PDA

Показать полную графическую версию : Борьба со всплывающими окнами


Страниц : 1 [2]

Erekle
09-04-2007, 05:05
yurfed, IEXPLORE.EXE - но у меня тоже так.
REloadED
c:\progra~1\intern~1\iexplore.exe не знаю как это найти. - тот же путь (если конечно там нет другого Program Files с модификацией имени, или другой папки Internet Explorer с модификацией), команда же - наверное "левая".
Mui – это может быть multilanguage user interface. - он и есть, но yurfed же спрашивал: что за файл?
С:\windows\system32\directx.exe не нашел. - показ скрытых и системных файлов включен? Можно и поиском.
Documents and settings\Elena\ - легальный юзер? На 888.com этот юзер заходила сама? Согласие на установку чего-либо с этого сайта давалось? Beep spam и куки от этого. Если не легально, конечно удалить. Если сайт нужен, оставьте, но как раз по части казино...

Exe-файл, то есть действующий, по Спайботу (как и в логе выше) только Directx. Куки и текстовый файл - смешно, хотя они помогли информативно. Что же до "изменения реестра", это просто то, что в настройках Центра безопасности установлено в опциях, что Центр будет извещать пользователя о наличии/неналичии на компе антивируса, статуса активности виндоусского файерволла и автоматических обновлений. Можно пофиксить и он не будет извещать :) (я глазам не поверил, но у меня значения 0-1 работают так).
Windows\desktop.html - это интересно. Не должно быть такого.

REloadED
09-04-2007, 13:45
Чешский mui потому, что живу в Праге и купил лаптоп с предустановленной осью. Юзер Elena, моя жена, права админа. Инетом пользуемся активно, но на подозрительные сайты целенаправленно не лазим. Ну да. Подкачиваю ПО free, freeware. Я учусь обращению с компьютером и юзаю иногда проги с лекарством. А как известно, народные средства не всегда помогают в лучшую сторону. Но за год практики такая затянувшаяся проблема впервые. Хуже всего было с Brave Security. Из моих трех знакомых лишь я восстановил систему. Правда за три ночи. Им пришлось покупать лицензию.


