Skocz do zawartości

Wirus "policyjny"


Rekomendowane odpowiedzi

Witam,

także złapałam na laptopa wirusa policyjnego. Przywracanie systemu nic nie dało, skanowanie avg, cccleanerem i odkurzaczem też nie pomogło. Wirus uruchamia się tylko na moim profilu w trybie normalnym, ale także w awaryjnym, przy czym na profilu gościa (bez uprawnień administratora) wszystko chodzi dobrze (nie ma wirusa). Z profilu administratora w trybie awaryjnym laptop nie łączy się z internetem. Wirus uruchamia się po jakiś 15 sekundach od załadowania pulpitu, wszystko przestaje działać, nawet alt+ctrl+del. Laptop ma problemy z ponownym uruchamianiem się, tzn. czasami po sekundzie sie wyłącza, nie zdążywszy nawet załadować systemu (Windows XP Home edition, 32 bity). Nie jestem zaawansowanym użytkownikiem, narazie tylko ściągnęłam na pendriva combofix, ale nie użyłam go jeszcze. Z tego co przeczytałam na forum, combofix aby utworzył sobie konsolę zapasową potrzebuje połączenia internetowego, w związku z tym będę mieć problem, ponieważ mój laptop nie łączy się z internetem w trybie awaryjnym z profilu admnistratora, czyli z jedynego profilu, z którego mogę coś instalować/deinstalować. Chcę zainstaloać program OTL żeby wygenerować plik log i extrass, ale nie wiem na jakim profilu (administratora w trybie awaryjnym?).

Bardzo proszę o porady (napisane prostym językiem, gdyż informatycznego nie zrozumiem) co mam zrobić dalej.

Pozdrawiam.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.
Wirus uruchamia się tylko na moim profilu w trybie normalnym, ale także w awaryjnym (...) Chcę zainstaloać program OTL żeby wygenerować plik log i extrass, ale nie wiem na jakim profilu (administratora w trybie awaryjnym?).

 

Jak sądzę działa Tryb awaryjny z Wierszem polecenia. Logi muszą być zrobione z poziomu konta na którym jest problem, a nie na tym gdzie infekcja nie blokuje nic. Czyli:

 

- Z poziomu konta na którym nie ma problemu pobierz OTL i zapisz wprost na dysku C:\ a nie w katalogu konta.

- Uruchom Tryb awaryjny z Wierszem polecenia i zaloguj się na zainfekowane konto. W linii komend wpisz C:\OTL.exe i ENTER. Zrób logi (zostaną zapisane na dysku C, bo stamtąd uruchamiany OTL).

- Dostarcz logi do oceny.

 

 

Nie jestem zaawansowanym użytkownikiem, narazie tylko ściągnęłam na pendriva combofix, ale nie użyłam go jeszcze.

 

I nie będziemy go używać.

 

 

 

.

Odnośnik do komentarza

Witam,

nie mogę się zalogować na zainfekowane konto, ponieważ w trybie awaryjnym z wierszem poleceń nie mogę wpisać hasła do profilu ( tak jakby klawiatura nie działała?).

 

Edit:

Już zdjęłam hasło z zainfekowanego profilu z profilu administratora w trybie awaryjnym, ale nie mogę uruchomić OTL na zainfekowanym profilu w trybie awaryjnym z wierszem poleceń gdyż nie mogę nic napisać w wierszu poleceń (chyba klawiatura nie działa na tym profilu, a na innych działa w porządku).

Odnośnik do komentarza

1. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:Files
C:\Documents and Settings\WOŁOSZCZAK\wgsdgsdgdsgsd.exe
C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.js
C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.pad
C:\Documents and Settings\WOŁOSZCZAK\Menu Start\Programy\Autostart\runctf.lnk
C:\Program Files\mozilla firefox\searchplugins\avg-secure-search.xml
C:\Program Files\mozilla firefox\searchplugins\MyHeritage.xml
C:\Documents and Settings\All Users\Dane aplikacji\avg9
 
:Reg
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\mountpoints2]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="about:blank"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main]
"Start Page"="about:blank"
 
:OTL
IE - HKLM\..\SearchScopes\{BE28C22E-F666-424d-B5FD-125C4AFEE34E}: "URL" = "http://search.myheritage.com?orig=ds&q={searchTerms}"
IE - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\SearchScopes\{95B7759C-8C7F-4BF1-B163-73684A933233}: "URL" = "https://isearch.avg.com/search?cid={8BE64AC2-1973-4E2F-9C36-9DC5DC7143D5}&mid=7cdcb5164a6804dc2a76d6298746ecf1-1cde3e3a707ebd739ee213e9c9adc5a5bdb612a7&lang=pl&ds=AVG&pr=fr&d=2011-11-11 13:38:00&v=12.2.5.32&sap=dsp&q={searchTerms}"
IE - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}: "URL" = "http://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT3072253"
IE - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\SearchScopes\{BE28C22E-F666-424d-B5FD-125C4AFEE34E}: "URL" = "http://search.myheritage.com?orig=ds&q={searchTerms}"
IE - HKU\.DEFAULT\..\URLSearchHook: {A3BC75A2-1F87-4686-AA43-5347D756017C} - No CLSID value found 
IE - HKU\S-1-5-18\..\URLSearchHook: {A3BC75A2-1F87-4686-AA43-5347D756017C} - No CLSID value found
O16 - DPF: {1E53EA77-34F2-474E-9046-B2B0C86F1821} "http://www.eska.pl/streamplayers/OggX.ocx" (Reg Error: Key error.)
O16 - DPF: {5ED80217-570B-4DA9-BF44-BE107C0EC166} "http://cdn.scan.onecare.live.com/resource/download/scanner/wlscbase6886.cab" (Reg Error: Key error.)
O16 - DPF: {8FFBE65D-2C9C-4669-84BD-5829DC0B603C} "http://fpdownload.macromedia.com/get/flashplayer/current/ultrashim.cab" (Reg Error: Key error.)
O16 - DPF: {BFA1F11D-AFE1-3121-4112-894323212DAC} "http://cached.gamedesire.com/g_bin/pl/words_2_0_0_55.cab" (Reg Error: Key error.)
O16 - DPF: {CAC677B6-4963-4305-9066-0BD135CD9233} "https://asp.photoprintit.de/microsite/1661/defaults/activex/ips/IPSUploader4.cab" (Reg Error: Key error.)
O16 - DPF: {CAFEEFAC-0016-0000-0001-ABCDEFFEDCBA} "http://java.sun.com/update/1.6.0/jinstall-1_6_0_01-windows-i586.cab" (Reg Error: Key error.)
O16 - DPF: {CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA} "http://java.sun.com/update/1.6.0/jinstall-1_6_0_07-windows-i586.cab" (Reg Error: Key error.)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (zkyep)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (yhellqg)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (rtrbh)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (ritakg)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (ijqraldoy)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (gqvdkb)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (gkepo)
SRV - File not found [Auto | Stopped] -- C:\WINDOWS\system32\pxeqog.dll -- (bcbkbze)
SRV - File not found [Auto | Stopped] --  -- (RoxLiveShare9)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (USBModem)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (UsbDiag)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (usbbus)
DRV - File not found [Kernel | On_Demand | Stopped] --  -- (RimUsb)
DRV - File not found [Kernel | On_Demand | Stopped] -- C:\DOCUME~1\ADMINI~1\USTAWI~1\Temp\catchme.sys -- (catchme)
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. Zatwierdź restart systemu. Opuść Tryb awaryjny. System zostanie odblokowany.

 

2. Przez Panel sterowania odinstaluj adware AVG Security Toolbar, uTorrentControl2 Toolbar a także archaizmy Norton Speed Disk 7.0 for Windows NT, Norton Utilities, LiveReg (Symantec Corporation), LiveUpdate 1.80 (Symantec Corporation).

 

3. Wyczyść Firefox: menu Pomoc > Informacje dla pomocy technicznej > Zresetuj program Firefox.

 

4. Uruchom AdwCleaner i zastosuj Usuń. Na dysku C powstanie log z usuwania.

 

5. Zrób nowy log OTL z opcji Skanuj (już bez Extras) oraz zaległy GMER (by dało się go uruchomić, należy usunąć zgodnie z opisem sterownik SPTD). Dołącz log utworzony przez AdwCleaner.

 

 

 

.

Odnośnik do komentarza

Wkleiłam ten skrypt do OTL z niezainfekowanego konta, ponieważ do zainfekowanego się nie mogę dostać oprócz trybu awaryjnego z wierszem poleceń, następnie w trybie awaryjnym z konta administracyjnego odinstalowałam te wszystkie programy, zrestartowałam Firefoxa, zainstalowałam AdwCleanera na pendrivie i uruchomiłam go z zainfekowanego konta z wierszem poleceń z pendriva, uruchomiłam program, kazałam usunąć, program zawołał restartu komputera, zrestartowałam, wyświetlił się raport, ale nim zdążyłam go zapisać to wirus mi znowu zablokował profil i raport zniknął. Wydaje mi się, że powinnam uruchomić jeszcze raz OTL ze skryptem który mi wygenerowałaś, ale nie wiem jak to zrobić z poziomu trybu awaryjnego z wierszem poleceń na zainfekowanym profilu.

Odnośnik do komentarza

Ależ skrypt musi być zrobiony z poziomu zainfekowanego konta. Konta nie widzą między sobą zawartości. Wklej zawartość skryptu do Notatnika i zapisz sobie wprost na dysku C plik z tym. Następnie: start w Trybie awaryjnym z Wierszem polecenia na zainfekowane konto. Uruchamiasz w linii komend polecenie notepad, co uruchomi Notatnik. W Notatniku otwórz plik ze skryptem. Następnie w linii komend uruchom OTL i przeklej z Notatnika do okna OTL skrypt, klik w Wykonaj skrypt.

 

 

.

Odnośnik do komentarza

Nie został podany właściwy log z usuwania AdwCleaner. I tu jeszcze nie koniec, wymagane poprawki.

 

1. Uruchom MiniRegTool i w oknie wklej:

 

HKLM\SYSTEM\ControlSet001\Services\bcbkbze
HKLM\SYSTEM\ControlSet001\Services\gkepo
HKLM\SYSTEM\ControlSet001\Services\gqvdkb
HKLM\SYSTEM\ControlSet001\Services\ijqraldoy
HKLM\SYSTEM\ControlSet001\Services\ritakg
HKLM\SYSTEM\ControlSet001\Services\rtrbh
HKLM\SYSTEM\ControlSet001\Services\yhellqg
HKLM\SYSTEM\ControlSet001\Services\zkyep
HKLM\SYSTEM\ControlSet003\Services\bcbkbze
HKLM\SYSTEM\ControlSet003\Services\gkepo
HKLM\SYSTEM\ControlSet003\Services\gqvdkb
HKLM\SYSTEM\ControlSet003\Services\ijqraldoy
HKLM\SYSTEM\ControlSet003\Services\ritakg
HKLM\SYSTEM\ControlSet003\Services\rtrbh
HKLM\SYSTEM\ControlSet003\Services\yhellqg
HKLM\SYSTEM\ControlSet003\Services\zkyep

 

Zaznacz opcję Delete Keys/Values including Locked/Null embedded i klik w Go.

 

2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:Reg

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]

"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]

"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"

[-HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes]

[-HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes]

[-HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes]

[-HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes]

 

:OTL

O4 - HKLM..\Run: [ROC_roc_dec12] "C:\Program Files\AVG Secure Search\ROC_roc_dec12.exe" /PROMPT /CMPID=roc_dec12 File not found

O4 - HKLM..\Run: [ROC_ROC_JULY_P1] "C:\Program Files\AVG Secure Search\ROC_ROC_JULY_P1.exe" / /PROMPT /CMPID=ROC_JULY_P1 File not found

[2013-01-12 15:08:10 | 095,023,320 | ---- | M] () -- C:\Documents and Settings\All Users\Dane aplikacji\dsgsdgdsgdsgw.pad

 

:Commands

[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt.

 

3. Zrób nowe logi: GMER oraz OTL na dostosowanym waruynku tzn. w sekcji Własne opcje skanowania / skrypt wklej słowo netsvcs i klik w Skanuj (a nie Wykonaj skrypt!).

 

 

 

 

.

Odnośnik do komentarza

Chyba nie wszystko wkleiłaś do MiniRegTool, bo tak się składa, że pierwsza linia w ogóle nie przetworzona.

