Skocz do zawartości

Landuss

Użytkownicy
  • Postów

    6 919
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez Landuss

  1. Z tego co zdąrzyłem się dowiedzieć to ten błąd jest rzeczą normalną, ale import do rejestru powinien się powieść. Wklej nowego loga z FSS.
  2. Według logów Sality tutaj nadal jest i działa w najlepsze zresztą ComboFix kasował usługę sugerującą tą infekcje: ((((((((((((((((((((((((((((((((((((((( Sterowniki/Usługi ))))))))))))))))))))))))))))))))))))))))))))))))) -------\Legacy_AIC32P -------\Service_aic32p Z usuwaniem tej infekcji nie zawsze jest łatwo i nie zawsze da się to zrobić spod działającego systemu, ale spróbować trzeba. 1. Pobierz SalityKiller. Wykonaj nim skan powtarzany tyle razy, dopóki nie uzyskasz zwrotu zero zainfekowanych. 2. Pobierz Sality_RegKeys, ze środka uruchom plik SafeBootWinXP.reg, potwierdzając import do rejestru. 3. Wyczyść lokalizacje tymczasowe za pomocą TFC - Temp Cleaner. 4. Zresetuj ustawienia zapory systemowej, Start > Uruchom > cmd i wpisz komendę netsh firewall reset. 5. Wygeneruj do nowy log z OTL opcją Skanuj.
  3. Masz system 64-bitowy, a Gmer nie jest programem na taki system. Jego log usuwam, nie jest potrzebny i wcale nie pokazuje tego co powinien. Skoro ComboFix nie chce zadziałać trzeba spróbować innej metody. 1. Przygotuj w Notatniku następujący skrypt: SubSystems: [Windows] ==> ZeroAccess NETSVC: vetefile NETSVC: Wpsnuio NETSVC: vsbus NETSVC: nvidesm SRV:64bit: - [2009-07-14 02:39:46 | 000,005,120 | ---- | M] (Iomega) [Auto | Stopped] -- C:\Windows\SysNative\avgio.dll -- (vetefile) SRV:64bit: - [2009-07-14 02:39:46 | 000,005,120 | ---- | M] () [Auto | Stopped] -- C:\Windows\SysNative\eventsystem.dll -- (Wpsnuio) SRV:64bit: - [2009-07-14 02:39:46 | 000,005,120 | ---- | M] () [Auto | Stopped] -- C:\Windows\SysNative\CnxtHdAudService.dll -- (vsbus) SRV:64bit: - [2009-07-14 02:39:46 | 000,005,120 | ---- | M] () [Auto | Stopped] -- C:\Windows\SysNative\elbydelay.dll -- (nvidesm) C:\Windows\System32\consrv.dll C:\Windows\SysNative\dds_log_ad13.cmd C:\Windows\SysNative\%APPDATA% C:\Windows\assembly\tmp\U C:\Windows\assembly\GAC_64\desktop.ini C:\Windows\assembly\GAC_32\desktop.ini C:\Users\Niewik\AppData\Local\277c3136 Plik zapisz pod nazwą fixlist.txt 2. Pobierz narzędzie FRST x64 Narzedzie FRST umieść na pendrive razem z plikiem fixlist.txt. Przy starcie komputera daj F8 i wybierz opcję "Napraw komputer", z poziomu linii komend uruchom FRST i kliknij w Fix. Na pendrive powstanie plik fixlog.txt. Restartujesz do Windows. 3. Reset Winsock: Start > Uruchom > cmd i wpisz komendę netsh winsock reset. Zresetuj system. 4. Do oceny dajesz log z działania w punkcie 2, nowy log ze skanowania OTL i z Farbar Service Scanner (zaznacz wszystko do skanowania).
  4. Landuss

    Zero access

    Pytanie tylko skąd ten bluescreen i czego to jest wina. Rozumiem, że do trybu awaryjnego też wejść nie możesz? I w którym momencie jest ten bluescreen oraz jakiej jest treści?
  5. Nic podobnego, logi wskazują, że masz samego Avasta a nie wersję IS. Jest owszem skrót w programach ale to nie wygląda na aktywne: [2012-03-21 08:57:31 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\avast! Internet Security Infekcji też nie widać jedynie ten pusty wpis po niej: O4 - HKU\S-1-5-21-2036713516-91902421-521580459-1000..\Run: [mytribe] "C:\Program Files (x86)\mytribe\mytribe.exe" File not found Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL O4 - HKU\S-1-5-21-2036713516-91902421-521580459-1000..\Run: [mytribe] "C:\Program Files (x86)\mytribe\mytribe.exe" File not found O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktop = 1 O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer: NoActiveDesktopChanges = 1 :Commands [emptytemp] Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowy log z OTL (bez ekstras). Sprawdź czy teraz możesz ustawić tapetę.
