოდირებულია საწვეთურის შესრულებად ფაილში. გადმოწერილი ფაილი ძლიერ შეფუთულია და მისი კოდი ამოიღებს და ახორციელებს Win32/Dorkbot.L შესრულებად ფაილს, რომელიც არის მარტივი შეფუთვა(შეფუთვა) გამოიყენება ძირითადი კომპონენტის დასაყენებლად. ეს მთავარი კომპონენტი ჩვენ მიერ არის აღმოჩენილი, როგორც Win32/Dorkbot.B და პასუხისმგებელია მასთან მუშაობაზე დისტანციური სერვერი IRC-ზე. შეფუთვა ასევე სპეციალიზირებულია API ფუნქციების ჩაჭრაში DnsQueryძირითად კომპონენტში. ამ მეთოდს იყენებს Dorkbot, რათა გაართულოს ანტივირუსული ანალიტიკოსებისთვის რეალური C&C სერვერების დომენების აღმოჩენა, რადგან ამ შემთხვევაში გაშვებულ კომპონენტს არ აქვს თავდამსხმელთა რეალური C&C სერვერების მისამართები. როდესაც ის ცდილობს შეასრულოს დომენის თარგმნა მეშვეობით DnsQuery, ფუნქციის გამოძახება ჩაიშლება და wrapper გადასცემს რეალური C&C სერვერის მისამართს API ფუნქციას, როგორც ერთ-ერთ არგუმენტს.

მავნე პროგრამის ინსტალაციის დასრულების შემდეგ, ბოტი შეეცდება დაკავშირდეს IRC სერვერთან და დაელოდება გარკვეული ბრძანებების მიღებას თავდამსხმელებისგან ფიქსირებულ არხზე. როგორც წესი, ბოტი იღებს ბრძანებებს სისტემაში ახალი მავნე პროგრამების ჩამოტვირთვისა და შესრულებისთვის, რომლებიც ზემოთ იყო ნახსენები.

Dorkbot-ზე დაფუძნებული ბოტნეტი დიდი ხანია აქტიურია და თავდამსხმელები მას დღემდე წარმატებით იყენებენ. ამ ბოტნეტის საკონტროლო C&C სერვერების ინფრასტრუქტურა ერთ-ერთია, რომლის საქმიანობაც მონიტორინგს ახორციელებს ESET-ის სპეციალისტების მიერ. ასეთი ინფორმაცია ძალზე მნიშვნელოვანია მავნე პროგრამის ქცევაში ცვლილებების თვალყურის დევნებისთვის, ასევე მის შესახებ ინფორმაციის დაგროვებისთვის სამართალდამცავი ორგანოების მიერ მისი გამოყენების მიზნით.

მავნე Dorkbot პროგრამაარ იყენებს ახალ მეთოდებს ახალი სისტემების კომპრომისისთვის. მომხმარებლები ფრთხილად უნდა იყვნენ ფაილების გახსნისას მოსახსნელი მედია, ისევე როგორც იმ ფაილებს, რომლებსაც ისინი იღებენ ელდა სოციალური ქსელები. თქვენი სისტემის Dorkbot ინფექციის შესამოწმებლად, შეგიძლიათ გამოიყენოთ ჩვენი უფასო ინსტრუმენტი აქ. დღეს ანტივირუსი ESET პროდუქტები Dorkbot ფაილების ათასობით სხვადასხვა მოდიფიკაცია, ასევე მავნე პროგრამების ფაილები, რომლებიც ნაწილდება ამ ბოტნეტის მიერ.

ქვემოთ მოცემულია URL-ების ან მათი ნაწილების მაგალითები, რომლებიც მიზნად ისახავს Dorkbot-ის პაროლის მოპარვის კომპონენტს.

