Одесса: 0°С (вода 9°С)
Киев: -2°С
Львов: -2°С

Тема: Важно: Блокираторы \ Информеры \ Винлокеры \ Winlock

Ответить в теме
Показано с 1 по 3 из 3
  1. Вверх #1
    User banned
    Пол
    Мужской
    Адрес
    Недоступно
    Сообщений
    3,238
    Репутация
    1655
    Записей в дневнике
    1

    Exclamation Важно: Блокираторы \ Информеры \ Винлокеры \ Winlock

    Все сообщения про блокираторы винды в одной теме.

    Статья как избавится:



    Наступил Новый, 2010 год. Во всем мире праздничное затишье: офисы и магазины закрыты, на улицах почти никого. Все отдыхают после главного праздника и готовятся отмечать новые. Но не везде ситуация так спокойна и благополучна: русский сектор Интернета все еще лихорадит после масштабной эпидемии, которую устроили в конце уходящего года многообразные троянские вымогатели.
    Для справки: троянский вымогатель (Trojan-Ransom) — вредоносная программа, нарушающая целостность пользовательских файлов, работоспособность отдельного программного обеспечения или операционной системы в целом, и требующая от пользователя заплатить за восстановление нарушенного функционала или поврежденных файлов.
    Мы употребили здесь слово "многообразные", но, пожалуй, в этом случае было бы правильнее сказать "однообразные": работа злоумышленников, постоянно изготавливавших все новые и новые вредоносные продукты, напоминала работу на конвейере. С завидной периодичностью (примерно раз в две недели) "фабрика вымогателей" выпускала очередной образец вредоносной программы, с однотипным названием, скроенным по одному лекалу и составленным из одних и тех же слов, и с одной и той же схемой работы: баннер-окно высокого приоритета, которое нельзя ни закрыть, ни свернуть, с текстом о якобы нарушенном лицензионном соглашении и требованием отправить платное SMS-сообщение на особый номер, чтобы получить код разблокирования.
    Надо, однако, признать, что функционал вредоносных программ все время совершенствовался, от версии к версии становясь все более изощренным. В этой статье мы и поговорим о том, как развивались вредоносные продукты, сходившие с конвейера "фабрики вымогателей", на основе сведений из информационных бюллетеней VirusInfo (см. раздел Инфекция дня).

    1. "Get Accelerator" (Trojan-Ransom.Win32.Agent.gc)
    Первым образцом троянских вымогателей, вызвавших масштабную эпидемию, был вредоносный продукт под самоназванием "Get Accelerator". Он был занесен в базу данных "Лаборатории Касперского" как "Trojan-Ransom.Win32.Agent.gc", антивирусные продукты Dr. Web называют его "Trojan.Winlock.366", а BitDefender эвристически определил его как "Gen:[email protected]".
    Первые случаи заражения этой программой мы увидели примерно в середине октября минувшего года. К началу третьей декады произошел резкий всплеск инфекции, который, к слову сказать, повторился ближе к концу года; эпидемические всплески отчетливо видны на суммарном графике поисковых запросов, составленном по данным аналитического сервиса LiveInternet.

    Рис.1. Количество поисковых запросов определенного типа, суммарное
    "Get Accelerator" был, в сущности, одним из примитивных представителей продукции "фабрики вымогателей". Пользователю отображалось обычное окно приложения без элементов управления, какое относительно просто изготовить в визуальной среде программирования, с парой угрожающих надписей и таймером; при этом нарушалась корректная работа сетевого подключения, что не позволяло пользователю выходить в сеть Интернет.


    Рис.2. Снимок экрана компьютера, пораженного "Get Accelerator"
    Вредоносная программа состояла из двух компонентов — драйвера %WinDir%\dmgr134.sys и внедряемой динамической библиотеки %system32%\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll; оба компонента были отчетливо видны в результатах исследования системы AVZ, имена их были фиксированными, что позволяло составить стандартные рекомендации по их удалению:

    ***
    Для удаления типичного представителя Trojan-Ransom.Win32.Agent.gc (Get Accelerator) с обычного домашнего или офисного ПК необходимо выполнить скрипт в AVZ:

    <div style="margin:20px; margin-top:5px">
    <div class="smallfont" style="margin-bottom:2px">Код:
    <pre class="alt2" dir="ltr" style="
    margin: 0px;
    padding: 6px;
    border: 1px inset;
    width: 640px;
    height: 210px;
    text-align: left;
    overflow: auto">begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
    QuarantineFile('%WinDir%\dmgr134.sys','');
    QuarantineFile('%System32%\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll','');
    DeleteFile('%System32%\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll');
    DeleteFile('%WinDir%\dmgr134.sys');
    BC_ImportALL;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.</pre>
    Операционная система перезагрузится.

    ***
    "Get Accelerator" был актуален в течение 1-2 недель, после чего злоумышленники запустили в производство новую версию.

    2. "uFast Download Manager" (Trojan-Ransom.Win32.SMSer.qm, Trojan.Win32.Agent.dapb)
    Вторым представителем семейства стал т.н. "uFast Download Manager", получивший наименования "Trojan-Ransom.Win32.SMSer.qm" и "Trojan.Win32.Agent.dapb" в базах данных "Лаборатории Касперского" и "Trojan.Botnetlog.11" — по классификации Dr. Web; BitDefender вновь определил вредоносную программу эвристически, назвав ее "BehavesLike:Trojan.UserStartup".

    Атака этой вредоносной программы пришлась на начало ноября, когда первая волна "Get Accelerator" была уже погашена. На графике поисковых запросов вновь отчетливо виден эпидемический всплеск, хотя он был и не таким мощным, как у предыдущего образца.


    Рис.3. Количество поисковых запросов определенного типа, суммарное

    В сравнении с "Get Accelerator" "uFast Download Manager" был устроен немного сложнее с точки зрения интерфейса и несколько проще в том, что касается реализации. Окно, отображавшееся пользователю, приобрело "полупрозрачный" вид, исчезла и рамка окна, характерная для "Get Accelerator"; надписи и требования, однако, остались все теми же. Основание для вымогательства также не изменилось: программа нарушала работу сетевого подключения. Иногда от пользователей поступали сообщения и о блокировке Диспетчера задач.


    Рис.4. Снимок экрана компьютера, пораженного "uFast Download Manager"

    Вредоносный продукт на этот раз пытался имитировать "настоящий" менеджер загрузок — создавал свою папку в каталоге %UserProfile%\Application Data. Основной компонент на сей раз был один — исполняемый файл с опять же фиксированным именем типа %UserProfile%\APPLIC~1\UFASTD~1\PropetyuFastManage r.exe; он по-прежнему был отчетливо виден в протоколах AVZ и мог быть удален вместе с иногда застревавшим в системе дроппером при помощи стандартных рекомендаций:

    ***
    Для удаления типичного представителя uFast Download Manager (Trojan-Ransom.Win32.SMSer.qm, Trojan.Win32.Agent.dapb) с обычного домашнего или офисного ПК необходимо выполнить скрипт в AVZ:

    <div style="margin:20px; margin-top:5px">
    <div class="smallfont" style="margin-bottom:2px">Код:
    <pre class="alt2" dir="ltr" style="
    margin: 0px;
    padding: 6px;
    border: 1px inset;
    width: 640px;
    height: 274px;
    text-align: left;
    overflow: auto">var
    SP: string;
    begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
    SP:=RegKeyStrParamRead('HKEY_CURRENT_USER','Softwa re\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders','Startup');
    QuarantineFile(SP+'\zavupd32.exe','');
    QuarantineFile('%UserProfile%\applic~1\ufastd~1\pr opet~1.exe','');
    DeleteFile('%UserProfile%\applic~1\ufastd~1\propet ~1.exe');
    DeleteFile(SP+'\zavupd32.exe');
    BC_ImportALL;
    ExecuteSysClean;
    ExecuteRepair(11);
    BC_Activate;
    RebootWindows(true);
    end.</pre>
    Операционная система перезагрузится.