  6. Logi nie wykazują aktywnej infekcji. Profilaktycznie można jeszcze zrobić skan za pomocą Malwarebytes Anti-Malware. I te programy są do aktualizacji: Mozilla Firefox 8.0 (x86 pl) Mozilla Thunderbird 10.0 (x86 pl) Java 6 Update 29 Adobe Reader 9.4.6 - Polish Szczegóły: KLIK
  7. Infekcja nie jest usunięta. Wklej do OTL nieco zmieniony skrypt: :Processes killallprocesses :Files C:\Documents and Settings\User\Ustawienia lokalne\Temp\System :Reg [HKEY_USERS\S-1-5-21-839522115-2000478354-1801674531-1001\Software\Microsoft\Windows\CurrentVersion\Run] "© Microsoft Real Time Media Stack"=- :Commands [emptytemp] Nowy log z OTL do wglądu. Jeśli będzie problem wykonaj to wszystko w trybie awaryjnym.
  8. Przed ZeroAccess tak naprawdę nie uchronisz się oprogramowaniem zabezpieczającym. Musisz być ostrożnym w sieci i tyle. Masz Malwarebytes a to dobry program, do tego można dorzucić jakiegoś darmowego antywirusa. Temat zamykam.
  9. Stacjonarny ponownie zainfekowany mówisz no ale nadal nie została wykonana aktualizacja systemu do Service Pack 3 oraz IE do wersji 8. Na tak dziurawym systemie nie licz, że nie będziesz infekowany. A dopiero co napisałeś że wszystko wykonałeś ostatnio co jest nieprawdą. Stacjonarny: Wklej do OTL skrypt o takiej zawartości: :Files C:\Documents and Settings\Pawelek\Local Settings\Application Data\sgcjnwrxx.exe :Commands [emptytemp] Nowe logi do wglądu. Laptop: 1. Wklej do OTL następujący skrypt: :OTL DRV - File not found [Kernel | On_Demand | Unknown] -- C:\Users\Domino\AppData\Local\Temp\axdcipod.sys -- (axdcipod) IE - HKLM\..\SearchScopes\{13E90A4D-BF9E-43A1-AC88-AB9F350898D4}: "URL" = http: //www.ask.com/web?q={searchterms}&l=dis&o=ushpl IE - HKCU\..\SearchScopes\{043C5167-00BB-4324-AF7E-62013FAEDACF}: "URL" = http: //vshare.toolbarhome.com/search.aspx?q={searchTerms}&srch=dsp IE - HKCU\..\SearchScopes\{13E90A4D-BF9E-43A1-AC88-AB9F350898D4}: "URL" = http: //www.ask.com/web?q={searchterms}&l=dis&o=ushpl IE - HKCU\..\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}: "URL" = http: //www.daemon-search.com/search?q={searchTerms} FF - prefs.js..browser.search.defaultenginename: "Web Search..." FF - prefs.js..browser.startup.homepage: "http://vshare.toolbarhome.com/?hp=df" FF - prefs.js..keyword.URL: "http://vshare.toolbarhome.com/search.aspx?srch=ku&q=" [2011-03-16 04:49:52 | 000,000,000 | ---D | M] (vShare) -- C:\Users\Domino\AppData\Roaming\Mozilla\Firefox\Profiles\vozotahh.default\extensions\vshare@toolbar [2011-03-05 02:46:48 | 000,002,055 | ---- | M] () -- C:\Users\Domino\AppData\Roaming\Mozilla\Firefox\Profiles\vozotahh.default\searchplugins\daemon-search.xml [2011-06-13 15:15:32 | 000,001,583 | ---- | M] () -- C:\Users\Domino\AppData\Roaming\Mozilla\Firefox\Profiles\vozotahh.default\searchplugins\web-search.xml O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found. O4 - HKCU..\Run: [] File not found :Commands [emptytemp] Kliknij w Wykonaj skrypt i zatwiedź restart. 2. Przejdź w panel usuwania programów i odinstaluj wtyczkę wątpliwej reputacji - vShare Plugin 3. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL oraz z AdwCleaner z opcji Search.