*პეიპალი.*
*google.*
*აოლ.*
*screenname.aol.*
*დიდი სიმებიანი.*
*fastmail.*
*gmx.*
*login.live.*
*login.yahoo.*
*ფეისბუქი.*
*ჰაკფორუმები.*
*ორთქლზე მომუშავე*
*არა-ip*
*dyndns*
*runescape*
*.moneybookers.*
*twitter.com/sessions*
*secure.logmein.*
*officebanking.cl/*
*signin.ebay*
*დეპოზიტის ფაილები.*
*მეგაატვირთვა.*
*sendspace.com/login*
*mediafire.com/*
*freakshare.com/login*
*netload.in/index*
*4shared.com/login*
*hotfile.com/login*
*fileserv.com/login*
*uploading.com/*
*ატვირთული.to/*
*filesonic.com/*
*oron.com/login*
*what.cd/login*
*letitbit.net*
*sms4file.com/*
*vip-file.com/*
*torrentleech.org/*
*thepiratebay.org/login*
*netflix.com/*
*alertpay.com/login*
*godaddy.com/login*
*namecheap.com/*
*moniker.com/*
*1and1.com/xml/config*
*enom.com/login*
*dotster.com/*
*webnames.ru/*
*:2082/შესვლა* (შესაძლოა გამიზნული cpanel)
*:2083/შესვლა* (შესაძლოა გამიზნული cpanel)
*:2086/login* (შესაძლოა გათვლილი იყოს GNUnet)
*whcms*
*:2222/CMD_LOGIN* (შესაძლოა გათვლილი იყოს DirectAdmin)
*bcointernacional*
*members.brazzers.com*
*ბავშვი.*
*წევრები*

Win32.Dorkbot არის IRC ჭიების ოჯახი (ჭიები, რომლებიც ვრცელდება მყისიერი შეტყობინებების პროტოკოლებით), რომლებიც ვრცელდება მოსახსნელი დისკების, გაცვლითი პროგრამების მეშვეობით. მყისიერი შეტყობინებებიდა სოციალური ქსელები.

Win32.Dorkbot-ის ვარიანტებს შეუძლიათ იპოვონ და მოიპარონ მომხმარებლის სახელები და პაროლები ინტერნეტ ტრაფიკის გაფილტვრით და შეუძლიათ დაბლოკონ ვებსაიტები, რომლებიც დაკავშირებულია უსაფრთხოების განახლებებთან. მას ასევე შეუძლია განახორციელოს DoS შეტევა თქვენი კომპიუტერიდან.

Win32.Dorkbot მავნე აქტივობა

  1. ხსნის წვდომას (backdoor) თქვენს კომპიუტერზე.
  2. ახორციელებს მავნე კოდი explorer.exe-ში.
  3. უკავშირდება დისტანციურ ჰოსტს.
  4. ცვლის სისტემის ფაილები(regsvr32.exe, cmd.exe, rundll32.exe, regedit.exe, verclsid.exe, ipconfig.exe)
  5. იპარავს კონფედენციალური ინფორმაციაშემდეგი საიტებიდან: (4shared AOL Alertpay Bcointernacional BigString Brazzers Depositfiles DynDNS Facebook Fastmail Fileserve Filesonic Freakshare GMX Gmail Godaddy Hackforums Hotfile IKnowThatGirl Letitbit LogMeIn Mediafire Megaupload NaneybooksPeckingap Sendspace Sms4file Speedyshare Steam Thepiratebay leech Twitter ატვირთულია ატვირთვა Vip- ფაილი Whatcd Yahoo YouPorn YouTube eBay)
  6. ბლოკავს წვდომას უმეტეს ანტივირუსულ საიტებზე.

როგორ წავშალო Win32.Dorkbot?

უფასო პროგრამები

ნებისმიერ საშუალო ანტივირუსს, რომ აღარაფერი ვთქვათ უფრო მოწინავეზე, უნდა შეეძლოს Win32.Dorkbot მკურნალობა. თუ ანტივირუსმა ვერაფერი იპოვა, წაიკითხეთ. აქ მე აღვწერ უფასო და ფასიან სპეციალიზებულ ინსტრუმენტებს ამის მოსაშორებლად კომპიუტერული ჭიასხვადასხვა დეველოპერებისგან.