Вот лог сканирования AVZ:
Протокол антивирусной утилиты AVZ версии 4.24
Сканирование запущено в 9.4.2007 9:53:53
Загружена база: 101221 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 03.04.2007 13:01
Загружены микропрограммы эвристики: 369
Загружены цифровые подписи системных файлов: 58213
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Функция kernel32.dll:CreateProcessA (99) перехвачена, метод APICodeHijack.JmpTo[0013022A]
Функция kernel32.dll:CreateProcessInternalA (100) перехвачена, метод APICodeHijack.JmpTo[00130342]
Функция kernel32.dll:CreateProcessInternalW (101) перехвачена, метод APICodeHijack.JmpTo[001303CE]
Функция kernel32.dll:CreateProcessW (103) перехвачена, метод APICodeHijack.JmpTo[001302B6]
Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод APICodeHijack.JmpTo[001304E6]
Функция kernel32.dll:WinExec (896) перехвачена, метод APICodeHijack.JmpTo[0013045A]
Функция kernel32.dll:WriteProcessMemory (917) перехвачена, метод APICodeHijack.JmpTo[0013068A]
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод APICodeHijack.JmpTo[00130716]
Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод APICodeHijack.JmpTo[001307A2]
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Функция ws2_32.dll:bind (2) перехвачена, метод APICodeHijack.JmpTo[0013082E]
Функция ws2_32.dll:connect (4) перехвачена, метод APICodeHijack.JmpTo[00130946]
Функция ws2_32.dll:socket (23) перехвачена, метод APICodeHijack.JmpTo[001308BA]
Анализ wininet.dll, таблица экспорта найдена в секции .text
Функция wininet.dll:InternetConnectA (230) перехвачена, метод APICodeHijack.JmpTo[00130F4A]
Функция wininet.dll:InternetConnectW (231) перехвачена, метод APICodeHijack.JmpTo[00130FD6]
Функция wininet.dll:InternetOpenA (268) перехвачена, метод APICodeHijack.JmpTo[00130D1A]
Функция wininet.dll:InternetOpenUrlA (269) перехвачена, метод APICodeHijack.JmpTo[00130E32]
Функция wininet.dll:InternetOpenUrlW (270) перехвачена, метод APICodeHijack.JmpTo[00130EBE]
Функция wininet.dll:InternetOpenW (271) перехвачена, метод APICodeHijack.JmpTo[00130DA6]
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Функция urlmon.dll:URLDownloadA (213) перехвачена, метод APICodeHijack.JmpTo[00130A5E]
Функция urlmon.dll:URLDownloadToCacheFileA (214) перехвачена, метод APICodeHijack.JmpTo[00130C8E]
Функция urlmon.dll:URLDownloadToCacheFileW (215) перехвачена, метод APICodeHijack.JmpTo[00130C02]
Функция urlmon.dll:URLDownloadToFileA (216) перехвачена, метод APICodeHijack.JmpTo[00130B76]
Функция urlmon.dll:URLDownloadToFileW (217) перехвачена, метод APICodeHijack.JmpTo[00130AEA]
Функция urlmon.dll:URLDownloadW (218) перехвачена, метод APICodeHijack.JmpTo[001309D2]
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=0846E0)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000
SDT = 8055B6E0
KiST = 80503940 (284)
Функция NtClose (19) перехвачена (805BAF64->EE020110), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateFile (25) перехвачена (80577ED2->EE01F920), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateKey (29) перехвачена (80622106->EE01BEE0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreatePagingFile (2D) перехвачена (805AA4C4->F724EB00), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtCreateProcess (2F) перехвачена (805CFAD4->EE01EF20), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateProcessEx (30) перехвачена (805CFA1E->EE01ED90), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtCreateThread (35) перехвачена (805CF8BC->EE01F480), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtDeleteFile (3E) перехвачена (80575ABA->EE020190), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtDeleteKey (3F) перехвачена (80622596->EE01C320), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtDeleteValueKey (41) перехвачена (80622766->EE01C3C0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtEnumerateKey (47) перехвачена (80622946->F724F5DC), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtEnumerateValueKey (49) перехвачена (80622BB0->F725B120), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtLoadDriver (61) перехвачена (80582EAE->EDDC09A0), перехватчик C:\WINDOWS\system32\drivers\khips.sys
Функция NtMapViewOfSection (6C) перехвачена (805B0A7E->EDDC0B30), перехватчик C:\WINDOWS\system32\drivers\khips.sys
Функция NtOpenFile (74) перехвачена (80578FD0->EE01FBF0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtOpenKey (77) перехвачена (8062349C->EE01C140), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtQueryKey (A0) перехвачена (806237C0->F724F5FC), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtQueryValueKey (B1) перехвачена (806201C0->F725B076), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtResumeThread (CE) перехвачена (805D31FE->EE01F510), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtSetInformationFile (E0) перехвачена (80579E38->EE01FF00), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtSetSystemPowerState (F1) перехвачена (80650E26->F725A550), перехватчик C:\WINDOWS\system32\Drivers\a347bus.sys
Функция NtSetValueKey (F7) перехвачена (806207C6->EE01C4D0), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Функция NtWriteFile (112) перехвачена (8057BCF6->EE01FE50), перехватчик C:\WINDOWS\system32\drivers\fwdrv.sys
Проверено функций: 284, перехвачено: 23, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
Количество найденных процессов: 61
Количество загруженных модулей: 525
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\WINDOWS\system32\drivers\atapi.sys
Прямое чтение C:\WINDOWS\system32\drivers\sptd8253.sys
Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache16614.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache40390.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache9557.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache55852.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache18098.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache12280.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache45922.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache32826.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache58470.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache31393.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache50275.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache30916.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache31036.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache661.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache28156.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache11433.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache51031.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\Local Settings\Temp\jar_cache54053.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\My Documents\Programms\archivs\sebook.zip Invalid file - not a PKZip file
C:\Documents and Settings\Sergio\My Documents\наука\уроки Delphi\lesson4\Project1.exe >>> подозрение на Trojan-Downloader.Win32.Banload.bsk ( 080E3529 08ACEE4E 0020D057 0023E175 390656)
C:\DOCUME~1\Elena\LOCALS~1\Temp\avz_648_2.tmp Invalid file - not a PKZip file
C:\DOCUME~1\Elena\LOCALS~1\Temp\avz_648_1.tmp Invalid file - not a PKZip file
C:\Documents and Settings\Elena\My Documents\Языки\English.Platinum.2000.(rus)\IE5\VMX86_01.CAB/wfcclean.exe Ошибка распаковки
C:\Documents and Settings\Elena\My Documents\Языки\English.Platinum.2000.(rus)\IE5\VMX86_02.CAB/javabase.cab Ошибка распаковки
C:\Program Files\Borland\Delphi7\Demos\Corba\Idl2Pas\EJB\euroconverter\Java\CurrencyConverter.jar Invalid file - not a PKZip file
C:\Program Files\Borland\Delphi7\Demos\Corba\Idl2Pas\EJB\euroconverter\Java\delphi_bas45.jar Invalid file - not a PKZip file
C:\System Volume Information\_restore{25C2B2C6-CA02-4029-B683-A4B88CCE71B2}\RP176\A0065419.exe >>> подозрение на Trojan-Clicker.Win32.Delf.cw ( 08F436E1 073506AD 0021EB5D 0025964C 502272)
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll --> Подозрение на Keylogger или троянскую DLL
C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll>>> Поведенческий анализ:
1. Реагирует на события: клавиатура
C:\Program Files\WIDCOMM\Bluetooth Software\btkeyind.dll>>> Нейросеть: файл с вероятностью 98.66% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Проверка завершена
Просканировано файлов: 126329, извлечено из архивов: 91116, найдено вредоносных программ 0
Сканирование завершено в 9.4.2007 10:08:20
Сканирование длилось 00:14:27
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info