  10. Perzyznam, że dziwne to jest. Spróbuj to zrobić w trybie awaryjnym.
  11. Czy w trybie awaryjnym ten problem też występuje? Tutaj są raczej szczątki niż aktywna infekcja. Niemniej usunąć trzeba. 1. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL SRV - File not found [Auto | Stopped] -- -- (CSIScanner) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\DRIVERS\ewusbdev.sys -- (hwusbdev) DRV - File not found [Kernel | On_Demand | Stopped] -- system32\drivers\ewfiltertdidriver.sys -- (filtertdidriver) IE - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http: //start.facemoods.com/?a=ddr&s={searchTerms}&f=4 IE - HKLM\..\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}: "URL" = http: //search.live.com/results.aspx?q={searchTerms}&src={referrer:source?} IE - HKCU\..\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}: "URL" = http: //start.facemoods.com/?a=ddr&s={searchTerms}&f=4 FF - prefs.js..browser.search.defaultenginename: "Facemoods Search" FF - prefs.js..browser.search.selectedEngine: "Facemoods Search" [2011-03-31 17:02:41 | 000,002,046 | ---- | M] () -- C:\Program Files\mozilla firefox\searchplugins\fcmdSrchddr.xml O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [Adobe ARM] "C:\Program Files\Common Files\Adobe\ARM\1.0\AdobeARM.exe" File not found O4 - HKCU..\Run: [{44091D69-CCF6-5ADC-AAA2-5F014FD6AFA7}] "C:\Documents and Settings\Piotr\Dane aplikacji\Hupylu\oszi.exe" File not found O4 - HKCU..\Run: [ALLUpdate] "C:\Program Files\ALLPlayer\ALLUpdate.exe" "sleep" File not found O4 - Startup: C:\Documents and Settings\Piotr\Menu Start\Programy\Autostart\AdbUpd.lnk = File not found [2011-09-13 13:39:49 | 000,000,435 | ---- | C] () -- C:\Documents and Settings\Piotr\Dane aplikacji\A3687480a [2011-09-13 13:39:49 | 000,000,025 | ---- | C] () -- C:\Documents and Settings\Piotr\Dane aplikacji\a3687442a :Reg [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2] :Commands [emptytemp] 2. Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 3. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL oraz z AdwCleaner z opcji Search.
  12. Wszystko się poprawnie wykonało, infekcja w całości usunięta. Można przejść do czynności końcowych. 1. W Start > Uruchom > wklej i wywołaj polecenie "C:\Documents and Settings\wqw\Pulpit\ComboFix.exe" /uninstall 2. Użyj opcji Sprzątanie z OTL oraz opcji Delete z AdwCleaner. 3. Na wszelki wypadek pozmieniaj hasła logowania do serwisów w sieci. 4. Opróżnij folder przywracania systemu: KLIK 5. Zaktualizuj sobie Jave do najnowszej wersji: KLIK
  13. Rzeczywiście ten plik wygląda podejrzanie i w dodatku startuje z Tempów wraz z drugim plikiem do pary: PRC - [2012-03-03 21:43:39 | 000,041,984 | ---- | M] (Microsoft Corporation) -- C:\Documents and Settings\User\Ustawienia lokalne\Temp\System\mtvdemd.exe PRC - [2012-02-27 17:03:43 | 000,165,888 | ---- | M] () -- C:\Documents and Settings\User\Ustawienia lokalne\Temp\System\hpwebregUI.exe Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :Files C:\Documents and Settings\User\Ustawienia lokalne\Temp\System :Services MBAMSwissArmy :Reg [HKEY_USERS\S-1-5-21-839522115-2000478354-1801674531-1001\Software\Microsoft\Windows\CurrentVersion\Run] "© Microsoft Real Time Media Stack"=- :Commands [emptytemp] Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  14. Landuss

    Zero access

    ZeroAccess nie został tutaj wcale całkowicie usunięty i nadal są od niego obiekty na dysku. 1. Zastosuj z trybu awaryjnego narzędzie ComboFix i wklej z niego raport. 2. Po jego działaniu wykonaj nowe logi z OTL oraz Gmer i załącz do posta.
  15. Tak to był trojan a nie żadna usługa Microsoftu. W takim razie użyj na koniec opcji Sprzątanie z OTL oraz opróżnij folder przywracania systemu: KLIK
  16. Ale FIX.REG się zupełnie nie wykonał. Wyłącz wszelkie programy zabezpieczające na czas wykonywania. Proszę to powtórzyć jeszcze raz i wkleić nowy log z OTL.