ფასიანი პროგრამები

Win32.Dorkbot Removal Tool - სპეციალიზებული პროდუქტიგანვითარებული რუსული კომპანია უსაფრთხოების საყრდენი. წაშალეთ ავტომატური რეჟიმი, გადახდა მხოლოდ აღმოჩენის შემთხვევაში მავნე ფაილები. პროგრამა იყიდება წლიურ ტექნიკურ მხარდაჭერასთან ერთად. True Sword antispyware-ის მხარდაჭერა და ლიცენზია. შეგიძლიათ ჩამოტვირთოთ

ჩვენ შეგვიძლია დაგეხმაროთ!

თქვენ უნდა აღადგინოთ კონტროლი თქვენს ინფიცირებულ კომპიუტერზე რაც შეიძლება მალე. არ მისცეთ ვინმეს თქვენი პირადი ინფორმაციის გამოყენების შესაძლებლობა.

GridinSoft Trojan Killer შეასრულებს თქვენი სისტემის სრულ გაწმენდას ვირუსებისგან. გარდა ამისა, ჩვენ დაგეხმარებით თქვენი კომპიუტერის იდეალური მუშაობის აღდგენაში.

Არის ვირუსის მოცილებაინსტრუმენტი: სწრაფი, ეფექტური და საიმედო. უფრო მოსახერხებელი გამოყენებისთვის ჩვენ მას ახლა ვაკეთებთ პორტატულს – ისე, რომ მისი გაშვება მარტივია ნებისმიერ კომპიუტერზე. მაშინაც კი, როცა ინტერნეტი დაბლოკილია! ეს ანტიმავნე პროგრამა ეფექტურია ნებისმიერისთვისკიბერ საფრთხეები.

ჩვენ გთავაზობთ ყველაფერში ერთ ინსტრუმენტს, რომელიც დაგეხმარებათ ჰაკერების მიერ შემუშავებული შემაშფოთებელი სარეკლამო მოდულების, ჯაშუშური პროგრამების და სხვა მავნე ინსტრუმენტების ამოღებაში.

ატარეთ Trojan Killer Portable თქვენს მეხსიერების ჯოხზე. დარწმუნდით, რომ თქვენ შეგიძლიათ დაეხმაროთ თქვენს კომპიუტერს წინააღმდეგობა გაუწიოს ნებისმიერ კიბერ საფრთხეს, სადაც არ უნდა წახვიდეთ.

Trojan Killer არის ვირუსი მოხსნის ხელსაწყოისტორიით. მართლა! ჩვენ დავიწყეთ პროგრამული უზრუნველყოფის შემუშავება, როგორც gridinsoft.com 2003 წელს და რამდენიმე წელიწადში ის გახდა GridinSoft LLC. 2007 წლიდან, როდესაც დავიწყეთ Trojan Killer-ით, ამ დრომდე ვაუმჯობესებთ ჩვენს უნარებს, ტექნიკას და ტექნოლოგიებს, რათა ჩვენი გადაწყვეტილებები უკეთესი გავხადოთ.

2011 წელს იგი შეიცვალა, როგორც Gridinsoft Anti-Malware, და დარჩა ჩვენი წამყვანი პროდუქტი. წელს ჩვენ გამოვაქვეყნეთ ახალი პროგრამული უზრუნველყოფა, როგორც Trojan Killer-ის რეინკარნაცია, სახელწოდებით Portable. იმის გამო, რომ ის საფრთხეებთან უკეთ ბრძოლას უწყობს ხელს, ის უფრო გამართულია და ჩვენ მომხმარებელს ვთავაზობთ საუკეთესო განახლებულ გადაწყვეტილებებს რეალური შედეგების მისაღებად. უფრო კმაყოფილი კლიენტების მისაღებად.

ერთი განკურნების ისტორია მავნე პროგრამის მაგალითის გამოყენებით AntiVir: Worm/Dorkbot.A.24, DrWeb: BackDoor.Butter.23, Kaspersky: Backdoor.Win32.Ruskill.dj, NOD32: Win32/Dorkbot.B.