Все выше перечисленное отправил в карантин.



Вот что находит поиск по IEXPLORE.EXE http://i171.photobucket.com/albums/u288/SerREloadED/fotoiexplore.jpg .
Вот что нашлось в реестре http://i171.photobucket.com/albums/u288/SerREloadED/foto4.jpg


Вот поиск по IEXPLORE : http://i171.photobucket.com/albums/u288/SerREloadED/Fotoiexp.jpg. Заметьте, что лаптоп купил в 2006 году в ноябре. Ось установилась при первом включении. На диске D установлена русская ось. Чешская лицензированная. Жалко на ней опыты проводить.

Erekle
09-04-2007, 20:29
CiD Help что был в \Elena\Application data\Wind...\ - на скрине виден только ключ реестра, а файла нет, что же удалили?

Beep Spam - от COAI (Cellular Operators Association of India), по мобильным, потому и посчитал легальным. В автозагрузке есть (это и по логу), в процессах нету.
Запись в реестре пустяк, если файла физически нет - а вы уже удаляли, да? Но проблема осталась?

Надо иметь в виду, что файл может быть закачан снова другим спрятавшимся файлом.
\Windows\desktop.html - таким может быть. Каков его размер? Если не 0 байт, можно открыть Блокнотом и заглянуть внутрь. Если что-то подозрительное, - откройте страницу www.virustotal.com и загрузите этот файл туда. Немного ожидания и его проверят 20 антивирусов.

directx.exe - как с его поиском (и показом скрытых файлов)?

ИЭ у вас два на двух дисках - старый и новый, да? Вроде нормально (7-й ставился потом? Непонятно только, почему старый не был удален).
То, что в процессах было 2 штуки из одной папки (я и не заметил, каюсь...) и с разными командами - конечно ненормально. Как с этим сейчас?
Тот, что в МУИ - не уверен. Отошлите тоже на virustotal.com.
(По этому ИЭ: что за файл? - скрина для этого недостаточно. Можно кликнуть по файлу правой кнопкой и выбрать Свойства. Там - второй раздел - можно посмотреть хотя бы производителя. Если применительно к этому файлу второго раздела - "версия" - вообще нет, то он явно нелегальный).

C:\Documents and Settings\Sergio\My Documents\наука\уроки Delphi\lesson4\Project1.exe - это легальный файл? Сведения о нём, в частности: правый клик по нему - нет ли в меню пунктов "открыть с WinZIP".

Что на первой странице - поиск в Process Explorer-е неизвестных процессов и dll по ним (нижняя панель)


Инетом пользуемся активно, но на подозрительные сайты целенаправленно не лазим - речь не о "подозрительных", а о конкретном: сайтом 888.com пользовались (и пользуетесь)? - то есть, это практически легальная реклама? Если да, можно сказать, чтобы не искать вокруг да около впустую.

yurfed
09-04-2007, 22:47
REloadED Попробуй здесь (http://www.softboard.ru/index.php?showtopic=30047&st=20) Девушка, ник Солнце, очень популярно обьясняет. Только диву даёшься. Грамотно и как говорится - там и дурак поймёт. (Не принимай в свою сторону. Это обо всех нас :) ). Незнаю как сейчас, но год назад она раскладывала всё по пальцам. Кстати там упоминается и Windows\desktop.html. Инструкция по удалению подобной твари более чем достаточна.

REloadED
11-04-2007, 02:30
Выкладываю некоторые логи сканирования программой AVZ
http://i171.photobucket.com/albums/u288/SerREloadED/avz3.jpg .
http://i171.photobucket.com/albums/u288/SerREloadED/avz2.jpg . - что это может быть ?
Directx.exe был удален spybot-ом. Хотя hijackthis показывает его, но говорит, что файл отсутствует. Делаю fix, снова сканирую и снова показывает. Сайтом 888 не пользовались. Узнали о нем, и других подобных, после выскакиваний. Project1.exe на virustotal показан свободным от нечестии. А вот о IEXPLORE.EXE, который в папке mui, virustotal очень ругался. Вот http://i171.photobucket.com/albums/u288/SerREloadED/virie.jpg . Ко всем найденным версия была, только к нему нет. Ну, уже удалил. Но самая главная новость. После сканирований spybot и AVZ отправил в карантин без разбора все, что было найдено. После этого сегодня проблема не возникала. За целый день. Хотя IEXPLORE.EXE на проверку отправил только вечером. Поэтому хотел бы я подождать денек. Если можно, оставьте тему открытой до 12.04.2007. Я понаблюдаю за IE и сообщу, если проблема решена.
Извините, если это offtop, но я хочу поделиться, что AVZ и SPYBOT мне очень понравились. Я так понимаю, что действуют они по-разному. Вопрос такой – сейчас стоит AVZ, дополнит ли его SPYBOT или наоборот войдет в конфликт ?

Erekle
11-04-2007, 04:40
Скажите спасибо yurfed-у, это он заметил три ИЭ.

Этот Beep.sys от MS.
Directx.exe был удален spybot-ом. Хотя hijackthis показывает его - он показывает запись в реестре. Тем более если файла нет, удалите запись фиксом с hijackthis (надо отметить его).
Карантин - АВЗ или Спайбот? В АВЗ как это проводили: пунктом меню Файл > Автокарантин, или с включением лечения + способ "копировать в карантин"? Если последнее: при опции лечить > удалить файл удаляется, но копия остаётся в карантине на всякий случай (если это копирование включено пользователем). Если с меню Файл > Автокарантин - файлы копируются туда, но остаются и на своих местах.
Если эффект последовал после АВЗ, значит, тот удалил что-то и оно не находится на месте и не может действовать. Но что это, если не ИЭ с МУИ?
Если Спайбот - значит, действовал Directx.exe. В таком случае жаль, что АВЗ его не засёк.
desktop.html - ради предосторожности поищите и если есть, тоже проверьте на ВирусТотале.

AVZ и SPYBOT. АВЗ не может "стоять" - у него нет постоянного монитора. Но как сканер/анализатор (а АВЗ и есть антивирусное средство для дополнительного исследования и восстановления системы, но не постоянный монитор/антивирус) - Спайботу, и не только, до него не то что далеко, и спины его не увидеть.
Спайбот - как сканер, просто не годится. Для серьёзных случаев полагаться на него никак нельзя, но может помочь как доп. средство информации - если, вот, увидел заразу, пропущенную АВЗ.
Я отказался от него, когда увидел, что он не даёт полезной мне информации. К примеру, выдавая список автозагрузки, сопровождал его информацией по каждому пункту. И практически по каждому файлу был богатый выбор: файл мог быть одновременно и легальным, и трояном А, и трояном Б, и С, и так далее. Таким образом, это напоминало просто "чёрный лист", в котором перечислены модификации одного и того же файла, когда-то ставшие известными, но не имеющее ничего общего моим реальным файлом. А нормальный сканер должен открывать файл и сверять его содержимое со своей базой вредных кодов. Ещё лучше - применять при этом эвристический анализ и алгоритмы.
Это - как сканер, которого запускает пользователь для проверки диска или отдельных подозрительных файлов. Таких сканеров можно использовать много, как антивирусных, так и антитроянов/антиспай.

Но у Спайбота главня "фишка" - защита критических точек в реестре. Но эти точки не очень многочисленны и защита далеко не железная.

Таким образом: АВЗ запускается иногда - при вирусной опасности или после по следам, а также для регулярного сканирования диска. Скажем, раз в неделю и т. д. Спайбот иммунизирует/защищает настройки системы на минимальном уровне и от простых угроз. Мешать они друг другу не будут, но не следует делать что-то с АВЗ во время сканирования/проверки Спайботом и, особенно, наоборот. То же самое относится и к взаймодействию с имеющимся антивирусом.

Erekle
11-04-2007, 05:05
По снимку портов с АВЗ - Бэкдор.
У вас Аваст, да? Значит, нормально: http://www.avast.com/eng/webshield_issues.html

REloadED
12-04-2007, 23:22
Ну, ребята, спасибо. Проблема не возникает. Что конкретно помогло не знаю. Скорее всего Spybot и AVZ вместе. А в большей степени Вы. Directx.exe и desktop.html поиск не обнаруживает. Я их видел запечатанные в архиве Spybot. Потом удалил и архивы. Теперь поставлю SPYBOT в дополнение к AVZ и AVAST и firewall Kerio. (c перепугу что ли). Специалисты, слышал, вообще не пользуются подобными защитами, а я спокойно буду юзить инет с этой гвардией .
Еще раз Вам спасибо и до встречи т.к. имею еще вопросы, но уже в других темах.

Erekle
13-04-2007, 02:25
Что конкретно помогло не знаю.

Действующие лица:
Directx.exe, которого нашли мы, и Спайбот без нашей помощи. Спайбот же запихал его, а также применяемый им desktop.html в архив до ручного удаления вами.
И запускаемый Directx-ом ИЭ с папки МУИ, найденный yurfed.

Рейтинг: :)
Спайбот: 66.7 % [потенциально 100 %, если работал после АВЗ]
АВЗ: 0 % [потенциально 100 %, если работал после Спайбота]
yurfed: 100 %
Erekle: 66.7 %

Спайбота советовал не я, и советую, не оставаться только с надеждой на него. :) АВЗ - дело.
Заходите ещё, только желаю вам, чтобы по общим вопросам. :)

100005241077185@fb
12-07-2014, 15:34
БОЛЕЕ 100 000 + Спорт Эксперты со всего мира продают свои спортивные прогнозы
Лучший сервис для продажи или покупки ставок.


Parent:
http://www.sportsprognoz.com - OVER 100 000 + Sport Experts arround a world sale their sports predictions
Best service for selling or buying betting tips.

Other:
http://en.sportsprognoz.com - English Version
http://ru.sportsprognoz.com - Russian Version
http://bk.sportsprognoz.com - Blog
http://sport-forecast.org - Website
http://football-predictions.co - website
http://blog.sportsprognoz.com - blog is up to date with fresh information
http://sportsprognoz.tumblr.com/ - blog is up to date with fresh information
http://sportsprognozz.blogspot.com/ - blog is up to date with fresh information
https://www.facebook.com/sportsprognoz - page is up to date with fresh information
https://plus.google.com/communities/117686975068430622606 - google plus comunity
https://vk.com/bksportprognoz
https://www.facebook.com/pages/Free-sports-predictions/472125776241825
https://twitter.com/SportPredictio3
https://plus.google.com/u/0/communities/114314467380170311877
http://sportspredictionsfree.tumblr.com/
http://thousand-sports-predictions-daily.blogspot.ru/
Otherwise:


Parent:

http://www.sportsprognoz.com - БОЛЕЕ 100 000 + Спорт Эксперты расскажут о своих спортивных прогнозах.
Лучший сервис прогнозов.

Другие:
http://en.sportsprognoz.com - Английская Версия
http://ru.sportsprognoz.com - Русская Версия
http://bk.sportsprognoz.com - Блог
http://sport-forecast.org - Вебсайт
http://football-predictions.co - Вебсайт
http://blog.sportsprognoz.com - Блог с обновленными новостями
http://sportsprognoz.tumblr.com/ - Блог с обновленными новостями
http://sportsprognozz.blogspot.com/ - Блог с обновленными новостями
https://www.facebook.com/sportsprognoz - страница Блог с обновленными новостями
https://plus.google.com/communities/117686975068430622606 - google plus сообщество
https://vk.com/bksportprognoz
https://www.facebook.com/pages/Free-sports-predictions/472125776241825
https://twitter.com/SportPredictio3
https://plus.google.com/u/0/communities/114314467380170311877
http://sportspredictionsfree.tumblr.com/
http://thousand-sports-predictions-daily.blogspot.ru/




© OSzone.net 2001-2012