  17. No i usunięte, ale miałeś jeszcze sprawdzić kwestię spowolnienia.
  18. Na screenie nie widać żadnego komunikatu. Logi z OTL nic ciekawego nie pokazują i nie ma się tu do czego przyczepić. Sporządź mimo wszystko log z Gmer.
  19. Infekcja tutaj jest i to w stanie aktywnym. Przechodzisz do usuwania. 1. Otwórz Notatnik i wklej w nim: Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DllNXOptions] "mscoree.dll"=dword:00000001 "mscorwks.dll"=dword:00000001 "mso.dll"=dword:00000001 "msjava.dll"=dword:00000001 "msci_uno.dll"=dword:00000001 "jvm.dll"=dword:00000001 "jvm_g.dll"=dword:00000001 "javai.dll"=dword:00000001 "vb40032.dll"=dword:00000001 "vbe6.dll"=dword:00000001 "ums.dll"=dword:00000001 "main123w.dll"=dword:00000001 "udtapi.dll"=dword:00000001 "mscorsvr.dll"=dword:00000001 "eMigrationmmc.dll"=dword:00000001 "eProcedureMMC.dll"=dword:00000001 "eQueryMMC.dll"=dword:00000001 "EncryptPatchVer.dll"=dword:00000001 "Cleanup.dll"=dword:00000001 "divx.dll"=dword:00000001 "divxdec.ax"=dword:00000001 "fullsoft.dll"=dword:00000001 "NSWSTE.dll"=dword:00000001 "ASSTE.dll"=dword:00000001 "NPMLIC.dll"=dword:00000001 "PMSTE.dll"=dword:00000001 "AVSTE.dll"=dword:00000001 "NAVOPTRF.dll"=dword:00000001 "DRMINST.dll"=dword:00000001 "TFDTCTT8.dll"=dword:00000001 "DJSMAR00.dll"=dword:00000001 "xlmlEN.dll"=dword:00000001 "ISSTE.dll"=dword:00000001 "symlcnet.dll"=dword:00000001 "ppw32hlp.dll"=dword:00000001 "Apitrap.dll"=dword:00000001 "Vegas60k.dll"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IEInstal.exe] "ExecuteOptions"=dword:00000000 [-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options] [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\DllNXOptions] "mscoree.dll"=dword:00000001 "mscorwks.dll"=dword:00000001 "mso.dll"=dword:00000001 "msjava.dll"=dword:00000001 "msci_uno.dll"=dword:00000001 "jvm.dll"=dword:00000001 "jvm_g.dll"=dword:00000001 "javai.dll"=dword:00000001 "vb40032.dll"=dword:00000001 "vbe6.dll"=dword:00000001 "ums.dll"=dword:00000001 "main123w.dll"=dword:00000001 "udtapi.dll"=dword:00000001 "mscorsvr.dll"=dword:00000001 "eMigrationmmc.dll"=dword:00000001 "eProcedureMMC.dll"=dword:00000001 "eQueryMMC.dll"=dword:00000001 "EncryptPatchVer.dll"=dword:00000001 "Cleanup.dll"=dword:00000001 "divx.dll"=dword:00000001 "divxdec.ax"=dword:00000001 "fullsoft.dll"=dword:00000001 "NSWSTE.dll"=dword:00000001 "ASSTE.dll"=dword:00000001 "NPMLIC.dll"=dword:00000001 "PMSTE.dll"=dword:00000001 "AVSTE.dll"=dword:00000001 "NAVOPTRF.dll"=dword:00000001 "DRMINST.dll"=dword:00000001 "TFDTCTT8.dll"=dword:00000001 "DJSMAR00.dll"=dword:00000001 "xlmlEN.dll"=dword:00000001 "ISSTE.dll"=dword:00000001 "symlcnet.dll"=dword:00000001 "ppw32hlp.dll"=dword:00000001 "Apitrap.dll"=dword:00000001 "Vegas60k.dll"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IEInstal.exe] "ExecuteOptions"=dword:00000000 Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG > z prawokliku na plik wybierz opcję Scal 2. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :Files C:\Users\Martyna\AppData\Local\Temp*.html :OTL SRV:64bit: - File not found [On_Demand | Stopped] -- C:\Program Files\Trend Micro\AMSP\coreServiceShell.exe coreFrameworkHost.exe -- (Amsp) O3:64bit: - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found. O3 - HKLM\..\Toolbar: (no name) - Locked - No CLSID value found. O4:64bit: - HKLM..\Run: [intelTBRunOnce] wscript.exe //b //nologo "C:\Program Files\Intel\TurboBoost\RunTBGadgetOnce.vbs" File not found O4:64bit: - HKLM..\Run: [setwallpaper] c:\programdata\SetWallpaper.cmd File not found O4 - HKU\S-1-5-21-1233692623-3085803055-2895229394-1001..\Run: [inspector] C:\Users\Martyna\AppData\Roaming\Protector-yng.exe () :Commands [emptytemp] Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. 3. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL
  20. To teraz pytanie gdzie jest opis problemu? Bez szczegółowego opisu trudno tutaj coś pomagać. Jeśli chodzi o logi są czyste. Temat nie nadaje się do tego działu i zostaje przeniesiony. Nawiasem mówiąc odinstaluj sponsoring Ask Toolbar oraz Spybot Search & Destroy - program przestarzały i brak wsparcia 64-bitowego
  21. W porządku, można przejść do czynności końcowych. 1. Wciśnij kombinację klawisza z flagą Windows + R wpisz CMD a następnie wklej i wywołaj polecenie "c:\users\Ewa\Downloads\ComboFix.exe" /uninstall 2. Użyj opcji Sprzątanie z OTL. 3. Opróżnij folder przywracania systemu: KLIK 4. Zaktualizuj system instalując Service Pack 1 oraz poniżej wymienione programy: Internet Explorer (Version = 8.0.7600.16385) "{26A24AE4-039D-4CA4-87B4-2F83216022FF}" = Java™ 6 Update 30 Szczegóły aktualizacyjne: KLIK
  22. Logi nie wykazują żadnej infekcji. Możesz jeszcze ewentualnie zrobić skan za pomocą Malwarebytes Anti-Malware I proszą się aktualizacje poniższych programów do najnowszych wersji: Internet Explorer (Version = 8.0.7601.17514) "{26A24AE4-039D-4CA4-87B4-2F83216023FF}" = Java 6 Update 30 "Adobe Flash Player Plugin" = Adobe Flash Player 10 Plugin "Mozilla Firefox (3.6.28)" = Mozilla Firefox (3.6.28) Szczegóły aktualizacyjne: KLIK
  23. W logach generalnie brak śladu aktywnej infekcji jedynie szczątek po infekcji, którą usuwał Kaspersky i zrobił to niedokładnie. Więc trzeba zastosować poprawkę. Uruchom OTL i w oknie Własne opcje skanowania/Skrypt wklej następujący tekst: :OTL SRV - File not found [Disabled | Stopped] -- C:\WINDOWS\Microsoft Help\MsHelpCenter.exe -- (Microsoft Help Center) :Commands [emptytemp] Kliknij w Wykonaj skrypt. Zatwierdź restart komputera. Następnie uruchamiasz OTL ponownie, tym razem wywołujesz opcję Skanuj. Pokazujesz nowe logi z OTL. Co do spowalniania systemu to trudno tu o jednoznaczną przyczynę. Sprawdź czy np. w trybie awaryjnym problem też występuje.
  24. Bez logów nie pomożemy. Zastosuj się do zasad działu i wklej logi z OTL + Gmer Z niego też w miarę możliwości odnajdź log na dysku (o ile jest)
  25. Teraz się udało. W takim razie można przejść do zakończenia sprawy. 1. Użyj opcji Sprzątanie z OTL oraz Uninstall z AdwCleaner. 2. Opróżnij folder przywracania systemu: KLIK 3. System jest tutaj nieaktualny i odcięty od aktualizacji MS. Należy zainstalować Service Pack 3. Do zaktualizowania też pozostałe oprogramowanie poniżej: Windows XP Professional Edition Dodatek Service Pack 2 (Version = 5.1.2600) - Type = NTWorkstation Internet Explorer (Version = 7.0.5730.11) "{26A24AE4-039D-4CA4-87B4-2F83216030FF}" = Java 6 Update 30 "{AC76BA86-7AD7-1045-7B44-A94000000001}" = Adobe Reader 9.4.6 - Polish "Adobe Flash Player Plugin" = Adobe Flash Player 10 Plugin "Mozilla Firefox 9.0.1 (x86 pl)" = Mozilla Firefox 9.0.1 (x86 pl) "Mozilla Thunderbird 9.0.1 (x86 pl)" = Mozilla Thunderbird 9.0.1 (x86 pl) Szczegóły aktualizacyjne: KLIK
×
×
  • Dodaj nową pozycję...