სიმპტომებიამ მავნე პროგრამას ჰქონდა შემდეგი: ანტივირუსი არ არის განახლებული, კომპიუტერი მუშაობს ძალიან ცუდად: "საშინლად ნელია და იყინება", პერიოდულად წყვეტს რეაგირებას და ითიშება "სიკვდილის ლურჯი ეკრანით", ინტერნეტში ბევრი საიტი არ იხსნება, ვებ ძიების შედეგები იცვლება, დესკტოპზე გამოჩნდება ახალი მალსახმობები, დაწკაპუნებისას მომხმარებელი გადაჰყავთ სხვა ინფიცირებულ ვებსაიტებზე. გარდა ამისა, ტროას იპარავს კონფიდენციალურ ინფორმაციას: მონახულებული ვებ გვერდების სიას, საიტების შესვლას და პაროლებს, საკრედიტო ბარათებიდა ა.შ.

სიმპტომი No1,რომლითაც შეგიძლიათ აღმოაჩინოს მავნე პროგრამის არსებობასისტემაში: ჩადეთ USB ფლეშ დრაივი და შეხედეთ ფაილის მენეჯერი(V ამ შემთხვევაში სულ მეთაური) რაიმე ახალი ფაილი, საქაღალდე, მალსახმობები გამოჩნდა ფლეშ დრაივზე, ფარული ფაილებიდა საქაღალდეები. თუ კი, მაშინ სისტემაში არის მავნე პროგრამა 100% წარმოდგენილი. ამ შემთხვევაში გვაქვს შემდეგი სურათი:

რეალური საქაღალდეები ფაილებით ამ მომენტშიდამალული (1), ანუ როცა ვხსნით ფლეშ დრაივს Windows Explorer-ის საშუალებით (ჩემი კომპიუტერი - მოსახსნელი დისკი), მაშინ ჩვენ ვერ ვნახავთ ამ საქაღალდეებს. მაგრამ მათ ადგილას გამოჩნდა მალსახმობები (2), რომლებსაც აქვთ იგივე სახელები, როგორც რეალური საქაღალდეები და ჰგავს რეალურ საქაღალდეებს, ასე ვიზუალურად რეგულარული მომხმარებელიდაჭერა შეიძლება ვერც კი შეამჩნიოთ. ასევე გამოჩნდება დამალული საქაღალდე "RECYCLER" (3), რომელიც შეიცავს ფაილს „11afb2c9.exe“. კომპიუტერი ინფიცირდება შემდეგნაირად: უეჭველი მომხმარებელი ხსნის ფლეშ დრაივს და აჭერს მალსახმობს, ფიქრობს, რომ საქაღალდეს ხსნის. ამ შემთხვევაში, ფაილი 11afb2c9.exe იხსნება "RECYCLER" საქაღალდიდან (როგორც თქვენ მიხვდით, ეს არის ვირუსი) და ამავე დროს იხსნება. მომხმარებლისთვის საჭიროდამალული საქაღალდე, ისე, რომ კომპიუტერის ინფიცირების მომენტი სრულიად შეუმჩნეველი ხდება.

Პირველირაც თქვენ უნდა გააკეთოთ არის განახლება ანტივირუსული პროგრამადა ანტივირუსული მონაცემთა ბაზები მდე მოქმედი ვერსიადა შეამოწმეთ მუშაობს თუ არა ყველა ანტივირუსული მოდული. Avast დაინსტალირებული იყო ინფიცირებულ კომპიუტერზე, მაგრამ მისმა განახლებამ, სამწუხაროდ, არაფერი მოგვცა, ანტივირუსი პარტიზანივით ჩუმად იქცევა, თითქოს კომპიუტერზე ინფექცია არ იყოს.

NOD32 ანტივირუსს შეუძლია მხოლოდ ვირუსის შედეგებთან ბრძოლა: ის შლის ვირუსის მიერ შექმნილ მალსახმობებს ფლეშ დრაივიდან, წაშლის ვირუსის ფაილები(მაგალითად f5399233.exe, 11afb2c9.exe) "RECYCLER" საქაღალდედან. ის ვერ ხედავს ინფექციის მიზეზს და როდესაც ინფიცირებულ კომპიუტერში სხვა ფლეშ დრაივს ჩავსვამთ, ჩვენ ვხედავთ იმავე სურათს, თუ როგორ ქმნის ანტივირუსი აქტივობის აურზაურს შემდეგი ფლეშ დრაივის დეზინფექციისთვის.