    Если после этих действий у Вас возникнет проблема соединения с сетью, сделайте следующее:
    1. В диспетчере устройств Windows удалите сетевой адаптер
    2. Обновите конфигурацию оборудования. Старое соединение исчезнет и появится новое, которое можно переименовать в привычный вид.

    ***
    Просуществовав несколько недель, "uFast Download Manager" был вскоре сменен обновленной версией "Get Accelerator".

    3. "Get Accelerator" — 2
    После падения "uFast Download Manager" злоумышленники вернулись к "брэнду" "Get Accelerator". Под старым именем вышла новая модификация вредоносной программы, остававшаяся актуальной почти месяц.

    В сравнении с предыдущими версиями авторы "продукта" сделали шаг вперед: предприняли попытку защитить свое творение от антивирусных консультантов и их инструментов. Во-первых, появилось случайное имя вредоносного драйвера, а, во-вторых, этот же драйвер занялся маскировкой внедряемой библиотеки aekgoprn.dll, подставляя вместо пути набор цифр. Впоследствии авторы вообще отказались от особого драйвера и вместо этого стали модифицировать системные драйвера, усложняя тем самым процедуру лечения. С этого момента "фабрика вымогателей" уже не выпускала образцов, для которых можно было бы предложить стандартный скрипт AVZ.
    Однако, как выяснилось, все это были еще цветочки. Гром грянул позже, в начале декабря.

    4. "iMax Download Manager" (Packed.Win32.Krap.w)
    Удар, нанесенный этим вредоносным продуктом, пришелся на 8-9 декабря. "iMax Download Manager" в разы превзошел всех своих предшественников как по масштабам эпидемии, так и по вредоносному функционалу. На момент атаки определить его были способны только продукты "Лаборатории Касперского", да и то эвристически — по подозрительному упаковщику файла.

    В том, что касается масштабов эпидемии, достаточно привести несколько цифр:

    - 9 декабря на лечебном сервисе VirusInfo были побиты рекорд одновременного присутствия (без малого 1 000 человек онлайн одновременно) и рекорд суточной посещаемости (впервые в истории портала он превысил 20 000 уникальных посетителей в сутки),
    — информационный бюллетень о вредоносной программе "iMax Download Manager" за два дня был просмотрен порядка 10 000 раз,
    — суммарное количество поисковых запросов (на графике) превысило 10 000 — в 2 раза больше, чем предел для "Get Accelerator", и в 4 раза больше, чем для "uFast Download Manager".

    В области вредоносного функционала авторы также продемонстрировали большой "прогресс". "iMax Download Manager", помимо традиционного вымогательства, оказался способен:

    - мешать запуску и работе антивирусных инструментов и сканирующих утилит,
    — блокировать Диспетчер задач и Редактор реестра,
    — препятствовать загрузке Windows в безопасном режиме,
    — выключать Восстановление системы Windows.

    Само собой, что о стандартных скриптах для антивирусных инструментов речь здесь уже не шла. Усилия антивирусных консультантов сосредоточились на двух способах решения проблемы — загрузке в обход операционной системы или поиску способов подбора т.н. "кода активации".

    Не успела погаснуть волна этого вредоносного ПО, как последовала еще одна — более слабая, сопоставимая с масштабами волны "uFast Download Manager".

    4. "iLite Net Accelerator" (Packed.Win32.Krap.w)

    Вредоносный продукт под названием "iLite Net Accelerator" — это в сущности тот же "iMax Download Manager", выпущенный под другим именем. Для него даже не потребовался отдельный бюллетень в разделе "Инфекция дня". Отличия его от "старшего брата" незначительны и состоят скорее в типе цифрового кода для отправки в SMS-сообщении и собственно номере для отправки. Волна инфекции, однако, вышла вполне ощутимой.

    Для "iMax Download Manager" и "iLite Net Accelerator" в настоящее время существуют, как было уже сказано, два основных типа лечения. Первый разработан специалистами VirusInfo и состоит в использовании загрузочного диска, содержащего антивирусную сканирующую утилиту:

    ***
    1) Загрузить и сохранить на диск установочный пакет антивирусной лечащей утилиты AVPTool от Лаборатории Касперского (описание см. здесь: support.kaspersky.ru/viruse..., ссылка для загрузки );
    2) Подготовить загрузочный компакт-диск, позволяющий загружать ПК с обход ОС Windows и запускать лечащие утилиты (подробнее о создании и использовании LiveCD см. здесь: virusinfo.info/showthread.p... ), или попытаться войти в пораженную ОС при помощи другой учетной записи;
    3) Запустить утилиту AVPTool и провести полное сканирование ПК;
    4) Перезагрузить компьютер.

    Обращаем ваше внимание на то, что уничтожение вредоносных DLL при помощи AVPTool не позволяет полностью излечить пораженную ОС. После сканирования и перезагрузки мы настоятельно рекомендуем вам пройти остаточное лечение на VirusInfo, подготовив протоколы исследования системы в соответствии с Правилами оформления запроса.

    ***
    Однако данный способ требует от пользователя определенных навыков и к тому же не всегда применим (в частности, нередко вредоносный продукт поражает нетбуки, которые не снабжены CD-приводом). Если первый способ не подходит, остается другой — подбор "кода разблокировки" вместо отправки SMS-сообщения. Получить код вы можете одним из двух вариантов:
    1) Использовать сервис разблокировки, любезно предоставленный нам "Лабораторией Касперского":>>> virusinfo.info/deblocker/
    2) Обратиться в службу поддержки поставщика, обслуживающего указанный на баннере вредоносного ПО короткий номер, с просьбой выдать вам код разблокирования. Согласно данным компании МТС, наиболее часто используемый мошенниками номер 3649 принадлежит поставщику "Контент-провайдер Первый Альтернативный, ЗАО"; по сведениям, имеющимся в распоряжении VirusInfo, техническая поддержка указанного поставщика достаточно оперативно отвечает на запросы пользователей и с готовностью выдает им соответствующие коды разблокирования.
    Следует, однако, помнить, что каким бы вымогателем ни был поражен ваш ПК, ни в коем случае нельзя делать двух вещей:

    а) выполнять требования злоумышленников и выплачивать им "выкуп",
    б) заниматься самолечением или следовать советам шарлатанов от компьютерной медицины (например, "удали все файлы из папки system32" — гарантированный способ умертвить Windows).

    Помимо перечисленных нами образцов, существует еще некоторое количество более мелких представителей этой группы — "File Downloader", "Toget Access" и им подобные.


  2. Вверх #2
    User banned
    Пол
    Мужской
    Адрес
    Недоступно
    Сообщений
    3,238
    Репутация
    1655
    Записей в дневнике
    1

    По умолчанию Лечение напасти.