 

1. Poprawka. Uruchom MiniRegTool i w oknie wklej:

 

HKLM\SYSTEM\ControlSet001\Services\bcbkbze

 

Zaznacz opcję Delete Keys/Values including Locked/Null embedded i klik w Go. Przedstaw log wynikowy MiniRegTool. Log będzie krótki, wklej prost w poście.

 

2. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:OTL

NetSvcs: zkyep - File not found

NetSvcs: ijqraldoy - File not found

NetSvcs: bcbkbze - File not found

NetSvcs: yhellqg - File not found

NetSvcs: gkepo - File not found

NetSvcs: gqvdkb - File not found

NetSvcs: rtrbh - File not found

NetSvcs: ritakg - File not found

O3 - HKU\S-1-5-21-527237240-1897051121-725345543-1003\..\Toolbar\WebBrowser: (no name) - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No CLSID value found.

DRV - [2013-01-15 16:00:31 | 000,100,352 | ---- | M] (GMER) [Kernel | On_Demand | Unknown] -- C:\Documents and Settings\WOŁOSZCZAK\Ustawienia lokalne\Temp\pxtdipow.sys -- (pxtdipow)

[2012-01-30 22:44:06 | 000,000,000 | ---- | C] () -- C:\Documents and Settings\WOŁOSZCZAK\Dane aplikacji\Services

 

Klik w Wykonaj skrypt. Wystarczy do oceny tylko log z usuwania OTL, nowy skan zbędny. Log będzie krótki, toteż wklej wprost w poście.

 

 

 

.

Odnośnik do komentarza

Log z MiniRegTool

 

MiniRegTool by Farbar Version:29-11-2012

Ran by WOŁOSZCZAK (administrator) on 2013-01-15 20:00:01

 

====================================

"HKLM\SYSTEM\ControlSet001\Services\bcbkbze" deleted successfully.

 

 

Log o OTL

========== OTL ==========

zkyep removed from NetSvcs value successfully!

ijqraldoy removed from NetSvcs value successfully!

bcbkbze removed from NetSvcs value successfully!

yhellqg removed from NetSvcs value successfully!

gkepo removed from NetSvcs value successfully!

gqvdkb removed from NetSvcs value successfully!

rtrbh removed from NetSvcs value successfully!

ritakg removed from NetSvcs value successfully!

Registry value HKEY_USERS\S-1-5-21-527237240-1897051121-725345543-1003\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{2318C2B1-4965-11D4-9B18-009027A5CD4F} deleted successfully.

Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2318C2B1-4965-11D4-9B18-009027A5CD4F}\ not found.

Error: No service named pxtdipow was found to stop!

Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\pxtdipow deleted successfully.

C:\Documents and Settings\WOŁOSZCZAK\Ustawienia lokalne\Temp\pxtdipow.sys moved successfully.

C:\Documents and Settings\WOŁOSZCZAK\Dane aplikacji\Services moved successfully.

 

OTL by OldTimer - Version 3.2.69.0 log created on 01152013_200213

Odnośnik do komentarza

Zrobione. Czyli możemy już przejść do tej fazy zadań:

 

1. Porządki po narzędziach: w AdwCleaner uruchom Odinstaluj, w OTL uruchom Sprzątanie, przez SHIFT+DEL skasuj folder C:\WINDOWS\erdnt.

 

2. Wyczyść foldery Przywracania systemu: KLIK.

 

3. Zainstaluj Malwarebytes Anti-Malware (wybierz wersję darmową a nie próbną). Zrób pełne skanowanie. Jeżeli coś zostanie wykryte, przedstaw raport.

 

 

 

.

Odnośnik do komentarza

Zrobiłam pkt 1 i 2, ściągnęłam Malwarebytes Anti-Malware, zainstalowałam, ale po uruchomieniu i przeskanowaniu ok 43000 plików wyświetla się komunikat że windows nie mógł zapisać wszystkich danych na dysku HarrdiscVolume1\DocumentsandSettings... i dotyczy to wielu plików, dwa razy także pokazał mi się blue screen i komp się zrestartował, a za drugim razem nie chciał się włączyć.

Odnośnik do komentarza

wyłączyłam AVG i zrobiłam skanowanie szybkie

Log ze skanowania:

 

Malwarebytes Anti-Malware 1.70.0.1100

www.malwarebytes.org

 

Wersja bazy: v2013.01.15.13

 

Windows XP Service Pack 3 x86 NTFS

Internet Explorer 8.0.6001.18702

WOŁOSZCZAK :: HOME [administrator]

 

2013-01-15 22:13:45

MBAM-log-2013-01-15 (22-19-54).txt

 

Typ skanowania: Szybkie skanowanie

Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM

Odznaczone opcje skanowania: P2P

Przeskanowano obiektów: 262188

Upłynęło: 4 minut(y), 54 sekund(y)

 

Wykrytych procesów w pamięci: 0

(Nie znaleziono zagrożeń)

 

Wykrytych modułów w pamięci: 0

(Nie znaleziono zagrożeń)

 

Wykrytych kluczy rejestru: 7

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{25B8D58C-B0CB-46B0-BA64-05B3804E4E86} (Adware.DoubleD) -> Nie wykonano akcji.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35B8D58C-B0CB-46B0-BA64-05B3804E4E86} (Adware.DoubleD) -> Nie wykonano akcji.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5617ECA9-488D-4BA2-8562-9710B9AB78D2} (Adware.DoubleD) -> Nie wykonano akcji.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CDBFB47B-58A8-4111-BF95-06178DCE326D} (Adware.DoubleD) -> Nie wykonano akcji.

HKCU\{5617ECA9-488D-4BA2-8562-9710B9AB78D2} (Adware.DoubleD) -> Nie wykonano akcji.

HKCU\SOFTWARE\Internet Saving Optimizer (Adware.DoubleD) -> Nie wykonano akcji.

HKLM\SOFTWARE\Internet Saving Optimizer (Adware.DoubleD) -> Nie wykonano akcji.

 

Wykrytych wartości rejestru: 0

(Nie znaleziono zagrożeń)

 

Wykryte wpisy rejestru systemowego: 1

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowMyDocs (PUM.Hijack.StartMenu) -> Złe: (0) Dobre: (1) -> Nie wykonano akcji.

 

wykrytych folderów: 0

(Nie znaleziono zagrożeń)

 

Wykrytych plików: 0

(Nie znaleziono zagrożeń)

 

(zakończone)

 

 

Kliknąc usuń zaznaczone?

Odnośnik do komentarza

1. Wyniki MBAM: resztki adware oraz ukryta pozycja dokumentów w Menu Start (PUM.Hijack.StartMenu). Wszystko usuń za pomocą programu. Po tym powtórz czyszczenie folderów Przywracania systemu: KLIK.

 

2. Na zakończenie odinstaluj wszystkie stare Adobe / Java, zaktualizuj Firefox i AVG: KLIK. Aktualnie w logu widać następujące wersje zainstalowane:

 

========== HKEY_LOCAL_MACHINE Uninstall List ==========

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall]

"{0D499481-22C6-4B25-8AC2-6D3F6C885FB9}" = OpenOffice.org Installer 1.0

"{26A24AE4-039D-4CA4-87B4-2F83216020FF}" = Java™ 6 Update 21

"{3248F0A8-6813-11D6-A77B-00B0D0160010}" = Java™ SE Runtime Environment 6 Update 1

"{3248F0A8-6813-11D6-A77B-00B0D0160070}" = Java™ 6 Update 7

"{AC76BA86-7AD7-1033-7B44-A90000000001}" = Adobe Reader 9 Lite

"Adobe Flash Player ActiveX" = Adobe Flash Player 10 ActiveX (wtyczka dla IE)

"Adobe Flash Player Plugin" = Adobe Flash Player 11 Plugin (wtyczka dla Firefox)

"AVG" = AVG 2012

"Mozilla Firefox 17.0.1 (x86 pl)" = Mozilla Firefox 17.0.1 (x86 pl)

 

Jest tu także pamięciożerny reklamodawczy potwór Gadu-Gadu 10, który na dodatek posługuje się przestarzałym Adobe Flash. Sugeruję od razu deinstalację i zamianę alternatywą z obsługą sieci Gadu: WTW, Kadu, Miranda, AQQ. Opisy: KLIK.

 

 

 

.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...