NOD32 ანტივირუსი ვერ ახერხებს კომპიუტერის ინფექციის მიზეზს

მეორერასაც ჩვენ ვაკეთებთ არის ანტი ტროას ცხენი Malwarebytes Anti-Malware(გაშვება - განახლება - სწრაფი სკანირება. სხვა ანტი-ჯაშუშური პროგრამების მიმოხილვა). Ერთდროულადატვირთეთ ფაილი "11afb2c9.exe" virustotal.com-ზე, რათა შეამოწმოთ:

როგორც ტესტის შედეგებიდან ჩანს, ჩვენი Avast ერთადერთია ნორმალური ანტივირუსები, რომელიც არ იცნობს ჩვენს ტროას. სწორედ ეს არის მისი „პარტიული დუმილის“ მიზეზი ამ საკითხთან დაკავშირებით. ( სხვათა შორის, ეს სიტუაცია ყველა ანტივირუსით ხდება, იდეალური არ არსებობს, ხანდახან ყველაფერი ენატრება...) მაგრამ აქ არის ტესტის შედეგები Malwarebytes პროგრამა Anti-Malware მოხარულია:

პირველი ორი ჩანაწერი, როგორც ჩანს, ჩვენი მავნე პროგრამაა. ჩვენ ვშლით ყველას და გადატვირთეთ.

გადატვირთვის შემდეგჩამოტვირთეთ უფასო სამკურნალო პროგრამა Dr.Web CureIt!® DrWeb ვებ-გვერდიდან (virustotal-ის შემოწმების შედეგებზე დაყრდნობით უკვე ვიცით, რომ DrWeb-მა იცის ეს ინფექცია და, შესაბამისად, შეუძლია მისი განეიტრალება), დაასკანირეთ კომპიუტერი. კომუნალურმა სხვა ვერაფერი იპოვა, რაც ნიშნავს, რომ Avast და Malwarebytes Anti-Malware გაუმკლავდნენ თავიანთ დავალებას: კომპიუტერი სუფთაა.

ჩვენ დავრწმუნდებით, რომ Avast მოიცავს ამ ტროას თავის შემადგენლობაში ანტივირუსული მონაცემთა ბაზადა მისი აღმოჩენა დაიწყო მისი ყველა მომხმარებლის მიერ. ამისათვის თქვენ უნდა მოათავსოთ ფაილი "11afb2c9.exe" ანტივირუსულ კარანტინში და გაგზავნოთ იგი ანალიზისთვის:

გაგზავნეთ ფაილი ანალიზისთვის Avast-ში

ახლა თქვენ გჭირდებათ გაასუფთავეთ თქვენი ფლეშ დრაივი. ჩვენ ვშლით მალსახმობებს, "RECYCLER" საქაღალდეს და ვშლით ატრიბუტებს ფარული საქაღალდეებიდან. IN სულ მეთაურიკიდევ ერთხელ უფრო მოსახერხებელია ამის გაკეთება:

ფაილის ატრიბუტების მასობრივი ცვლილება სულ პროგრამამეთაური

ჩვენ ხაზს ვუსვამთ ყველა ჩვენს დამალული საქაღალდეებიდა გაუშვით ბრძანება ატრიბუტების შესაცვლელად. IN Windows Explorerეს უნდა გაკეთდეს თითოეული საქაღალდისთვის ცალკე.

საბოლოო შემოწმება.ამისათვის ჩვენ ვაკეთებთ „ფლეშ დრაივის საკონტროლო ჩასმას“ და ვრწმუნდებით, რომ მას აღარაფერი დაემართოს. კომპიუტერის მუშაობის მდგომარეობის ვიზუალური გაუმჯობესებაც აშკარაა: არ იყინება, ყველა ფაილი, საქაღალდე, პროგრამა იხსნება ნორმალურად, მუშაობს ინტერნეტი, იხსნება ყველა საიტი.

სხვათა შორის, ეს ტექნიკა შესაფერისია არა მხოლოდ ამ ტროას, არამედ მრავალი სხვას მოსაშორებლად. იმედი მაქვს, რომ ეს ერთ დღეს დაგეხმარება!



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: