sonyps4.ru

Удалил ярлыки не видит папки. Флешка создала ярлык самой себя? Это вирус

Современные антивирусы уже научились блокировать autorun.inf, который запускает вирус при открытии флешки.
По сети и от флешки к флешке довольно давно разгуливает новый тип вирусов одного семейства, попросту — очередные трояны. Заражение ими можно сразу обнаружить невооруженным взглядом без всяких антивирусов, главный признак — это все папки на флешке превратились в ярлыки .

Если на флешке очень важные файлы, первым делом Вы броситесь открывать все папки (ярлыки) по очереди, чтобы удостовериться в наличии файлов — вот это делать, совсем не стоит!

Проблема в том, что в этих ярлыках записано по две команды, первая — запуск и установка вируса в ПК, вторая — открытие Вашей драгоценной папки.

Чистить флешку от таких вирусов будем пошагово.

Шаг 1. Отобразить скрытые файлы и папки.

Если у Вас Windows XP, то проходим путь: «Пуск-Мой компьютер-Меню Сервис-Свойства папки-Вкладка вид»:

На вкладке «Вид» отыскиваем два параметра и выполняем:

  1. Скрывать защищенные системные файлы (рекомендуется) — снимаем галочку
  2. Показывать скрытые файлы и папки — устанавливаем переключатель.

Если у Вас Windows 7, нужно пройти немного другой путь: «Пуск-Панель Управления-Оформление и персонализация-Параментры папок-Вкладка Вид».


Вам нужны такие же параметры и их нужно включить аналогичным образом. Теперь Ваши папки на флешке будет видно, но они будут прозрачными.

Шаг 2. Очистка флешки от вирусов.

Зараженная флешка выглядит так, как показано на рисунке ниже:


Чтобы не удалять все файлы с флешки, можно посмотреть, что запускает любой из ярлыков (обычно они запускают один и тот же файл на той же флешке). Для этого нужно посмотреть свойства ярлыка, там Вы найдете двойной запуск — первый открывает Вашу папку, а второй — запускает вирус:

Нас интересует строка «Объект». Она довольно длинная, но в ней легко найти путь к вирусу, чаще всего это что-то типа 118920.exe в папке Recycle на самой флешке. В моем случае, строка двойного запуска выглядела так:

%windir%\system32\cmd.exe /c “start %cd%RECYCLER\6dc09d8d.exe &&%windir%\explorer.exe %cd%support

Вот тот самый путь: RECYCLER\6dc09d8d.exe — папка на флешке и вирус в ней.
Удаляем его вместе с папкой — теперь клик по ярлыку не опасен (если вы до этого не успели его запустить ).

Шаг 3. Восстановление прежнего вида папок.

1. Удаляем все ярлыки наших папок — они не нужны.
2. Папки у нас прозрачные — это значит, что вирус загрузчик пометил их системными и скрытыми. Просто так эти атрибуты Вам не отключить, поэтому нужно воспользоваться сбросом атрибутов через командную строку.

Для этого есть 2 пути:

Открываем «Пуск»-Пункт «Выполнить»-Вводим команду CMD-нажимаем ENTER. Откроется черное окно командной строки в ней нужно ввести такие команды:

  • cd /d f:\ нажать ENTER, где f:\ — это буква нашей флешки (может отличатся от примера)
  • attrib -s -h /d /s нажать ENTER — эта команда сбросит атрибуты и папки станут видимыми.

1. Создать текстовый файл на флешки.

2. Записать команду attrib -s -h /d /s в него, переименовать файл в 1.bat и запустить его.

3. В случае, когда у Вас не получается создать такой файл — Вы можете скачать мой: .

Если файлов много, то возможно потребуется время на выполнение команды, иногда до 10 минут!

4. После этого, можно вернутся к первому шагу и восстановить прежний вид папок, то есть, скрыть системные скрытые файлы.

Как проверить является ли Ваш ПК переносчиком вируса?

Если у Вас есть подозрение, что именно Ваш ПК разносит этот вирус по флешкам, можно просмотреть список процессов в диспетчере задач. Для этого нажмите CTRL+ALT+DEL и поищите процесс с названием похожим на FS..USB…, вместо точек — какие либо буквы или цифры.

Источник данного процесса не удаляется ни AviraAntivir, ни DrWeb CureIT, ни Kaspersky Removal Tool.

Я лично удалил его F-Secure пробной версией, а прячется он в виде драйвера и отыскать его можно с помощью утилиты Autoruns.

Если Вы удаляете вирус с флешки, а папки становятся ярлыками снова?

Скажу сразу, у меня такой ситуации не было. Как лечить точно — я не знаю. Выходов из ситуации я вижу три:

  • сносим Windows (1,5-2 часа, самый быстрый способ);
  • устанавливаем F-Security, Kaspersky, Dr.Web (пробные версии) по очереди и штудируем компьютер «полными проверками» пока не найдём вирус (часа 3-4 обычно, зависит от мощности ПК и количества файлов);
  • записываем DrWeb LiveCD на диск или флешку, загружаемся с него и штудируем компьютер.
  • F-Secure Online Scanner (попросит запустить модуль Java, нужно согласиться)

Можете скачать пробные версии этих антивирусов на 1 месяц, обновить им базы и проверить ПК с помощью них.

Вроде бы все, обращайтесь — всегда отвечу, иногда с задержкой.

«Могу добавить что есть и такие вирусы как Sality (Sector XX – где ХХ цифры вроде 05, 15, 11, 12 это модификации, кто их создаёт непонятно) портит исполняемые exe файлы… с такими вирусам изобрёл свой способ борьбы с использованием всё того же Dr.Web CureIt! имея на руках WinXPE система записанная на 700 метровую CD-R… подгрузка системы с диска и использование не памяти жесткого, а оперативной.

Работает отлично. Диск вставил загрузку с диска включил, сунул флешку с предварительно записаным “СВЕЖИМ” CureIt!… и вуаля.. прогнал весь жёсткий на наличие гадости. что самое интересное во время данного процесса как и с Life CD от Веба вирусы “спят” т.е. система не загружена, да и как то удобней с оперативной.

Вчера на курсах подхватил на флешку вирус, который был немедленно детектирован и удален антивирусом на моем домашнем компе. Однако оказалось, что все папки на флешке стали ярлыками . Какое-то время назад я уже сталкивался с такой проблемой, поэтому знаю первое правило, позволяющее предотвратить заражение вашего компьютера: не в коем случае не пытайтесь открыть ярлыки к папкам! (даже если данные на флешке бесценны, и вы хотите немедленно убедиться в том, что они никуда не пропали). Почему не стоит открывать эти ярлыки? Создатели вируса пошли на такую уловку: в свойствах этих ярлыков прописаны две команды:

  1. Первая запускает и устанавливает вирус на Ваш ПК
  2. Вторая открывает интересующую Вас папку

Т.е. пользователь, на компьютере которого не установлен антивирус, не обратив внимание на тот факт, что все каталоги на флешке теперь отображаются в виде ярлыков, может просто не знать, что флешка заражена, т.к. все папки на флешке открываются и информация в них на месте. В некоторых модификациях подобного вируса папки перестают открываться, даже если щелкнуть по ярлыку. В любом случае, не паникуйте, не спешите форматировать USB флешку и читайте внимательно инструкцию ниже. Поймите, каталоги никуда не делись, они как лежали на флешке так и лежат. Просто вирус скрыл все папки на флешке, т.е. им были назначены соответствующие атрибуты (скрытый + архивный). Наша задача: уничтожить вирус и снять эти атрибуты.

Итак, ниже я приведу инструкцию, описывающую что делать, если папки на флеше стали ярлыками

Удаляем исполняемые файлы вируса на USB флешке

Первым делом необходимо избавиться от исполняемых фалов вируса. Это можно сделать с помощью любого антивируса (благо есть куча бесплатных или portable версий, таких как Dr.Web CureIt или Kaspersky Virus Removal Tool), если же его нет – можно попробовать найти и обезвредить вирус вручную. Как же найти файлы вируса, заразившего USB флешку?


В этом примере RECYCLER\e3180321.exe это и есть тот самый вирус. Т.е. файл вируса с именем e3180321.exe находится в папке RECYCLER. Удаляем этот файл, а можно и папку целиком (рекомендую проверить наличие этой папки как на самой зараженной флешке, так и в системных каталогах C:\windows, C:\windows\system32 и в профиле текущего пользователя (о них чуть ниже)).

  • в Windows 7, 8 и 10 - C:\users\имя_пользователя\appdata\roaming\
  • в Windows XP - C:\Documents and Settings\имя_пользователя\Local Settings\Application Data\

Если в этих каталогах имеются файлы с расширением «.exe », то скорее всего это и есть исполняемый файл вируса и его можно удалить (на незараженном компьютере в этом каталоге.exe файлов быть не должно).

В некоторых случаях такие вирусы не детектируются антивирусами, т.к. их могут создавать в виде.bat/.cmd/.vbs файлов сценариев, которые в принципе не выполняют никаких деструктивных действия на компьютере. Рекомендуем руками проверить флешку на наличие файлов с такими разрешениями (их код можно посмотреть с помощью любого текстового редактора).

Теперь клик по ярлыку не опасен!

Проверка системы на наличие команд автозапуска вируса

В некоторых случаях вирусы прописывают себя в автозапуск системы. Проверьте руками следующие ветки реестра (regedit.exe) на наличие подозрительных записей:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run – эти программы запускаются при загрузке компьютера
  • HKEY _ CURRENT _ USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run – программы, автоматически запускаемые при входе текущего пользователя

Удалите все подозрительные записи и незнакомые программ (ничего плохого вы не сделаете, и если даже вы отключите автозагрузку какой-то нужной программы, вы сможете всегда запустить ее вручную после входа в систему).

Другие способы автозапуска программ в системе описаны в статье .

Восстанавливаем вид каталогов и доступ к папкам

После того, как флешка и компьютер очищена от вирусов, нужно восстановить обычный вид папок и файлов на флешке. В зависимости от модификации вируса (и фантазии «разработчиков») оригинальным папкам могут быть присваивоены системные атрибуты «скрытая» и «системная», либо они могут быть перенесены в некую также скрытую папку, специально созданную вирусом. Просто так эти атрибуты не снять, поэтому придется воспользоваться командами сброса атрибутов через командную строку. Это также можно сделать вручную или с помощью командного файла. Затем оставшиеся ярлыки на папки можно удалить – они нам не нужны

Ручной способ восстановления атрибутов скрытых папок на флешке

  1. Открываем командную строку с правами администратора
  2. В появившемся черном окне вводим команды, после набора каждой нажимаем Enter
    cd /d f:\
    , где f:\ - это буква диска, назначенная флешке (в конкретном случае может отличаться)
    attrib -s -h /d /s
    , команда сбрасывает атрибуты S («Системный»), H («Скрытый») для всех файлов и папок в текущем каталоге и во всех вложенных.

В результате все данные на накопителе становятся видимыми.

Скрипт для автоматического снятия атрибутов скрытия с исходных папок и файлов

Можно воспользоваться готовым скриптов, которые выполняет все операции по восстановлению атрибутов файлов автоматически.

С этого сайта скачайте файл (263 байта) (прямая ссылка) и запустите его с правами администратора. Файл содержит следующий код:

:lbl
cls
set /p disk_flash="Enter flash drive: "
cd /D %disk_flash%:
if %errorlevel%==1 goto lbl
cls
cd /D %disk_flash%:
del *.lnk /q /f
attrib -s -h -r autorun.*
del autorun.* /F
attrib -h -r -s -a /D /S
rd RECYCLER /q /s
explorer.exe %disk_flash%:

При запуске программа просит вас указать имя диска флешки (например, F: ), а затем сама удаляет все ярлыки, фалы autorun.*, снимает атрибуты скрытия с каталогов, удаляет папку с вирусом RECYCLER и, наконец, показывает содержимое USB флешки в проводнике.

Надеюсь, эта заметка будет полезной. Если у вас встретятся другие модификации вируса, превращающего папки на флешке в ярлыки – описывайте симптомы в комментариях, попытаемся разобраться с проблемой вместе!

Флеш-накопители, являясь одними из самых распространенных устройств, подвергаются атакам вирусов намного чаще, чем любые другие. В первую очередь из-за того, что устройство переносимо, а значит, с его помощью можно заразить максимальное количество компьютеров, даже тех, которые не подключены к мировой сети. После некоторого времени работы пользователь может заметить, что все папки на флешке стали ярлыками. Как восстановить данные и избавиться от вирусов, читайте в статье.

Неверные действия

Частенько после появления проблемы человек следует самому первому совету и форматирует USB-накопитель. Конечно, проблема уходит на какое-то время, но все данные теряются. Да и при таком подходе никто не сможет дать гарантий, что через какое-то время события не повторятся. Надо сказать, что пользовательские данные никуда не пропадают. Вирус просто скрыл их, а ссылки на свой запуск пытается подать в качестве исходного содержимого.

Не стоит пытаться что-нибудь открыть, если на флешке все папки стали ярлыками. обычно создают ссылку на свой запуск. Вместе с этим в скрипт может быть добавлен код, заражающий компьютер.

Но не стоит недооценивать вирусописателей, наивно полагая, что если на флешке все папки стали ярлыками, но с ними не производилось никаких действий, то ПК полностью защищен. Скорее всего вредоносная программа скопировала сама себя во внутреннюю память еще во время инициализации устройства сразу после его подключения.

Исключить эту вероятность может только деактивированный автозапуск со всех носителей и последняя версия антивируса.

Начало восстановления

Что делать, если на флешке папки стали ярлыками? Сначала необходимо удалить вредоносное ПО. Чтобы выяснить, куда скопирован вирус, щелкните правой кнопкой мыши по любому ярлыку на накопителе. В отобразившемся меню кликните по строке "Свойства". В открывшемся окне изучите поле "Объект". В нем записан путь к который следует удалить. Именно с его помощью и запускается вирус.

Вредоносное ПО может располагаться в директории, которой раньше на накопителе не было, в этом случае желательно очистить всю папку. Если папка на флешке стала ярлыком, помимо самого USB-устройства стоит проверить два каталога:

  • C:\Users\UserName\AppData\Roaming.
  • С:\Documents and Setting\UserName\Local Settings\Applications Data.

Обнаружив в них любой файл, который имеет расширение "exe", обязательно выполните полную антивирусной утилитой.

Почему антивирусы не всегда помогают

Иногда от вредоносного ПО невозможно избавиться вручную, более того, установленный антивирус тоже становится бессильным. Дело в том, что многие "черви" могут заражать защитные программы.

"На флешке папки стали ярлыками. Как удалить вирус?" - спросит пользователь. На самом деле никаких сложных действий выполнять не придется, разве что потратить немного больше времени, создав специальный загрузочный диск.

CD

Если на флешке папки стали ярлыками, для создания загрузочного диска и удаления вредоносного ПО лучше всего использовать специальное средство от компании Dr.Web, которое называется LiveDisk. Скачать его можно на официальном сайте разработчика. Для домашнего использования продукт распространяется абсолютно бесплатно.

После скачивания LiveDisk нужно дополнительно установить программу UltraISO. После инсталляции приложение выполнит интеграцию своего функционала в проводник. Это упрощает процесс прожига.

Просто кликните дважды по иконке образа с антивирусом. После этого сразу же запустится UltraISO. Достаточно нажать на кнопку "Запись" и вставить диск в привод.

Загрузочная USB-флешка

Не всегда возможно найти чистый диск, иногда просто-напросто отсутствует записывающий DVD-ROM, когда компьютер подвергся вирусной атаке, и на флешке папки стали ярлыками. Что делать в этом случае? Просто создайте загрузочный USB-накопитель. Причем сделать это намного проще, чем прожечь CD.

  • Скачайте Dr.Web LiveDisk, созданный специально для USB-устройств. Помните, что подобные утилиты во избежание рисков необходимо получать только на сайте разработчика.
  • Откройте файл с названием "drwebliveusb.exe". Если во время его загрузки происходят какие-либо ошибки, откройте контекстное меню, щелкнув правой кнопкой, а затем выберите пункт "Запуск от имени администратора".
  • Вставьте флешку в USB-порт.
  • В главном окне приложения укажите устройство, которое будет использоваться в качестве загрузочного.
  • Поставьте галочку возле надписи "Форматировать". Теперь остается только кликнуть по кнопке "Создать".

Во время записи системных файлов все данные будут удалены с накопителя. Сохраните их заранее.

Подготовка компьютера

Если на флешке папки стали ярлыками, процедура восстановления должна быть продолжена настройкой BIOS. Для входа в программу конфигурации следует нажать на кнопку "DEL", когда на экране монитора появляются самые первые сообщения. Клавиша может и отличаться. Чтобы выяснить наверняка, как именно запустить утилиту настройки, стоит ознакомиться с руководством, поставляемым вместе с материнской платой. Его можно найти на сайте производителя.

Войдя в BIOS, переместитесь во вкладку "Boot" или "Advances". Здесь следует переключить параметр, записанный у строки "First Boot Device", на "USB" или "DVD-ROM", в зависимости от того, какое устройство используется.

Чтобы выйти с сохранением всех настроек, следует выбрать "Exit and Save".

Проверка

Если на флешке папки стали ярлыками, Windows 7, по всей вероятности, уже заражена, а значит, от проблемы не удастся избавиться надолго, не просканировав систему полностью. Чтобы это сделать, выберите на первом экране LiveDisk пункт Default. Если после этого антивирус работает нестабильно либо вообще не запускается, стоит перезагрузить компьютер, отдав предпочтение варианту Safe mode.

Через какое-то время на экране отобразится рабочий стол, напоминающий рабочую среду Windows. Одновременно с ним загрузится Control Center. В случае отказа его автоматического запуска щелкните по кнопке с видом паука - она находится на месте меню "Пуск". Затем кликните по надписи "Control Center"

Найдите кнопку "Tools", которая располагается в верхней части окна, и нажмите на нее. В открывшейся панели выберите "Settings". В первой вкладке настроек определитесь, какие действия будут применены к объектам, представляющим угрозу для компьютера. В каждой строке здесь необходимо установить значение "Delete". за сохранность данных. Если папка на флешке стала ярлыком, она просто скрыта, но не заражена, соответственно, и удалена не будет.

В нижней области вкладки "Scanner" расположены два поля. Первое определяет, каким будет максимальный размер файлов, проверяемых антивирусом. Сюда лучше всего вписать "0", то есть убрать ограничения. Второе указывает, сколько раз будет просканирован каждый объект. Желательно ввести значение "5". В обязательном порядке поставьте галочку у надписи "Scan archives". Без нее удаление вируса может и не произойти, если на флешке папки стали ярлыками.

Закройте окно настроек и перейдите во вкладку "Scanner", которая находится в окне "Control Center". Кликните по кнопке "Custom Scan". Пользователю предлагается выбрать устройства, нуждающиеся в сканировании. Стоит отметить флажками все, имеющиеся в системе. После этого кликните по кнопке "Scan".

Проверка может занять длительное время, которое зависит от объема информации на дисках и скорости обмена данными. Когда этот процесс завершится, остается кликнуть по строке "Exit". После перезагрузки снова верните исходные значения настроек BIOS.

Атрибуты

Если на флешке папки стали ярлыками, проверка системы антивирусным ПО - только первый этап восстановления. После сканирования необходимо еще и вернуть данные. Как отмечалось ранее, они не подверглись изменению или удалению, но и не отображаются в окне проводника. Изменив атрибуты, можно будет снова видеть свои документы. Причем выполнить эту операцию можно несколькими разными способами.

Ручной способ

Если на флешке все папки стали ярлыками, чтобы восстановить атрибуты, следуйте инструкции:

  • Откройте меню "Пуск" и кликните по надписи "Выполнить".
  • Перейдите курсор в строку ввода и напишите "cmd", после чего щелкните по надписи "ОК".
  • На экране отобразится окно командной строки. Сначала перейдите в корень USB-накопителя, напечатав "cd /d X:\". После этого нажмите на кнопку "ENTER". Букву "X" следует заменить той, которая используется в системе для доступа к флешке.
  • Следующая команда, которую следует выполнить - "attrib -s -h /d /s".
  • Выполнив все действия правильно, вы вновь сможете наблюдать в проводнике все пропавшие папки и файлы.

Автоматизация процесса

Если на флешке папки стали ярлыками, можно облегчить процедуру сброса атрибутов.

  • Запустите программу "Блокнот". Она находится в каталоге "Стандартные" меню "Пуск". Можно просто напечатать слово "notepad" в строку ввода окна "Выполнить".
  • В текстовый редактор скопируйте сочетание "attrib -s -h /d /s" (без кавычек).
  • Нажмите на надпись "Файл", которая расположена в верхней части программы, и кликните по строке "Сохранить".
  • Задайте имя, которое будет присвоено документу, например: "имя.bat". Как можно видеть, после точки указано расширение, отличающееся от стандартного. Обязательно используйте слово "bat", иначе нужного результата не добиться.
  • Переместите документ, созданный в блокноте, на USB-накопитель. Теперь достаточно просто запустить файл как обычную программу. Его можно как удалить, так и оставить на случай повторного заражения.

Многие пользователи сталкиваются с ситуацией, когда уже не первый раз на флешке папки стали ярлыками. Что делать, если проблема повторяется систематически? Ответ очевиден: установите антивирус и регулярно обновляйте базы сигнатур. Также не стоит использовать переносное устройство для работы за чужим компьютером - высока вероятность, что вредоносное ПО приходит извне.

На работе закрался в компьютеры интересный вирус. Он создаёт ярлык флешки на самой флешке и когда человек подключает такую флешку, то думает что это безобидный глюк и запускает ярлык. А ярлык в свою очередь исполняет вредоносный код, записанный в свойствах, а потом только открывает пользователю папку с файлами. Антивирусные программы оказались бессильными, решил самостоятельно попробовать устранить эту беду.

Вирус распространяется только через USB флеш накопители

Итак, если зайти в Google с запросом Вирус создаёт ярлык флешки на флешке мы увидим специальные ветки на форумах (пример темы на cyberforum.ru (http://www.cyberforum.ru/viruses/thread970282.html)), где люди просят удалить эту ерунду.

Для устранения вируса, создающего ярлык флешки на флешке, нужно отправить отчёты сканирования компьютера, затем выполнить рекомендации гуру и всё. А что делать если заражённым оказался весь парк компьютерной техники? Очень накладно будет отправить отчёт по каждому ПК, т.к. не все сотрудники смогут это сделать. Да и пролечить флешки всем без исключения тоже геморно по времени.

Как вариант, решил попробовать самостоятельно изучить этот вирус. Для этого установить виртуальный Windows в VirtualBox, заразил его инфицированной флешкой. Сейчас занимаюсь поиском универсального и простого способа очистить компьютеры от вируса, создающего ярлык флешки на флешке, а также защитить систему от инфецированных usb носителей.

Соображения по защите

Открыть содержимое флешки в обход запуска вредоносного ярлыка

Как я говорил ранее, вирус распространяется только через usb-устройства путём запуска исполняемого кода из свойств ярлыка. Для того, чтобы открыть все спрятанные файлы можно использовать следующий скрипт:

Attrib "*" -s -h -a -r /s /d

Сохраняем его как run.bat и держим под рукой.

Отключить автозапуск USB устройств Чтобы отключить автозапуск USB-флешки и CD-диска, необходимо править реестр:

  1. «Пуск» - «Выполнить» и пишем «regedit»;
  2. Открываем путь HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
  3. Заходим в раздел Explorer, а если его нет - создаём новый раздел и переименовываем в «Explorer»;
  4. В разделе «Explorer» создаём ключ NoDriveTypeAutoRun и вводим значение ключа 0x4 для отключения автозапуска всех съёмных устройств.

Когда приносят флешку с ярлыком в корне, нужно

  1. скопировать run.bat в корень флешки и запустить;
  2. после чего нам откроются многие невидимые файлы, в том числе и папка с пустым именем, куда вирус загрузил все файлы;
  3. открываем бесплатную утилиту от майкрософт Process Explorer и находим через CTRL+F ссылку на autorun, завершаем этот процесс;
  4. теперь осталось удалить с корня все файлы, кроме этой папки.
  5. заходим в папку и перемещаем её содержимое на уровень выше, т.е. в корень флешки.

Вот пока и всё, что у меня есть. Надеюсь скоро порадовать свежей информацией

Лечение вируса от читателя (Способ не работает. Ред. от 02.10.2015)

Спасибо Вам огромное! Думаю информация будет актуальна для посетителей!

Кстати, у нас этот вирус как-то постепенно и умер. Все перекопировали себе скрипт, что писал выше для проверки флешки, каждый раз их чистили и проверяли. А у людей, которые вечно приносити зараженные устройства - отказались их брать. И так победили эту заразу.



Загрузка...