    Process Killer
    написано на: Delphi 7
    в связи с переходом на другой билдер, интерфейс заметно пострадал ))

    расписываю по порядку:

    при первом запуске, программа ищет в своей папке файл INI.ini
    если его нет или в нем неправильный параметр, то вылезает такое вот окно
    (вылезет строго по центру)


    если окно перекрыто полностью другим окном, то если в течении 10-ти секунд не нажать кнопку "Стоп", эти окна будут закрыты
    (если не до конца перекрыто, то окно можно достать за саму форму)

    кнопка "Скрыть", для того чтобы убрать нижнее поле, с автозакрытием перекрывающих окон, создастся файл INI.ini, в него добавится параметр и про нижнюю часть можно забыть, пока не удалите либо файл, либо параметр в нем.
    окно примет такой вид:


    далее о самой программе:

    теперь можно искать окно по хэндлу и по ид
    можно скопировать адрес файла в буфер
    что мне больше всего понравилось, можно убивать системные процессы
    ну и еще, перед удалением файла, он пакуется в архив с пассом virus
    (за случайно кикнутые системные файлы можно не переживать)))

    и как полагается
    файл: http://slil.ru/28482578
    исходник: http://slil.ru/28482585
    исходник в тексте:
    PHP код:
    unit Unit1;

    interface

    uses
      Windows
    MessagesSysUtilsVariantsClassesGraphics,
      
    ControlsFormsDialogsStdCtrlsExtCtrlsButtons,
      
    psapitlhelp32ClipBrdShlObjShellApiinifilesZipForge;

    type
      TForm1 
    = class(TForm)
        
    ePidTEdit;
        
    eHandleTEdit;
        
    efNameTEdit;
        
    ftimerTTimer;
        
    pohfindTButton;
        
    popidfindTButton;
        
    Label1TLabel;
        
    Label2TLabel;
        
    Label3TLabel;
        
    efAddrTEdit;
        
    Label4TLabel;
        
    ewNameTEdit;
        
    Label0TLabel;
        
    killTaskTButton;
        
    vBufTButton;
        
    clrTButton;
        
    killAndDelTButton;
        
    scanTimerTTimer;
        
    Button1TButton;
        
    taskListTListBox;
        
    Label5TLabel;
        
    Label6TLabel;
        
    stopKillTButton;
        
    taskPidListTListBox;
        
    Label7TLabel;
        
    ZipForge1TZipForge;
        
    procedure FormCreate(SenderTObject);
        
    procedure ftimerTimer(SenderTObject);
        
    procedure ePidKeyPress(SenderTObject; var KeyChar);
        
    procedure eHandleKeyPress(SenderTObject; var KeyChar);
        
    procedure pohfindClick(SenderTObject);
        
    procedure popidfindClick(SenderTObject);
        
    procedure killTaskClick(SenderTObject);
        
    procedure clrClick(SenderTObject);
        
    procedure vBufClick(SenderTObject);
        
    procedure Button1Click(SenderTObject);
        
    procedure stopKillClick(SenderTObject);
        
    procedure scanTimerTimer(SenderTObject);
        
    procedure killAndDelClick(SenderTObject);
        
    procedure FormMouseDown(SenderTObjectButtonTMouseButton;
          
    ShiftTShiftStateXYInteger);
      private
        { Private 
    declarations }
      public
        { Public 
    declarations }
      
    end;

    var
      
    Form1TForm1;
      
    otschetstopInteger;

    implementation

    {$R *.dfm}

    //-----Функции-------------------------------------------------
    // функция завершения процесса
    function processTerminate(dwPID:Cardinal):Boolean;
    var
     
    hToken:THandle;
     
    SeDebugNameValue:Int64;
     
    tkp:TOKEN_PRIVILEGES;
     
    ReturnLength:Cardinal;
     
    hProcess:THandle;
    begin
     Result
    :=false;
     
    // Добавляем привилегию SeDebugPrivilege 
     // Для начала получаем токен нашего процесса
     
    if not OpenProcessTokenGetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES
      
    or TOKEN_QUERYhToken then
        
    exit;

     
    // Получаем LUID привилегии
     
    if not LookupPrivilegeValuenil'SeDebugPrivilege'SeDebugNameValue )
      
    then begin
       CloseHandle
    (hToken);
       exit; 
      
    end;

     
    tkp.PrivilegeCount:= 1;
     
    tkp.Privileges[0].Luid := SeDebugNameValue;
     
    tkp.Privileges[0].Attributes := SE_PRIVILEGE_ENABLED;

     
    // Добавляем привилегию к нашему процессу
     
    AdjustTokenPrivileges(hToken,false,tkp,SizeOf(tkp),tkp,ReturnLength);
     if 
    GetLastError() <> ERROR_SUCCESS  then exit;

     
    // Завершаем процесс. Если у нас есть SeDebugPrivilege, то мы можем
     // завершить и системный процесс
     // Получаем дескриптор процесса для его завершения
     
    hProcess := OpenProcess(PROCESS_TERMINATEFALSEdwPID);
     if 
    hProcess =0  then exit;
      
    // Завершаем процесс
       
    if not TerminateProcess(hProcessDWORD(-1))
        
    then exit;
     
    CloseHandlehProcess );
     
     
    // Удаляем привилегию 
     
    tkp.Privileges[0].Attributes := 0
     
    AdjustTokenPrivileges(hTokenFALSEtkpSizeOf(tkp), tkpReturnLength);
     if 
    GetLastError() <>  ERROR_SUCCESS
      then 
    exit;
     
     
    Result:=true
    end;

    // таскаем за форму
    procedure TForm1.FormMouseDown(SenderTObjectButtonTMouseButton;
      
    ShiftTShiftStateXYInteger);
      const 
    sc_dragmove $f012;
    begin
      releasecapture
    ;
      
    Form1.perform(wm_syscommandsc_dragmove0);
    end;
    //-------------------------------------------------------------

    //----Заполнение-имени-формы-----------------------------------
    // ф-ция перебора символов
    function RandomPwd(PWLeninteger): string;
    // таблица символов
    const StrTablestring =
      
    'ABCDEFGHIJKLMabcdefghijklm ' +
      
    '0123456789 ' +
      
    'АБВГДЕЖЗИКлмнопрстуф ' +
      
    'NOPQRSTUVWXYZnopqrstuvwxyz ';
    var
      
    NKXYinteger;
    begin
      
    // проверяем макс. длину
      
    if (PWlen Length(StrTable)) then
      K 
    := Length(StrTable)-1
      
    else
        
    := PWLen;
      
    SetLength(resultK); // длина конечной строки
      
    := Length(StrTable); // длина таблицы для внутр. цикла
      
    := 0// начальное знач-е цикла
      
    while do // цикл для создания К симв-лов
      
    begin
        X 
    := Random(Y) + 1// берем след. случайный символ
        // проверяем его присутствие в конечн. строке
        
    if (pos(StrTable[X], result) = 0then
        begin
          inc
    (N); // символ не найден
          
    Result[N] := StrTable[X]; // сохраняем его
        
    end;
      
    end;
    end;

    // рандом название окна
    procedure TForm1.FormCreate(SenderTObject);
    var
      
    dlina:integer;
      
    IniTinifile;
    begin
      Randomize
    ;
      
    dlina:=Random(10);
      if 
    dlina<5 then dlina:=dlina+9// от 5 до 15 символов
      
    Form1.Caption:= RandomPwd(dlina);
      
    //открываем ini файл
      
    Ini:=TiniFile.Create(extractfilepath(Application.ExeName)+'Ini.ini');
      if 
    Ini.ReadInteger('Param','simple',1)<>0 then
      begin
        otschet
    :=10;
        
    stop:=1;
        
    Form1.ClientWidth:=433;
        
    Form1.ClientHeight:=466;
        
    Form1.scanTimer.Enabled:=true;
        
    Form1.ftimer.Enabled:=false;
      
    end
      
    else
      
    begin
        stop
    :=0;
        
    Form1.ClientWidth:=433;
        
    Form1.ClientHeight:=204;
        
    Form1.ftimer.Enabled:=true;
        
    Form1.scanTimer.Enabled:=false;
      
    end;
      
    Ini.Free;
    end;
    //-------------------------------------------------------------

    //-----Следим-за-полями-ввода----------------------------------
    // в поле Edit вводим только цифры
    procedure TForm1.eHandleKeyPress(SenderTObject; var KeyChar);
    begin
      
    case Key of
        
    '0'..'9': ; // цифра
        #8 : ; // клавиша <Back Space>
      
    else Key :=Chr(0); // символ не отображать
      
    end;
    end;

    procedure TForm1.ePidKeyPress(SenderTObject; var KeyChar);
    begin
      
    case Key of
        
    '0'..'9': ;
        
    #8 : ;
      
    else Key :=Chr(0);
      
    end;
    end;
    //-------------------------------------------------------------

    //------Функции-для-заполнения-полей---------------------------
    // узнаем PID по хэндлу
    function pidPoHandle(gettedHandleinteger): integer;
    var
      
    hHWND;
      
    PIDDWORD;
    begin
      h
    :=gettedHandle;
      
    GetWindowThreadProcessId(h, @PID);
      
    Result:=PID;
    end;

    // узнаем имя окна по хэндлу
    function wNamePoHandle(hinteger): String;
    var
      
    nameofString;
    begin
      SetLength
    (nameofSendMessage(hWM_GETTEXTLENGTH00)+1);
      
    SendMessage(hWM_GETTEXTlength(nameof), Integer(PChar(nameof)));
      
    SetLength(nameoflStrLen(PChar(nameof)));
      
    Result:=nameof;
    end;

    // узнаем адрес файла по PID
    function fAddrPoPid(pid:integer):string;
    var
      
    ProcessID Cardinal;
      
    ProcessHandle Cardinal;
      
    ModuleHandles : array[0..256of DWORD;
      
    nBytes Cardinal;
      
    ModuleName :array[0..259of Char;
    begin
      ProcessID
    :=pid;
      
    ProcessHandle := OpenProcess(PROCESS_ALL_ACCESSFALSEProcessID);
      
    EnumProcessModules(ProcessHandle, @ModuleHandles256 4nBytes);
      
    GetModuleFileNameEx(ProcessHandleModuleHandles[0], ModuleName256);
      
    result := string(ModuleName);
    end;
    //-------------------------------------------------------------

    //-----Функции-для-автокилла-----------------------------------
    // получить путь к папке
    function getPath(CSIDLword): string;
    var 
    path:  string;
    begin
      SetLength
    (pathMAX_PATH);
      if 
    not SHGetSpecialFolderPath(0PChar(path), CSIDLtrue)
      
    then path := '';
      
    result := PChar(path);
    end;

    // перебираем окна в системе
    function EnumProc (WdHWndParamLongInt): Booleanstdcall;
    var
      
    Name:Array[0..255of Char// буфер для имени
      
    myRectwRectTRect;
      
    pidhandleInteger;
      
    addrfnameString;
    Begin
      GetWindowText
    (Wd,Name,255); // считываем  текст заголовка окна
      
    If (Wd<>Form1.Handle) and // если окно не наше
      
    (IsIconic(Wd)=false) and // если ни минимизированно
      
    (IsWindowVisible(Wd)=truethen // если не скрыто
      
    begin
        GetWindowRect
    (Form1.HandlemyRect);
        
    GetWindowRect(WdwRect);
        if (
    wRect.Left<myRect.Left) and      // проверяем, перекрывает
           
    (wRect.Top<myRect.Top) and        // ли найденное окно наше
           
    (wRect.Right>myRect.Right) and
           (
    wRect.Bottom>myRect.Bottomthen
        begin
          
    // далее пытаемся не убить диспетчер задач и ось
          
    handle:=Wd;
          
    pid:=pidPoHandle(handle);
          
    addr:=fAddrPoPid(pid);
          
    fname:=ExtractFileName(addr);
          if (
    Name<>'Program Manager') and // сверяем имя
             
    (LowerCase(fname)<>'explorer.exe') and // сверяем файл
             
    (LowerCase(getPath($24)+'\'+fname)<>LowerCase(addr)) // сверяем путь
          then
          begin
            // добавились только нужные нам окна
            Form1.taskList.Items.Add(String(Name));
            Form1.taskPidList.Items.Add(inttostr(pid));
          end;
        end;
      end;
      EnumProc := TRUE;
    end;

    // убиваем процессы из листа
    procedure killEmAll;
    var
      i: integer;
      Handle: HWND;
    begin
      for i:=0 to Form1.taskPidList.Items.Capacity-1 do
      begin
        processTerminate(strtoint(Form1.taskPidList.Items[i]));
      end;
      ShellExecute(Handle, '
    open',         // На всякий случай запускаем
                   PChar(getPath($24)+'
    \explorer.exe'), // explorer.exe,
                   nil, nil, SW_SHOW);     // если он был закрыт
      Form1.taskPidList.Clear;
      Form1.taskList.Clear;
    end;
    //-------------------------------------------------------------

    //--------Нажатия-клавиш---------------------------------------
    // искать по хэндлу окна
    procedure TForm1.pohfindClick(Sender: TObject);
    var
      handle, pid: integer;
      addr, wname: String;
    begin
      if eHandle.Text<>'' then
      begin
        handle:=StrToInt(eHandle.Text);
        wname:=wNamePoHandle(handle);
        pid:=pidPoHandle(handle);
        addr:=fAddrPoPid(pid);
        // заполняем поля
        ewName.Text:=wname;
        ePid.Text:=inttostr(pid);
        efName.Text:=ExtractFileName(addr);
        efAddr.Text:=addr;
      end;
    end;

    // искать по PID файла
    procedure TForm1.popidfindClick(Sender: TObject);
    var
      pid: integer;
      addr: String;
    begin
      if ePid.Text<>'' then
      begin
        pid:=StrToInt(ePid.Text);
        addr:=fAddrPoPid(pid);
        // заполняем поля
        efName.Text:=ExtractFileName(addr);
        efAddr.Text:=addr;
      end;
    end;

    // убиваем задачу
    procedure TForm1.killTaskClick(Sender: TObject);
    var
      pid: Cardinal;
    begin
      if ePid.Text<>'' then
      begin
        pid:=strtoint(ePid.Text);
        processTerminate(pid);
      end;
    end;

    // очистить поля
    procedure TForm1.clrClick(Sender: TObject);
    begin
      ewName.Text:='';
      eHandle.Text:='';
      ePid.Text:='';
      efName.Text:='';
      efAddr.Text:='';
    end;

    // убиваем процесс и пакуем в архив под пасс virus
    procedure TForm1.killAndDelClick(Sender: TObject);
    var
      pid: Cardinal;
      fname, fpath: String;
    begin
      if ePid.Text<>'' then
      begin
        pid:=strtoint(ePid.Text);
        fname:=ExtractFileName(fAddrPoPid(pid));
        fpath:=ExtractFilePath(fAddrPoPid(pid));
        // пакуем в архив под именем файла
        ZipForge1.FileName:=extractfilepath(Application.ExeName)+fname+'
    .zip';
        ZipForge1.OpenArchive(fmCreate);
        ZipForge1.AddFiles(fAddrPoPid(pid));
        ZipForge1.CloseArchive;
        // убиваем
        processTerminate(pid);
        // удаляем
        if not DeleteFile(fAddrPoPid(pid)) then ShowMessage('
    Невозможно удалить.');
      end;
    end;

