Skocz do zawartości


Zdjęcie

[virus] Wirus boot sektora


  • Zamknięty Temat jest zamknięty
34 odpowiedzi w tym temacie

#21 Tool1

Tool1

    Początkujący

  • 103 postów

Napisano 17 08 2006 - 21:27

Dobry pomysł. Zdefragmentuj dysk. Jeżeli i to nie pomoże to podejżewam że masz na kompie Spyware/Adware. Lepiej zainstaluj dobry program anti-spyware i przeskanuj cały system.

Linczek do Anti-spyware:
http://www.komputerswiat.pl/download/001-b...ntyspyware.html

Powodzenia :D

  • 0

#22 mgx8

mgx8

    Początkujący

  • 148 postów

Napisano 17 08 2006 - 21:57

Tutaj to jedynie dobrze powiedział Saletra, jak może mieć spyware/adware po formacie :D . Co ty mówisz Tool1 :excl: :(

Jedynie, może pomóc defragmentacja

  • 0

#23 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 15 06 2008 - 18:06

Pomocy!Dołączona grafika złapałam wirusa bootsektora.
Napiszę po kolei w dniu 9 czerwca nod32 wykrył w sektorze MBR 1 dysku fizycznego - TSR.BOOT wirus i nie usunął go.
W dniu 14 czerca nod32 wykrył w sektorze MBR 1 dysku fizycznego - Win32/Mebtoot.K trojan też nie usunął go.

Co robić?? Nie wiem
Jeśli mogę prosić o pomoc ale tak krrok po kroczku :-)
Z góry dzieki.

Teraz zainstalowałam Nortona AntyVirusa i skanuję kompa. Czy dobrze?
  • 0

#24 ordynat

ordynat

    Zaawansowany użytkownik

  • 804 postów

Napisano 15 06 2008 - 19:34

Może spróbuj to:
1) użyj >Dr. Web CureIt >>http://www.searchengines.pl/Mini-skanery-i...nki-t18695.html. (daj z niego raport).
http://www.searchengines.pl/index.php?s=&showtopic=18695 ----- Dr. Web CureIt
2) daj log z >mbr.exe >http://www.searchengines.pl/index.php?show...mp;#entry470953
http://www.searchengines.pl/index.php?showtopic=31936
3) daj log z -->ComboFix.

Pewnie to nie pomoże, ale od czegoś trzeba zacząć...

ordynat
  • 0

#25 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 15 06 2008 - 21:40

spróbuję dać ów log jutro, będę wdzięczna jak tu wpadniesz i pokierujesz mną ;) heheh
  • 0

#26 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 16 06 2008 - 19:15

Witam ponownie, problem z wirusem mam nadal. Poniżej podaję loga z HijackThis, czy mogę prosić o analizę??? Co dalej?

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:12:23, on 2008-06-16
Platform: Windows XP Dodatek SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\Program Files\Norton SystemWorks\Norton Ghost\GhostStartTrayApp.exe
I:\WUTemp\com_microsoft.root\MySpy\svhosts.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Norton SystemWorks\Norton Ghost\GhostStartService.exe
C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe
C:\Program Files\Norton SystemWorks\Norton AntiVirus\navapsvc.exe
C:\Program Files\Eset\nod32krn.exe
C:\Program Files\Norton SystemWorks\Norton Utilities\NPROTECT.EXE
C:\WINDOWS\system32\nvsvc32.exe
C:\PROGRA~1\NORTON~1\SPEEDD~1\nopdb.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Symantec\LiveUpdate\ALUNOTIFY.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://interia.pl/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Łącza
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\PROGRA~1\Skype\Phone\IEPlugin\SKYPEI~1.DLL
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\3.0.1225.9868\swg.dll
O2 - BHO: NAV Helper - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton SystemWorks\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton SystemWorks\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_05\bin\jusched.exe"
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [ccRegVfy] "C:\Program Files\Common Files\Symantec Shared\ccRegVfy.exe"
O4 - HKLM\..\Run: [GhostStartTrayApp] C:\Program Files\Norton SystemWorks\Norton Ghost\GhostStartTrayApp.exe
O4 - HKLM\..\Run: [msservice] I:\WUTemp\com_microsoft.root\MySpy\svhosts.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [WhenUSave] "C:\Program Files\Save\Save.exe"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'USŁUGA LOKALNA')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'USŁUGA SIECIOWA')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: &Search - ?p=ZRxdm076YYPL
O8 - Extra context menu item: E&ksport do programu Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Sun Java Console - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_05\bin\ssv.dll
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\PROGRA~1\Skype\Phone\IEPlugin\SKYPEI~1.DLL
O9 - Extra button: Badanie - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .mpeg: C:\Program Files\Internet Explorer\PLUGINS\npqtplugin3.dll
O12 - Plugin for .mpg: C:\Program Files\Internet Explorer\PLUGINS\npqtplugin3.dll
O12 - Plugin for .mpga: C:\Program Files\Internet Explorer\PLUGINS\npqtplugin3.dll
O12 - Plugin for .png: C:\Program Files\Internet Explorer\PLUGINS\npqtplugin4.dll
O12 - Plugin for .tif: C:\Program Files\Internet Explorer\PLUGINS\npqtplugin5.dll
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://www.kaspersky.pl/resources/virussca...can_unicode.cab
O16 - DPF: {1B3F4474-0BCC-436A-8D0D-796C5D5AAB5D} (MjpegMotionControl Class) - http://www.zory.pl/VatDec.cab
O16 - DPF: {1F831FAC-42FC-11D4-95A6-0080AD30DCE1} (NOXLATE) - file://C:\Program Files\AutoCAD LT 2000i Plk\InstFred.ocx
O16 - DPF: {3D8700FB-86A4-4CB4-B738-6F0FC016AC7D} (MainControl Class) - http://arcaonline.arcabit.com/ArcaOnline.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupd...b?1198789793723
O16 - DPF: {68282C51-9459-467B-95BF-3C0E89627E55} (MksSkanerOnline Class) - http://www.mks.com.pl/skaner/SkanerOnline.cab
O16 - DPF: {78AF2F24-A9C3-11D3-BF8C-0060B0FCC122} (AcDcToday) - file://C:\Program Files\AutoCAD LT 2000i Plk\AcDcToday.ocx
O16 - DPF: {DECEAAA2-370A-49BB-9362-68C3A58DDC62} - http://static.zangocash.com/cab/Seekmo/ie/...4460de3c4f368c4
O16 - DPF: {F281A59C-7B65-11D3-8617-0010830243BD} (AcPreview Control) - file://C:\Program Files\AutoCAD LT 2000i Plk\AcPreview.ocx
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\COMMON~1\Skype\SKYPE4~1.DLL
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Common Files\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation Service (ccPwdSvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccPwdSvc.exe
O23 - Service: GhostStartService - Symantec Corporation - C:\Program Files\Norton SystemWorks\Norton Ghost\GhostStartService.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: Usługa Auto-Protect w programie Norton AntiVirus (navapsvc) - Symantec Corporation - C:\Program Files\Norton SystemWorks\Norton AntiVirus\navapsvc.exe
O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe
O23 - Service: Norton Unerase Protection (NProtectService) - Symantec Corporation - C:\Program Files\Norton SystemWorks\Norton Utilities\NPROTECT.EXE
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\COMMON~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
O23 - Service: Speed Disk service - Symantec Corporation - C:\PROGRA~1\NORTON~1\SPEEDD~1\nopdb.exe

--
End of file - 8549 bytes



Podaję jeszcze tekst z MBR.exe
Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
MBR rootkit code detected !
malicious code @ sector 0xe4f8121 size 0x1e4 !
copy of MBR has been found in sector 62 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.

Korci mnie żeby teraaz zrobić to mbr.esxe - f, jak to zrobić?? W trybie awaryjnym, muszę się jednak jakoś do tego przygotować?
  • 0

#27 wncvirus

wncvirus

    Leń !

  • 851 postów

Napisano 16 06 2008 - 19:39

Odpal hjt wybierz opcje do a system scan only.Zrobi ci sie log i zaznacz kwadraciki obok poniższcyh wpisów i daj fix

O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
O8 - Extra context menu item: &Search - ?p=ZRxdm076YYPL
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O4 - HKCU\..\Run: [WhenUSave] "C:\Program Files\Save\Save.exe"

Oraz dodaktowo programem killbox usuń plik C:\Program Files\Save\Save.exe

instrukcja do killboxa
1.Pobierz program z z tąd
2.Po odpaleniu naciśnij na prawy obrazek od rączki i wybierz powyższy plik.
3.Po wybraniu naciśnij na czerwony krzyżyk.

Po wykonaniu tego daj loga z combofixa.Zrobisz go tak
  • 0

#28 ordynat

ordynat

    Zaawansowany użytkownik

  • 804 postów

Napisano 16 06 2008 - 21:45

W moim poprzednim poście podałem kolejność czynności, bo to bardzo ważne.!
Jeśli postępowałaś wg tej kolejności, to daj:
1) raport z Dr. Web CureIt (klej na http://wklej.org/, a w poście daj tylko link.(czyli skopiuj adres z paska adresów)
2) raport z mbr.exe
3) log z ComboFixa
W innej kolejności nie dawaj w ogóle, bo nie ma sensu

ordynat
  • 0

#29 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 17 06 2008 - 17:01

W moim poprzednim poście podałem kolejność czynności, bo to bardzo ważne.!
Jeśli postępowałaś wg tej kolejności, to daj:
1) raport z Dr. Web CureIt (klej na http://wklej.org/, a w poście daj tylko link.(czyli skopiuj adres z paska adresów)
2) raport z mbr.exe
3) log z ComboFixa
W innej kolejności nie dawaj w ogóle, bo nie ma sensu

ordynat


Podaję raport z DR. wEB CURENT

http://wklej.org/id/58d84855be

Czy mam wybrać opcję lecz po pzeskanowaniu? A jeśli tak to czy mam:
1) usunąć niewyleczalne
2) zmienic nazwy niewyleczalnych
3) przenieść niewyleczalne

RAPORT Z MBR

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
MBR rootkit code detected !
malicious code @ sector 0xe4f8121 size 0x1e4 !
copy of MBR has been found in sector 62 !
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.

Proszę o info.
  • 0

#30 ordynat

ordynat

    Zaawansowany użytkownik

  • 804 postów

Napisano 17 06 2008 - 18:07

MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.

W dalszym ciągu nie widzę logu z ComboFixa.
Ale na razie -...
Dr. Web CureIt niby usunął Rootkita, ale mbr.exe nie potwierdza tego w 100%, a nawet zaleca użycie "mbr.exe -f" - a więc chyba lepiej będzie, jak to zrobisz.
czyli coś w tym stylu:

CYTAT
- Przenieś program mbr.exe bezpośrednio na C:\
- Zastartuj do trybu awaryjnego z obsługą linii komend http://www.searchengines.pl/Nie-moge-usuna...d33-t12510.html
- W linii komend wpisz polecenie C:\mbr.exe -f (tam jest spacja między mbr.exe a -f) i ENTER
- Reset komputera do trybu normalnego i robisz nowy log z mbr.exe


Potem:
Wklej do Notatnika:
File::
C:\WINDOWS\Temp\bca4e2da.$$$
C:\WINDOWS\Temp\fa56d7ec.$$$
C:\WINDOWS\Temp\bca4e2da
C:\WINDOWS\Temp\fa56d7ec

Driver::
{DEF85C80-216A-43ab-AF70-1665EDBE2780}

Registry::
[-HKEY_LOCAL_MACHINE\system\ControlSet001\Services\{DEF85C80-216A-43ab-AF70-1665EDBE2780}]
>>Plik>>Zapisz jako... >>> CFScript
Przeciągnij i upuść plik CFScript.txt na plik ComboFix.exe
--> Dołączona grafika
Ma się rozpocząć usuwanie. (i powstanie log).
Daj ten log, który powstanie w trakcie usuwania.
Jeśli pójdzie dobrze, to: Po restarcie usuń ręcznie folder C:\Qoobox.

Może ktoś tu to oceni, bo mnie pewnie nie będzie na tym Forum (to nie jest moje Forum - jestem tu tylko "gościnnie").

ordynat
  • 0

#31 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 17 06 2008 - 18:52

Dzięki tylko nie bardzo rozumien co mam zrobić, kurde ciężkie to dla mnie.
W tym Dr Web nie wybrałam żadnej opcji LECZ, bo czekałam na info którą mam wybrać, patrz mój post wyżej.
Nie wiem co znaczy, że mam przenieść mbr bezpośrednio na c:
czy to znaczy, że mam poprostu uruchoomić w trybie awaryjnym kompa i wybrać instrukcję mbr.exe a -f)
Dobra spróbuję, tylko nie wiem jak uruchomić awaryjny tryb z wierszem polceń

Ok. Wpisałam C:/mbr.exe -f i wyskoczyło, że nazwa mbr.exe nie jest rozpoznawalna jako polecenie wewnętrzne lub zewnętrzne, program wykonywalny lub plik wsadowy. Co wy na to?

ok. wiem mam złą lokalizację mbr. naprawiam to i przenoszę na c:

Podaję nowy log z mbr.exe

Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
malicious code @ sector 0xe4f8121 size 0x1e4 !
copy of MBR has been found in sector 62 !
:)

  • 0

#32 wncvirus

wncvirus

    Leń !

  • 851 postów

Napisano 17 06 2008 - 19:01

Uruchom komputer i wciśnij F8 i z listy wybierz tryb awaryjny.

  • 0

#33 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 17 06 2008 - 19:43

Podaję log z ComboFix


http://wklej.org/id/1a0f0a023f


Czy ktoś to oceni?

Co dalej?

Przeprowadziłam szybkie skanowanie DR.WEB i nic nie znalazł

Czy mogę uważać, że mój komp jest zdrowy??
  • 0

#34 ordynat

ordynat

    Zaawansowany użytkownik

  • 804 postów

Napisano 18 06 2008 - 11:47

Czy mogę uważać, że mój komp jest zdrowy??

Komputer tak, pendrive - nie, bo zainfekowane.

Rootkit został usunięty, ComboFix usunął teraz jego sterownik.
Usunął także oba, gotowe do wysłania do autora Rootkita, raporty tego Rootkita, w których było zapisane wszystko, co robiłaś ostatnio na komputerze. Być może już wcześniej też zostały wysłane jakies raporty - tego się już nie dowiemy.
Tak więc sprawę Rootkita można uznać za zakończoną.

W sprawie zainfekowanego pendrive'a zrób przynajmniej to:
Do Notatnika wklej:
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 
"WhenUSave"=-

[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{221dbb50-4cd7-11dc-baea-000795100167}]  
 
[-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{22d76100-1f3c-11dd-a85b-000795100167}]
Z menu Notatnika >>> Plik >>> Zapisz jako >>> Ustaw rozszerzenie na: "Wszystkie pliki" >>> Zapisz jako FIX.REG >>>
plik uruchom
(dwuklik i OK- zgódź się na dodanie do Rejestru).
Zrestartuj komputer.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"msservice"="I:\WUTemp\com_microsoft.root\MySpy\svhosts.exe"

Znasz to powyższe?

ordynat
  • 0

#35 Emusia

Emusia

    Obserwator

  • 8 postów

Napisano 18 06 2008 - 17:13

To co podałeś to znam. :-)

Zrobiłam, co mówiłeś powyżej.

Powiedz czy ten kod wyżej wyłączy autouruchamianie pena?? Co ma za zadanie?

Czy powinnam jeszcze coś zrobić?

Przeskanowałąm pen-drive :-) Niby zdrowy??

Czy to wszystko?

  • 0




Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości, 0 anonimowych