Skocz do zawartości

Services.exe i problemy


Rekomendowane odpowiedzi

Zostałem zaatakowany przez wirus który zmienił plik systemowy wyłączający przy tym wszlkie serwisy. udało mi się podmienić plik, naprawić winsock i przywrócić usługi systemowe i tutaj moja prośba, wklejam skan z OTL i mam pytanie czy ktoś mógłby mi powiedziec czy już wszystko jest w porządku?

 

EDIT: nowe logi w następnym poście.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Po pierwsze: log z OTL zrobiony na nieodpowiednim ustawieniu (opcja Rejestr ustawiona na Wszystko a ma być Użyj filtrowania) oraz zestaw logów niepełny (patrz w zasady działu) i za lichy jak na to co opisujesz. Brakuje: OTL Extras (opcja "Rejestr - skan dodatkowy" nie została ustawiona na "Użyj filtrowania") + GMER. Dodaj wymagane raporty.

 

Po drugie: to co tu podane nie jest w stanie zweryfikować tych szczególnych napraw. Dodaj kolejne logi, czyli Farbar Service Scanner oraz szukanie w SystemLook x64 na warunki:

 

:filefind
services.exe
 
:reg
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellServiceObjects /s

 

Na razie z raportu OTL widać, że usuwanie infekcji niepełne i jest conajmniej katalog ZeroAccess na dysku.

 

.

Odnośnik do komentarza

załączam wszystkie potrzebne logi, a problem wrócił mimo, że avg nie krzyczy o wirusie to po kilku minutach od startu nie mogę uruchomić już programów, a te które uda mi się włacz\yć na początku po chwili odmawiają współpracy.

Extras.TxtPobieranie informacji ...

FSS.txtPobieranie informacji ...

gmer.txtPobieranie informacji ...

OTL.TxtPobieranie informacji ...

SystemLook.txtPobieranie informacji ...

Odnośnik do komentarza

Infekcję nabyłeś z lewego pakietu Mega Codec Pack (na forum było dużo przypadków):

 

[2013-05-16 00:36:37 | 000,000,000 | ---D | C] -- C:\Users\MATEUSZ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mega Codec Pack

[2013-05-16 00:36:35 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Mega Codec Pack

 

Wprawdzie plik services.exe jawi się jako poprawny, ale infekcja nie jest wyleczona. Mówiłam o katalogu ZeroAccess na dysku:

 

========== ZeroAccess Check ==========

 

[2011-11-17 08:41:18 | 000,002,048 | -HS- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\@

[2013-05-20 15:53:58 | 000,000,000 | -HSD | M] -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\L

[2013-05-17 16:52:45 | 000,000,000 | -HSD | M] -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U

[2013-05-20 15:53:58 | 000,000,804 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\L\00000004.@

[2013-05-16 00:37:45 | 000,002,048 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\00000004.@

[2013-05-16 00:37:37 | 000,001,024 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\00000008.@

[2013-05-16 00:37:45 | 000,001,632 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\000000cb.@

[2013-05-17 16:52:40 | 000,015,360 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\80000000.@

[2013-05-17 16:52:45 | 000,090,624 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\80000032.@

[2013-05-17 16:52:44 | 000,077,312 | ---- | M] () -- C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}\U\80000064.@

 

Ale to nie wszystko. Windows Defender jest strzelony. GMER notuje zablokowanie plików językowych MUI, a Farbar wykrywa modyfikację modułu:

 

C:\Program Files\Windows Defender\MpSvc.dll

[2009-07-14 01:54] - [2009-07-14 03:41] - 1011712 ____A () D41D8CD98F00B204E9800998ECF8427E

 

ATTENTION!=====> C:\Program Files\Windows Defender\MpSvc.dll IS INFECTED AND SHOULD BE REPLACED.

 

Wygląda na to, że masz nową wersję ZeroAccess, która robi sztuczkę na katalogach Windows Defender / MSSE, tzn. patchuje pliki, robi junkcje (kierujące zwodniczo na katalog config z rejestrem systemowym) i blokuje całość. Podaj więcej danych czy są tu junkcje:

 

Uruchom cmd jako Administrator, wklej komendę dir /s "C:\Program Files\Windows Defender" > C:\log.txt i ENTER. Przedstaw wynikowy C:\log.txt.

 

 

 

 

 

,

Odnośnik do komentarza

Pełne potwierdzenie. Linki symboliczne od góry do dołu (SYMLINK i SYMLINKD) i przekierowanie na fałszywą ścieżkę, czyli do katalogu rejestru Windows C:\Windows\system32\config. Pierwszy krok to rozlinkowanie, następnie należy odtworzyć uprawnienia. Zacznijmy od rozlinkowania:

 

1. Otwórz Notatnik i wklej w nim:

 

fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpAsDesc.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpClient.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpCmdRun.exe"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpCommu.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpEvMsg.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpOAV.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpRTP.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MpSvc.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MSASCui.exe"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MsMpCom.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MsMpLics.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\MsMpRes.dll"
fsutil reparsepoint delete "C:\Program Files\Windows Defender\pl-PL"
pause

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.BAT

 

Kliknij prawym na plik i z menu wybierz opcję Uruchom jako Administrator.

 

2. Zrób nowy log za pomocą komendy dir /s "C:\Program Files\Windows Defender" > C:\log.txt

 

 

 

.

Odnośnik do komentarza

Windows Defender pomyślnie rozlinkowany od katalogu config. Kolejnym etapiem jego ożywiania będzie reset uprawnień. Wykonaj następujące kroki:

 

1. Doczyść katalogi infekcji i szczątki adware. Uruchom OTL i w sekcji Własne opcje skanowania / skrypt wklej:

 

:Files
C:\Windows\Installer\{2f62a917-83c4-6d1b-f968-d14aa42634ff}
C:\Users\MATEUSZ\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Mega Codec Pack
C:\Program Files (x86)\Mega Codec Pack
C:\Program Files (x86)\mozilla firefox\searchplugins\fcmdSrchddr.xml
 
:OTL
O20 - AppInit_DLLs: (c:\progra~3\browse~1\261249~1.132\{c16c1~1\browse~1.dll) - File not found
 
:Commands
[emptytemp]

 

Adnotacja dla innych czytających: skrypt unikatowy - dopasowany tylko i wyłącznie pod ten system, proszę nie stosować na swoich systemach.

 

Klik w Wykonaj skrypt. Zatwierdź restart. W katalogu J:\_OTL powstanie log z wynikami usuwania. Przedstaw go.

 

2. Brutalne usunięcie Mega Codec Pack może skutkować pozostawieniem uszkodzonych rejestracji kodeków. Uruchom Codec Tweak Tool (powinieneś już to mieć jako część instalacji K-Lite Codec Pack) i zastosuj funkcję Fixes. Po Mega Codec Pack pozostanie jeszcze wpis w ShellIconOverlayIdentifiers. Uruchom SystemLook i wklej do skanu:

 

:reg

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers /s

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers /s

 

3. Podaj spis uprawnień plików Windows Defender. Pobierz SetACL (Administrators: Download the EXE version of SetACL). Z folderu 64 bit skopiuj plik SetACL.exe do katalogu C:\Windows. Otwórz Notatnik i wklej w nim:

 

SetACL -on "C:\Program Files\Windows Defender" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\pl-PL\MpAsDesc.dll.mui" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\pl-PL\MpEvMsg.dll.mui" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

SetACL -on "C:\Program Files\Windows Defender\pl-PL\MsMpRes.dll.mui" -ot file -actn list -lst "f:tab;w:d,o;i:y;s:n" >>C:\log.txt

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako LISTA.BAT

 

Z prawokliku na plik Uruchom jako Administrator. Przedstaw wynikowy C:\log.txt.

 

 

 

 

.

Odnośnik do komentarza

Prawie wszystkie pliki mają kompletnie wymazane uprawnienia (odczyt [NULL]). Wizualnie w eksploratorze powinieneś widzieć to jako ikony z kłódkami na plikach. Reset uprawnień:

 

1. Otwórz Notatnik i wklej w nim:

 

SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn setowner -ownr "n:Administratorzy"
SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn ace -ace "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464;p:full" -ace "n:Administratorzy;p:read_ex" -ace "n:SYSTEM;p:read_ex" -ace "n:Użytkownicy;p:read_ex"
SetACL -on "C:\Program Files\Windows Defender\MpAsDesc.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpClient.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpCmdRun.exe" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpCommu.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpEvMsg.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpOAV.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpRTP.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MpSvc.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MSASCui.exe" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MsMpCom.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MsMpLics.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\MsMpRes.dll" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
SetACL -on "C:\Program Files\Windows Defender\pl-PL" -ot file -actn setowner -ownr "n:S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464"
pause

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.BAT

 

Z prawokliku na plik Uruchom jako Administrator.

 

2. Uruchom ponownie plik LISTA.BAT i przedstaw tu wynikowy plik C:\log.txt.

 

 

 

 

.

Odnośnik do komentarza

Uprawnienia pomyślnie zresetowane. Sprawdź czy Windows Defender działa. Wprawdzie w tle chodzi AVG, który ewentualnie może bruździć, ale status usługi był na Auto w pierwszym raporcie. Podsumuj na czym stoimy, co się aktualnie dzieje, czy są jakieś notowalne problemy. A na teraz już drobne rzeczy korekcyjne:

 

1. Odinstaluj SpyHunter. Skaner wątpliwej reputacji.

 

2. Pozostałe drobne korekty, w tym dokasowanie klucza po Mega Codec Pack. Otwórz Notatnik i wklej w nim:

 

Windows Registry Editor Version 5.00
 
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes]
"DefaultScope"="{0633EE93-D776-472f-A0FF-E1416B8B2E3A}"
 
[-HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers\0MediaIconsOerlay]

 

Z menu Notatnika > Plik > Zapisz jako > Ustaw rozszerzenie na Wszystkie pliki > Zapisz jako FIX.REG

 

Kliknij prawym na plik i z menu wybierz opcję Scal. Potwierdź import do rejestru.

 

 

 

 

.

Edytowane przez picasso
2.07.2013 - Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso
Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...