    // помещаем путь к файлу в буфер обмена
    procedure TForm1.vBufClick(Sender: TObject);
    begin
      if efAddr.Text<>'' then Clipboard.AsText:=efAddr.Text;
    end;

    // останавливаем таймер на автокилл
    procedure TForm1.stopKillClick(Sender: TObject);
    begin
      stop:=0;
    end;

    // нижнюю панельку можно скрыть и пользоваться дальше
    procedure TForm1.Button1Click(Sender: TObject);
    var
      Ini: Tinifile; // создаем переменную типа Tinifile
    begin
      //создали/открыли INI файл в директории программы
      Ini:=TiniFile.Create(extractfilepath(Application.ExeName)+'
    Ini.ini');
      Ini.WriteInteger('
    Param','simple',stop);
      Ini.Free;
      Form1.ClientWidth:=433;
      Form1.ClientHeight:=204;
      Form1.ftimer.Enabled:=true;
      Form1.scanTimer.Enabled:=false;
    end;
    //-------------------------------------------------------------

    //-------Таймеры-----------------------------------------------
    // ждем нажатия на среднюю кнопку мыши
    procedure TForm1.ftimerTimer(Sender: TObject);
    var
      h: HWND;
      handle, pid: integer;
      addr, wname, fname: String;
    begin
      if getasynckeystate($04)<>0 then // если средняя кнопка нажата
      begin
        ftimer.Enabled:=false;
        h:=WindowFromPoint(Mouse.CursorPos); // смотрим хэндл
        handle:=h;
        wname:=wNamePoHandle(handle);
        pid:=pidPoHandle(handle);
        addr:=fAddrPoPid(pid);
        fname:=ExtractFileName(addr);
        // заполняем поля
        ewName.Text:=wname;
        eHandle.Text:=inttostr(handle);
        ePid.Text:=inttostr(pid);
        efName.Text:=ExtractFileName(addr);
        efAddr.Text:=addr;
        ftimer.Enabled:=true;
      end;
    end;

    // таймер на наличие и закрытие перекрывающих окон
    procedure TForm1.scanTimerTimer(Sender: TObject);
    begin
      if stop=0 then
      begin
        scanTimer.Enabled:=false;
        ftimer.Enabled:=true;
      end;
      if otschet<>0 then
      begin
        Form1.taskList.Clear;
        Form1.taskPidList.Clear;
        EnumWindows (@EnumProc, 0);
        stopKill.Caption:='
    Стоп('+inttostr(otschet)+')';
        dec(otschet);
      end
      else
      begin
        stopKill.Caption:='
    Стоп';
        killEmAll;
        scanTimer.Enabled:=false;
        ftimer.Enabled:=true;
      end;
    end;
    //-------------------------------------------------------------

    end. 
    Кому сомнительно proces killer,пожалуйста,можно заюзать AVZ http://www.z-oleg.com/secur/avz/

    Так-же,сервисы антивирусников:
    от дядя Жени: http://support.kaspersky.ru/viruses/deblocker
    от доктора Web: http://www.drweb.com/unlocker/index/?lng=ru

    ************************************************** ****


    По сабжу: Прежде,чем писать глубоко умные изречения,подумайте,как вы лично можете реально помочь пострадавшим форумчанам от блокировщиков
    Последний раз редактировалось rupreht; 31.01.2010 в 21:18.

  3. Вверх #3
    User banned
    Пол
    Мужской
    Адрес
    Недоступно
    Сообщений
    3,238
    Репутация
    1655
    Записей в дневнике
    1
    база с кодами для разблокировки

    PHP код:
    "1046, текст id46144550" Ответ "21190 или 021190"
    "1171, текст 219981" 
    Ответ "0000000"
    "1171, текст 402421" 
    Ответ "himydarling"
    "1171, текст 40956 1315932" 
    Ответ "hwz3ie"
    "1171, текст 526668" 
    Ответ "5748839"
    "1350, любой текст" 
    Ответ "6523 или 3097"
    "1350, текст 861280983" 
    Ответ "3097"
    "1350, текст 861285360" 
    Ответ "6523 или 3097"
    "1350, текст 861286318" 
    Ответ "3097"
    "1350, текст 891283168" 
    Ответ "3097"
    "1394, текст 733169" 
    Ответ "66244623"
    "1819, текст 733169" 
    Ответ "66244623"
    "2090, текст id37641929" 
    Ответ "зачислены"
    "2090, текст id38725679" 
    Ответ "894002"
    "2090, текст id38948826" 
    Ответ "пользователя"
    "2090, текст id4446333" 
    Ответ "relax"
    "2332, текст 88163922341" 
    Ответ "111111111111111"
    "2332, текст LA bezee" 
    Ответ "111111111111111"
    "2474, любой текст" 
    Ответ "4243352762, 7393936297. Или 06159230, 49685761. Или :9242595, 9434676, 622957, 487786665"
    "2474, текст 3451" 
    Ответ "06159230 затем 49685761 или Удалите C:\Program Files\plugin.exe"
    "2474, текст 3457 10" 
    Ответ "4479927959"
    "2474, текст 3457 20" 
    Ответ "4479927959"
    "2474, текст 3457 9 (с пробелом)" 
    Ответ "4479927959"
    "2474, текст 3457" 
    Ответ "4479927959"
    "2474, текст 3458 10 " 
    Ответ "8664287294"
    "2474, текст 3458" 
    Ответ "8694287294"
    "2474, текст 733167" 
    Ответ "9242595"
    "2474, текст 733177" 
    Ответ "06159230 затем 49685761 или 9242595"
    "2893, текст 70+96322" 
    Ответ "47809123"
    "2895, текст 70+111601" 
    Ответ "381745019462"
    "2895, текст 70+112701+kaspersky" 
    Ответ "930876718195"
    "3121, текст 14winru" 
    Ответ "j3qq4h"
    "3132, текст TIK (оплата через 123ticket.com)" 
    Ответ "13616"
    "3646, текст 213131" 
    Ответ "22434 или runfunc01"
    "3649, текст 211287" 
    Ответ "0000-000"
    "3649, текст 212115" 
    Ответ "13616"
    "3649, текст 212117" 
    Ответ "13616"
    "3649, текст 212478" 
    Ответ "0000-000"
    "3649, текст 212525" 
    Ответ "13616"
    "3649, текст 212727" 
    Ответ "13616"
    "3649, текст 212828" 
    Ответ "13616"
    "3649, текст 212929" 
    Ответ "13616"
    "3649, текст 213030" 
    Ответ "13616"
    "3649, текст 213232" 
    Ответ "13616"
    "3649, текст 213434" 
    Ответ "13616"
    "3649, текст 213535" 
    Ответ "13616"
    "3649, текст 213636" 
    Ответ "13616"
    "3649, текст 215410" 
    Ответ "13616"
    "3649, текст 215478" 
    Ответ "13616"
    "3649, текст 409561316167" 
    Ответ "4853713"
    "3649, текст 906030" 
    Ответ "572244"
    "3649, текст K706313*00" 
    Ответ "450850665"
    "3649, текст M203711500" 
    Ответ "3182699888"
    "3649, текст regmemb" 
    Ответ "ub5761"
    "3649, текст М204011000" 
    Ответ "4294911999"
    "3649, текст М204102200 " 
    Ответ "4294192299"
    "3649, текст М204111000" 
    Ответ "3183999888, 4294111999, 4294111099 "
    "3649, текст М204111100" 
    Ответ "4294111199"
    "3649, текст М204111200" 
    Ответ "4294111299"
    "3649, текст М204111300" 
    Ответ "4294111399"
    "3649, текст М204111500" 
    Ответ "4294111599"
    "3649, текст М204111900" 
    Ответ "4294111999"
    "3649, текст М205112000" 
    Ответ "4295112999"
    "4161, текст old jaxx" 
    Ответ "vash"
    "4161, текст old muzzon" 
    Ответ "vash"
    "4161, текст old oper" 
    Ответ "vash"
    "4161, текст old safin" 
    Ответ "vash"
    "4161, текст old serzh" 
    Ответ "vash"
    "4161, текст old tupak" 
    Ответ "vash"
    "4161, текст wwwmicrosoft" 
    Ответ "K2AR5-Y7895-FTT65-H7D7D-68Y5D"
    "4171, текст M204011800" 
    Ответ "4294911899"
    "4171, текст К706113500" 
    Ответ "3817224211"
    "4171, текст К706313*00" 
    Ответ "450850665"
    "4171, текст М203711200" 
    Ответ "3182699188"
    "4460, текст 301346" 
    Ответ "drwee44x"
    "4460, текст 484643" 
    Ответ "241"
    "4460, текст 51238524" 
    Ответ "drwee44x"
    "4460, текст 9056765" 
    Ответ "drwee44x"
    "4460, текст 906030" 
    Ответ "572244"
    "4460, текст bbaktivation" 
    Ответ "fe3nhj6d"
    "4460, текст K.........." 
    Ответ "Вероятно подойдет 42985739 или 4298 или 5739"
    "4460, текст K204115200" 
    Ответ "93R872964 если не поможет -звоните на 88005550102. Там вам его скажут бесплатно"
    "4460, текст K205815300" 
    Ответ "U35675274"
    "4460, текст K206015900" 
    Ответ "U36685874"
    "4460, текст K206024100" 
    Ответ "3317135211"
    "4460, текст K206714000" 
    Ответ "4428936222 или 2296714000 или 1185693888 или 3317825111 или 5539147333 или 6641258444 или 7752369555 или 8863471666 или 9974582777 или 4428936322 или 2296714100 или 1185693988 или 3317825211 или 5539147433 или 6641258544 или 7752369655 или 8863471766 или 9974582877"
    "4460, текст K206815000" 
    Ответ "U36675874"
    "4460, текст K206815200" 
    Ответ "U36675174"
    "4460, текст K207815900" 
    Ответ "U37675874"
    "4460, текст K208815600" 
    Ответ "UD675574"
    "4460, текст K210315*00" 
    Ответ "544625144"
    "4460, текст K705113200" 
    Ответ "3816224311"
    "4460, текст K706313*00" 
    Ответ "450850665"
    "4460, текст K706313300" 
    Ответ "16852922888"
    "4460, текст K7063133000" 
    Ответ "16852922888"
    "4460, текст RК706313*00" 
    Ответ "450850665"
    "4460, текст wwwers" 
    Ответ "aaaa8529"
    "4460, текст К*******00" 
    Ответ "DRWEB"
    "4460, текст К204114100" 
    Ответ "8861771766"
    "4460, текст К204114200" 
    Ответ "3315225311"
    "4460, текст К204115000" 
    Ответ "ставим дату 19/01/2010 года и вводим UA886736"
    "4460, текст К204115200" 
    Ответ "93R872964"
    "4460, текст К204115500" 
    Ответ "UA886336 дата 19.01.2010"
    "4460, текст К204815200" 
    Ответ "UH675174"
    "4460, текст К205114600" 
    Ответ "5538447933"
    "4460, текст К205814200" 
    Ответ "4427136422"
    "4460, текст К205815300" 
    Ответ "U35675274 дата 21.01.2010"
    "4460, текст К205824100" 
    Ответ "8862581766"
    "4460, текст К206015000" 
    Ответ "ZPRF36"
    "4460, текст К206015200" 
    Ответ "ZPR2936 дата 21.01.2010"
    "4460, текст К206015300" 
    Ответ "ZPRD36"
    "4460, текст К206015600" 
    Ответ "ZPR2436"
    "4460, текст К206015900" 
    Ответ "ZAR2411"
    "4460, текст К206815000" 
    Ответ "U36675874"
    "4460, текст К206915100" 
    Ответ "763677O74 не 0 а буква О"
    "4460, текст К207815200" 
    Ответ "18R767643"
    "4460, текст К207815500" 
    Ответ "U37675474"
    "4460, текст К207815600" 
    Ответ "U37675574 дата 21.01.2010"
    "4460, текст К208114000" 
    Ответ "6643558444"
    "4460, текст К208114200" 
    Ответ "4421336422"
    "4460, текст К208815300" 
    Ответ "UD675274"
    "4460, текст К210315200" 
    Ответ "ставим дату 20/01/2010 года и вводим 79661851H"
    "4460, текст К210315300" 
    Ответ "ставим дату 20/01/2010 года и вводим 79661852H"
    "4460, текст К210315900" 
    Ответ "19.01.2010 – 64767687Q , 21.01.2010 – 7951514632"
    "4460, текст К704113100" 
    Ответ "3815224211"
    "4460, текст К704813300" 
    Ответ "ставим дату 15/12/2009 года и вводим 1683792288"
    "4460, текст К705113300" 
    Ответ "3816224411"
    "4460, текст К706113900" 
    Ответ "3817224111"
    "4460, текст К706313200" 
    Ответ "ставим дату 30/12/2009 года и вводим 2796313299"
    "4460, текст К706313300" 
    Ответ "16852922888"
    "4460, текст К7063133000" 
    Ответ "16852922888"
    "5111, текст 70+111601" 
    Ответ "381745019462"
    "5155, текст 592100000" 
    Ответ "1678318334"
    "5155, текст 592100041" 
    Ответ "2002972524"
    "5155, текст 592100041" 
    Ответ "2002972524"
    "5155, текст 592100175" 
    Ответ "1524634241"
    "5155, текст 592105003" 
    Ответ "3403594614"
    "5155, текст 592106249" 
    Ответ "1599532268"
    "5155, текст 5921116700" 
    Ответ "2023930476"
    "5155, текст 592113036" 
    Ответ "2308074070"
    "5155, текст 592114140" 
    Ответ "3013937962"
    "5155, текст 592115285" 
    Ответ "3581962645"
    "5155, текст 592126997" 
    Ответ "2077557543"
    "5155, текст 592128713" 
    Ответ "1579161359"
    "5155, текст 592129141" 
    Ответ "1902680497"
    "5155, текст 592129487" 
    Ответ "846573923"
    "5155, текст 592130020" 
    Ответ "295633580"
    "5155, текст 592173155" 
    Ответ "3359835133"
    "5155, текст 592400041" 
    Ответ "665812703"
    "5370, текст 197090767" 
    Ответ "1234567"
    "5370, текст 1971482" 
    Ответ "0000000"
    "5370, текст 19721112" 
    Ответ "1234567"
    "5370, текст 197219009" 
    Ответ "1234567"
    "5370, текст 197325543" 
    Ответ "1973143"
    "5370, текст 197387766" 
    Ответ "1973143"
    "5370, текст 197397" 
    Ответ "installed"
    "5370, текст 197435533" 
    Ответ "1973143"
    "5370, текст 19777877" 
    Ответ "1971482 или 0000000"
    "5370, текст 1978106" 
    Ответ "static"
    "5370, текст 197852" 
    Ответ "0000000"
    "5370, текст 19793214" 
    Ответ "0000000"
    "5370, текст 19794112" 
    Ответ "1973143"
    "5370, текст 19794112" 
    Ответ "5748839"
    "5370, текст 197971412" 
    Ответ "0000000"
    "5370, текст 19798565" 
    Ответ "installed"
    "5370, текст 5511003" 
    Ответ "любые 9 символов"
    "5370, текст 551222" 
    Ответ "любые 7 символов"
    "5370, текст 551333" 
    Ответ "любые 7 символов"
    "5370, текст 551444" 
    Ответ "любые 7 символов"
    "5370, текст 551666" 
    Ответ "любые 7 символов"
    "5370, текст 551678" 
    Ответ "OOOOOOOO"
    "5370, текст 551777" 
    Ответ "любые 7 символов"
    "5370, текст 5519342" 
    Ответ "любые 9 символов"
    "5373, текст 197090767" 
    Ответ "1234567"
    "5373, текст 1971482" 
    Ответ "0000000"
    "5373, текст 19721112" 
    Ответ "1234567"
    "5373, текст 197219009" 
    Ответ "1234567"
    "5373, текст 197387766" 
    Ответ "1973143"
    "5373, текст 197397" 
    Ответ "installed"
    "5373, текст 1978106" 
    Ответ "static"
    "5373, текст 197852" 
    Ответ "0000000"
    "5373, текст 19793214" 
    Ответ "0000000"
    "5373, текст 19794112" 
    Ответ "1973143 или 5748839"
    "5373, текст 197971412" 
    Ответ "0000000"
    "5373, текст 19798565" 
    Ответ "installed"
    "5373, текст 5511003" 
    Ответ "любые 9 символов"
    "5373, текст 551222" 
    Ответ "любые 7 символов"
    "5373, текст 551333" 
    Ответ "любые 7 символов"
    "5373, текст 551444" 
    Ответ "любые 7 символов"
    "5373, текст 551666" 
    Ответ "любые 7 символов"
    "5373, текст 551777" 
    Ответ "любые 7 символов"
    "5373, текст 5519342" 
    Ответ "любые 9 символов"
    "5373, текст id42156789" 
    Ответ "golosa"
    "5537, любой текст" 
    Ответ "215995665"
    "5537, текст 6401821" 
    Ответ "129076564"
    "5537, текст 9+130547018" 
    Ответ "048593"
    "5537, текст 9+130560403" 
    Ответ "908324323"
    "5537, текст 9+130562884" 
    Ответ "908324323"
    "5537, текст bb02123412" 
    Ответ "VFM3H-J3QQ4-H3H2V-2HCH4-M3HK8"
    "5537, текст любой текст" 
    Ответ "215995665"
    "5777, текст 70+115421+Текст" 
    Ответ "Сообщениедоставленно"
    "6005, текст license" 
    Ответ "52849190"
    "6006, текст invites4" 
    Ответ "021370"
    "6008, текст #comp1 t1038" 
    Ответ "5748839"
    "6008, текст #comp1 t5764" 
    Ответ "5748839"
    "6008, текст #start1 t5594" 
    Ответ "5748839"
    "6008, текст #start1 t5596" 
    Ответ "5748839"
    "6008, текст #start1 t5598" 
    Ответ "5748839"
    "6008, текст #win1 t5256" 
    Ответ "5748839"
    "6008, текст #win1 t5400" 
    Ответ "5748839"
    "6008, текст #win1 t5595" 
    Ответ "5748839"
    "6008, текст #win1 t5597" 
    Ответ "5748839"
    "6008, текст #win1 t5599" 
    Ответ "5748839"
    "6008, текст #win1 t5657" 
    Ответ "5748839"
    "6008, текст #win1 t5765" 
    Ответ "5748839"
    "6008, текст #win1t2570" 
    Ответ "5748839"
    "6008, текст #win1t2573" 
    Ответ "5748839"
    "6008, текст #win1t5657" 
    Ответ "5748839"
    "6008, текст #win1t5669" 
    Ответ "5748839"
    "6008, текст anchcc" 
    Ответ "100001"
    "6008, текст contentpay17127 - ..67" 
    Ответ "1200003"
    "6008, текст easycont38107" 
    Ответ "0000000"
    "6008, текст getcont38244" 
    Ответ "0000000"
    "6008, текст getcont81379" 
    Ответ "holopok"
    "6008, текст getstore37014" 
    Ответ "0000000"
    "6008, текст getstore38244" 
    Ответ "0000000"
    "6008, текст getter13940" 
    Ответ "0000000"
    "6008, текст getter22954" 
    Ответ "0000000"
    "6008, текст getter37725" 
    Ответ "0000000"
    "6008, текст getter38107" 
    Ответ "0000000"
    "6008, текст getter40723" 
    Ответ "0000000"
    "6008, текст getter41061" 
    Ответ "0000000"
    "6008, текст getter45688" 
    Ответ "1200003"
    "6008, текст getter49244" 
    Ответ "0000000"
    "6008, текст getter54479" 
    Ответ "0000000"
    "6008, текст getter56546" 
    Ответ "0000000"
    "6008, текст getter60676" 
    Ответ "0000000"
    "6008, текст getter69411" 
    Ответ "0000000"
    "6008, текст getter73624" 
    Ответ "0000000"
    "6008, текст getter73836" 
    Ответ "0000000"
    "6008, текст getter78474" 
    Ответ "0000000"
    "6008, текст getter84766" 
    Ответ "0000000"
    "6008, текст getter86482" 
    Ответ "0000000"
    "6008, текст getter89497" 
    Ответ "0000000"
    "6008, текст getter93005" 
    Ответ "0000000"
    "6008, текст he2ne1" 
    Ответ "1111112"
    "6008, текст holly s3021" 
    Ответ "123654"
    "6008, текст invites4" 
    Ответ "021370"
    "6008, текст mhacop" 
    Ответ "2300005"
    "6008, текст mm5p25" 
    Ответ "1211113"
    "6008, текст mult 3998" 
    Ответ "imufather"
    "6008, текст payvideo17127 - ..67" 
    Ответ "1200003"
    "6008, текст spaibo" 
    Ответ "021570"
    "6008, текст videoa16461" 
    Ответ "0012340"
    "6008, текст videoa16463" 
    Ответ "0012340"
    "6008, текст videoa17127 - ..67" 
    Ответ "1200003"
    "6008, текст videob16462" 
    Ответ "0012340"
    "6008, текст videob16465" 
    Ответ "0012340"
    "6008, текст videob17127 - ..67" 
    Ответ "1200003"
    "6008, текст videob42929" 
    Ответ "0000000"
    "6008, текст videob89356" 
    Ответ "0000000"
    "6008, текст videocont16464" 
    Ответ "0012340"
    "6008, текст videocont16466" 
    Ответ "0012340"
    "6008, текст videocont17127 - ..67" 
    Ответ "1200003"
    "6313, текст 189368" 
    Ответ "5550100"
    "7122, текст 1276504" 
    Ответ "1276504"
    "7122, текст 1278544" 
    Ответ "55555"
    "7122, текст 1414" 
    Ответ "5gns0bg"
    "7122, текст 258193489" 
    Ответ "hwz3ie"
    "7122, текст 2882304" 
    Ответ "28101955"
    "7122, текст fwэ161" 
    Ответ "510632"
    "7122, текст GASTROLI" 
    Ответ "D16E23pu7r266t5PfK757y1JM9DY5Q8G"
    "7122, текст gyggg" 
    Ответ "834759"
    "7122, текст regsys b15" 
    Ответ "hwz3ie"
    "7122, текст vz kaspersky" 
    Ответ "381745019462"
    "7122, текст VZ LKM" 
    Ответ "6661866131"
    "7122, текст vz resodo" 
    Ответ "9614561230"
    "7122, текст WAP32504" 
    Ответ "4443535"
    "7122, текст wz windows" 
    Ответ "312854-327650-801327-390101"
    "7132, текст 1414" 
    Ответ "5gns0bg"
    "7132, текст 2882304" 
    Ответ "28101955"
    "7132, текст gyggg" 
    Ответ "834759"
    "7132, текст regsys b15" 
    Ответ "hwz3ie"
    "7132, текст vz kaspersky" 
    Ответ "381745019462"
    "7132, текст VZ LKM" 
    Ответ "6661866131"
    "7132, текст vz resodo" 
    Ответ "9614561230"
    "7132, текст WAP32504" 
    Ответ "4443535"
    "7132, текст wz windows" 
    Ответ "312854-327650-801327-390101"
    "7138, текст WAP32504" 
    Ответ "4443535"
    "7250, текст 103452516058" 
    Ответ "111111111111111"
    "7250, текст 197090767" 
    Ответ "1234567"
    "7250, текст 1971482" 
    Ответ "0000000"
    "7250, текст 19721112" 
    Ответ "1234567"
    "7250, текст 197219009" 
    Ответ "1234567"
    "7250, текст 197325543" 
    Ответ "1973143"
    "7250, текст 197387766" 
    Ответ "1973143"
    "7250, текст 197397" 
    Ответ "installed"
    "7250, текст 197435533" 
    Ответ "1973143"
    "7250, текст 197777877" 
    Ответ "1971482"
    "7250, текст 19777877" 
    Ответ "0000000 или 1971482"
    "7250, текст 197794112" 
    Ответ "1973143"
    "7250, текст 197852" 
    Ответ "0000000"
    "7250, текст 19793214" 
    Ответ "0000000"
    "7250, текст 19794112" 
    Ответ "5748839 или 1973143"
    "7250, текст 197971412" 
    Ответ "0000000"
    "7250, текст 19798565" 
    Ответ "installed"
    "7250, текст 551222" 
    Ответ "любые 7 символов"
    "7250, текст 551333" 
    Ответ "любые 7 символов"
    "7250, текст 551444" 
    Ответ "любые 7 символов"
    "7250, текст 551666" 
    Ответ "любые 7 символов"
    "7250, текст 551777" 
    Ответ "любые 7 символов"
    "7250, текст TIK (оплата через 123ticket.com)" 
    Ответ "13616"
    "7373, текст K206014*00" 
    Ответ "290954419"
    "7373, текст К*******00" 
    Ответ "Воспользуйтесь генератором"
    "7373, текст К204114000" 
    Ответ "6648558444 или ставим дату 15/12/2009 года и вводим 1183993888"
    "7373, текст К204114500" 
    Ответ "7759669155"
    "7373, текст К204914300" 
    Ответ "9972782177"
    "7373, текст К206014*00" 
    Ответ "290954419"
    "8055, текст +r444 18239" 
    Ответ "135797531"
    "8055, текст +r444 18647" 
    Ответ "135797531"
    "8055, текст +r444 39501" 
    Ответ "135797531"
    "8055, текст +r444 65527" 
    Ответ "135797531"
    "8055, текст +r444 72183" 
    Ответ "135797531"
    "8055, текст +r444 73283" 
    Ответ "135797531"
    "8055, текст +r444 88256" 
    Ответ "135797531"
    "8055, текст +r444 96755" 
    Ответ "135797531"
    "8155, текст vz zam" 
    Ответ "9895634168"
    "8353, текст 151144" 
    Ответ "555358"
    "8353, текст 151169" 
    Ответ "0009990001"
    "8353, текст 210000" 
    Ответ "24445"
    "8353, текст 210000" 
    Ответ "runfunc01"
    "8353, текст 212113" 
    Ответ "13616"
    "8353, текст 212115" 
    Ответ "13616"
    "8353, текст 212525" 
    Ответ "13616"
    "8353, текст VZ ACTIVE" 
    Ответ "12316063"
    "8353, текст VZ BIR" 
    Ответ "8991634226"
    "8353, текст wz zws" 
    Ответ "9895634168"
    "8355, текст 144422" 
    Ответ "любая строка из 7 символов"
    "8355, текст VZ ACTIVE" 
    Ответ "12316063"
    "8355, текст VZ BIR" 
    Ответ "8991634226"
    "8355, текст wz zws" 
    Ответ "9895634168"
    "8750, текст 733166" 
    Ответ "22582825"
    "8885, текст 733169" 
    Ответ "66244623"
    "9099, текст 25117396" 
    Ответ "himydarling4298"
    "9099, текст 577800" 
    Ответ "PozdRAvLyAeM"
    "9099, текст wz+25245" 
    Ответ "himydarling"
    "9099, текст wz+476457" 
    Ответ "879563640"
    "9690, текст 590117580" 
    Ответ "6523"
    "9690, текст 5xxxxxxxx" 
    Ответ "DRWEB"
    "9690, текст 60*****" 
    Ответ "DRWEB"
    "9690, текст 660022044" 
    Ответ "1806658797"
    "9691, текст 59*****" 
    Ответ "DRWEB"
    "9691, текст 590400041" 
    Ответ "2955964406"
    "9691, текст 590900041" 
    Ответ "212761640"
    "9691, текст 590918398" 
    Ответ "978191815"
    "9691, текст 591000041" 
    Ответ "2379621972"
    "9691, текст 59100041" 
    Ответ "16287 или 1011 или 3309822083"
    "9691, текст 591406989" 
    Ответ "2660484911"
    "9691, текст 600530684" 
    Ответ "6523"
    "9693, текст 4922649" 
    Ответ "623456"
    "9800" 
    Ответ "4243352762, 7393936297. Или 06159230, 49685761. Или :9242595, 9434676, 622957, 487786665"
    "9800, текст 733161" 
    Ответ "49685761"
    "9800, текст 733166" 
    Ответ "7393936297"
    "9800, текст 733167" 
    Ответ "06159230 , потом 49685761"
    "9800, текст 733168" 
    Ответ "4243352762 или 9242595"
    "9800, текст 733168" 
    Ответ "9242595"
    "9800, текст 7331691 +25" 
    Ответ "4243352762 или 7393936297"
    "9800, текст 7331691+...+.." 
    Ответ "4243352762 или 7393936297 или 49685761 или 487786665"
    "9800, текст 7331691+10" 
    Ответ "4243352762 или 7393936297"
    "9800, текст 7331691+21+ 2" 
    Ответ "4243352762, потом 7393936297"
    "9800, текст 7331691+37" 
    Ответ "4243352762, потом 7393936297"
    "9800, текст 7331691+50" 
    Ответ "4243352762, потом 7393936297"
    "9800, текст 7331691+8" 
    Ответ "4243352762, потом 7393936297"
    "9800, текст 7331692+...+.." 
    Ответ "4243352762 или 7393936297 или 49685761 или 487786665"
    "9800, текст 7331692+13+ 3" 
    Ответ "4243352762 или 7393936297"
    "9800, текст 7331692+16" 
    Ответ "4243352762, потом 7393936297"
    "9800, текст 7331692+36" 
    Ответ "4243352762, потом 7393936297"
    "9800, текст 733177" 
    Ответ "06159230 , потом 49685761"
    "9800, текст 733187" 
    Ответ "9434676"
    "icq:2349129" 
    Ответ "123698741"
    "icq:387640072" 
    Ответ "38453365023834764"
    "Любой номер, текст K204415000" 
    Ответ "71X43EG" 

Ответить в теме

Похожие темы

  1. WinLock Professional
    от Serg в разделе Программное обеспечение
    Ответов: 4
    Последнее сообщение: 15.10.2009, 11:41

Социальные закладки

Социальные закладки

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения