Datamix
usetv
 
 
  Меню сайта
 
 
Логин : Пароль :   Регистрация на сайте | Напомнить пароль?
 

O сайте
Антивирусная защита
Мультимедиа
Графика
Программы на каждый день
Офис
Учебники
Новости
Статьи
 
  Пользователям NOD32
 
 

Ключи обновления NOD32
Скачать NOD32
Скачать базы NOD32
Вопросы по NOD32
Новости NOD32
 
  Новости
 
 
 
  Рекомендуем
 
 

Загрузка...

Главная страница » Новости » Trojan.Win32.Agent.bcjv, он же Win32/Conficker.AA - описание и методы удаления



Trojan.Win32.Agent.bcjv, он же Win32/Conficker.AA - описание и методы удаления
ConfickerЧервь, получивший название Conficker, пока распространяется преимущественно в корпоративных сетях, однако уже зафиксированы и сотни случаев заражения компьютеров рядовых пользователей Интернета. Червь, получивший название Conficker, пока распространяется преимущественно в корпоративных сетях, однако уже зафиксированы и сотни случаев заражения компьютеров рядовых пользователей Интернета. Conficker использует дыру, описание которой содержится в бюллетене безопасности Microsoft MS08-067. Проблема связана с тем, что при обработке сформированных специальным образом запросов удаленного вызова процедур (Remote Procedure Call) в службе Server программных платформ Microsoft возникает ошибка, позволяющая злоумышленникам захватить полный контроль над компьютером жертвы.
Вредоносная программа Conficker открывает произвольный порт между 1024 и 10000 и работает как веб-сервер. При проникновении на компьютер червь маскируется под JPG-файл, а затем записывает себя на диск под видом библиотеки DLL. Примечательно, что, попав на машину жертвы, Conficker устанавливает патч для уязвимости MS08-067. Однако в данном случае червь заботится вовсе не о владельце компьютера — просто таким образом Conficker закрывает лазейку для других вредоносных программ, которые могут помешать его работе.
Trojan.Win32.Agent.bcjv, так его назвают в лаборатории Касперского, NOD32 называет его Win32/Conficker.AA, по версии BitDefender вирус зовут Win32.Worm.Downadup.Gen. Вирус использует дыру для которой заплатка лежит на сайте Microsoft и если вы еще не заразились, то срочно установите, чтобы предотвратить угрозу.
 
Win32Conficker.AA
 
Другие названия:
Trojan.Win32.Agent.bbof (Kaspersky)
W32.Downadup.B (Symantec)
WW32/Conficker.worm.gen.a (McAfee)
Тип проникновения
Червь (Worm)
Подверженные заражению платформы
Microsoft Windows
Описание
Win32/Conficker.A – это червь, который распространяется через папки общего доступа и removable media (сменные носители). Он распространяется, эксплуатируя уязвимость в Server Service.
 
Инсталляция
Во время исполнения вирус копирует себя в директории, используя следующее имя: %variable%.dll , Где %variable% произвольные символы.
%system%
%program files%Internet Explorer
%program files%Movie Maker
%appdata%
%temp%
 
Библиотека %variable%.dll загружается и внедряется в следующие процессы:
services.exe
explorer.exe
svchost.exe
 
Червь регистрируется в системе как системная служба, используя комбинации из следующих слов:
Boot
Center
Config
Driver
Helper
Image
Installer
Manager
Microsoft
Monitor
Network
Security
Server
Shell
Support
System
Task
Time
Universal
Update
 
Чтобы загружаться при каждом запуске системы, вирус изменяет следующие ключи реестра:
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
"%variable_name%" = "rundll32.exe "%system%%variable%.dll", %random_string%"
 
Также создаются следующие ключи:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices%random service name%Parameters]
"ServiceDll" = "%system%%variable%.dll"
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices%random service name%]
"Image Path" = "%System Root%system32svchost.exe -k netsvcs"
"DisplayName" = "random service name%"
"Type" = 32
"Start" = 2
"ErrorControl" = 0
"ObjectName" = "LocalSystem"
"Description" = "%variable_name%"
 
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]
"TcpNumConnections" = 16777214
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionexplorerAdvancedFolderHiddenSHOWALL]
"CheckedValue" = 0
[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionApplets]
"gip" = 0
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApplets]
"gip" = 0A string with variable content is used instead of %random service name% .
 
Следующие разделы реестра удаляются:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerShellServiceObjects
{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]
"wscsvc" = "%filepath%"
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
"Windows Defender" = "%filepath%"
 
Распространение.
 
1. используя уязвимость службы Server Service:
Вирус запускает HTTP сервер на случайном порту.
Сервер соединяется с удаленными машинами через порт TCP 139, 445 и пытается проникнуть в систему, используя уязвимость в Server Service.
Если проникновение проходит успешно удаленный компьютер подключается к зараженному компьютеру и скачивает копию вируса.
 
Уязвимость Server Service описывается по ссылке: http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
 
2. Через общий доступ:
Червь пытается скопировать себя в общие папки на локальной машине используя следующие логины:
%username%
 
И пароли:
123
1234
12345
123456
1234567
12345678
123456789
1234567890
123123
12321
123321
123abc
123qwe
123asd
1234abcd
1234qwer
1q2w3e
a1b2c3
admin
Admin
administrator
nimda
qwewq
qweewq
qwerty
qweasd
asdsa
asddsa
asdzxc
asdfgh
qweasdzxc
q1w2e3
qazwsx
qazwsxedc
zxcxz
zxccxz
zxcvb
zxcvbn
passwd
password
Password
login
Login
pass
mypass
mypassword
adminadmin
root
rootroot
test
testtest
temp
temptemp
foofoo
foobar
default
password1
password12
password123
admin1
admin12
admin123
pass1
pass12
pass123
root123
pw123
abc123
qwe123
test123
temp123
mypc123
home123
work123
boss123
love123
sample
example
internet
Internet
nopass
nopassword
nothing
ihavenopass
temporary
manager
business
oracle
lotus
database
backup
owner
computer
server
secret
super
share
superuser
supervisor
office
shadow
system
public
secure
security
desktop
changeme
codename
codeword
nobody
cluster
customer
exchange
explorer
campus
money
access
domain
letmein
letitbe
anything
unknown
monitor
windows
files
academia
account
student
freedom
forever
cookie
coffee
market
private
games
killer
controller
intranet
work
home
job
foo
web
file
sql
aaa
aaaa
aaaaa
qqq
qqqq
qqqqq
xxx
xxxx
xxxxx
zzz
zzzz
zzzzz
fuck
12
21
321
4321
54321
654321
7654321
87654321
987654321
0987654321
0
00
000
0000
00000
00000
0000000
00000000
1
11
111
1111
11111
111111
1111111
11111111
2
22
222
2222
22222
222222
2222222
22222222
3
33
333
3333
33333
333333
3333333
33333333
4
44
444
4444
44444
444444
4444444
44444444
5
55
555
5555
55555
555555
5555555
55555555
6
66
666
6666
66666
666666
6666666
66666666
7
77
777
7777
77777
777777
7777777
77777777
8
88
888
8888
88888
888888
8888888
88888888
9
99
999
9999
99999
999999
9999999
99999999
 
При этом имя файла используется:
\%hostname%ADMIN$System32%variable%.dll
 
Червь устанавливает назначенное задание, чтобы выполняться каждый день:
rundll32.exe %variable%.dll, %random_string%
 
3.Через сменные носители.
Червь копирует себя на существующие сменные носители, при этом используются имена файлов:
%drive%RECYCLERS-%variable1%%variable2%.%variable3%
 
Так же червь создает следующий файл:
%drive%autorun.inf
Что гарантирует запуск каждый раз при подключении зараженного носителя.
 
Другая информация
 
Список сервисов, которые отключаются при активации вируса:
Windows Security Center Service (wscsvc)
Windows Automatic Update Service (wuauserv)
Background Intelligent Transfer Service (BITS)
Windows Defender Service (WinDefend)
Windows Error Reporting Service (ERSvc)
Windows Error Reporting Service (WerSvc)
 
Червь внедряется в следующий процесс:
netsh interface tcp set global autotuning=disabled
 
Червь блокирует доступ к любым доменам, содержащим следующие символы:
ahnlab
arcabit
avast
avira
castlecops
centralcommand
clamav
comodo
computerassociates
cpsecure
defender
drweb
emsisoft
esafe
eset
etrust
ewido
fortinet
f-prot
f-secure
gdata
grisoft
hacksoft
hauri
ikarus
jotti
k7computing
kaspersky
malware
mcafee
microsoft
networkassociates
nod32
norman
norton
panda
pctools
prevx
quickheal
rising
rootkit
securecomputing
sophos
spamhaus
spyware
sunbelt
symantec
threatexpert
trendmicro
virus
wilderssecurity
windowsupdate
nai.
ca.
avp.
avg.
vet.
bit9.
sans.
 
Если системная дата будет соответствовать определенному условию, то вирус попробует скачать несколько файлов из интернета. Эти файлы будут запущены. Вирус содержит один адрес URL для скачивания файлов.
Червь запускает только в зашифрованные и корректно подписанные файлы.
Файлы хранятся в папке %temp%, При этом используется имя %variable%.tmp
 
Так же червь может создать следующие ключи реестра, создающие исключения в программе Windows Firewall:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileGloballyOpenPortsList]
"%port number%:TCP" = "%port number%:TCP:*:Enabled:%variable%"
 
Лечится:
Утилита от BitDefender Скачать
 
 
 
Win32Conficker.A
 
Другие названия:
Net-Worm.Win32.Kido.t(Kaspersky)
W32.Downadup (Symantec)
W32/Conficker.worm (McAfee)
Тип проникновения
Червь (Worm)
Размер файла
62976 байт
Подверженные заражению платформы
Microsoft Windows
Краткое описание
Win32/Conficker.A – это червь, который распространяется, эксплуатируя уязвимость в Server Service. Запускающий файл вируса упакован при помощи архива UPX.
 
Инсталляция
Во время исполнения вирус копирует себя в директорию %system%, используя следующее имя: %variable%.dll , Где %variable% произвольные символы.
Библиотека %variable%.dll загружается и внедряется в следующий процесс: services.exe
Вирус регистрирует себя в системе, используя следующее имя файла: netsvcs.
Чтобы загружаться при каждом запуске системы, вирус устанавливает следующие ключи реестра:

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices%random service name%Parameters]

"ServiceDll" = "%system%%variable%.dll"

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices%random service name%]

"Image Path" = "%System Root%system32svchost.exe -k netsvcs"

Где %random service name% произвольные символы.
 
Распространение
Вирус запускает HTTP сервер на случайном порту. Сервер соединяется с удаленными машинами через порт TCP 445 и пытается проникнуть в систему, используя уязвимость в Server Service. Если проникновение проходит успешно удаленный компьютер подключается к зараженному компьютеру и скачивает копию вируса.
 
Другая информация
Если системная дата будет соответствовать определенному условию, то вирус попробует скачать несколько файлов из интернета. Эти файлы будут запущены. Вирус содержит адреса URL для скачивания файлов.
 
Список сервисов, которые отключаются при активации вируса:
Windows Firewall
 
Лечится:
Загрузка...
Поделись ссылкой на эту страницу с друзьями:
 
Новости 17 января 2009 | Комментарии (16)
Другие новости по теме:
  • Удаление антивируса Dr.Web
  • Microsoft предупреждает об уязвимости "нулевого дня" в Internet Explorer
  • Правила первой установки NOD32
  • Произошла ошибка при загрузки файлов обновления NOD32
  • Microsoft заплатит за информацию о создателях Conficker
  • написал: YuMGeorge (19 января 2009 16:35) |
    Такая же точно ситуация, как и описанная выше. Как только подключаюсь к локалке - через некоторое время червяк опять у меня. Стоит Windows XP SP3, для нее указанная заплатка не нужна.

    Ответ администратора:
    Как же не нужна, нужна. На выше указанной странице Microsoft есть заплатка и для SP3.
     

    написал: LLInuoH (20 января 2009 14:44) |
    кароч удаляется он так

    1) отключить сеть
    2) прогнать антивиром (естественно обновленным) каким разницы нет , все его видят
    3) удалить все Temporary Internet Files , и RECYCLER
    4) прогнать еще раз антивиром (убедится что он ничего не найдет)
    5) Установить заплатки от Microsoft
    6) перегрузится
     

    написал: Panter (21 января 2009 15:07) |
    kondrikov если поменяешь IP адрес это ничем не поможет.

    У меня в домене чуть более 100 компов и так получилось что я вовремя не обновил NOD32 на версию 3 И после нового года 5 января у меня стали блокироваться пользователи в AD посидев проанализировав понял что это дело рук вируса Win32/Conficker. Обновил на NOD32 v3 и уже установил заплатки на 40 компьютеров и всё равно На нодовском сервере я вижу что вирусы есть даже на тех компах на которых стоит Nod32Workstation и патч
    Патчи устанавливал с отключенными сетевыми устройствами и почищенном компе.
     

    написал: Panter (27 января 2009 12:57) |
    Краткое описание семейства Сonfickera (Net-Worm.Win32.Kido).

    Создает на съемных носителях (иногда на сетевых дисках общего пользования) файл autorun.inf и файл RECYCLED{SID<....>}RANDOM_NAME.vmx
    В системе червь хранится в виде dll-файла со случайным именем, состоящим из латинских букв, например c:windowssystem32zorizr.dll
    Прописывает себя в сервисах - так же со случайным именем, состоящим из латинских букв, например knqdgsm.
    Пытается атаковать компьютеры сети по 445 порту, используя уязвимость в ОС Windows MS08-067
    Обращается к следующим сайтам (рекомендуем настроить на сетевом брандмауэре правило мониторинга обращения к ним):
    http://www.getmyip.org
    http://getmyip.co.uk
    http://www.whatsmyipaddress.com
    http://www.whatismyip.org
    http://checkip.dyndns.org
    http://schemas.xmlsoap.org/soap/envelope/
    http://schemas.xmlsoap.org/soap/encoding/
    http://schemas.xmlsoap.org/soap/envelope/
    http://schemas.xmlsoap.org/soap/encoding/
    http://trafficconverter.biz/4vir/antispyware/loadadv.exe
    http://trafficconverter.biz
    http://www.maxmind.com/download/geoip/database/GeoIP.dat.gz
    Способы удаления
    Удаление сетевого червя производится с помощью специальной утилиты kidokiller.exe.
    С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
    Установить патч, закрывающий уязвимость MS08-067.
    Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.
    Отключить автозапуск исполняемых файлов со съемных носителей.


    Локальное удаление:

    Скачайте архив KidoKiller_v2.zip
    http://data2.kaspersky-labs.com:8080/special/KidoKiller_v2.zip
    и распакуйте его в отдельную папку на зараженной машине.
    Запустите файл KidoKiller.exe.


    Источник - http://www.kaspersky.ru/support/wks6mp3/error?done_155720761=1&qid=208636215
     

    написал: elvis77 (30 января 2009 18:39) |
    Что-то не нашел заплатку для Windows XP SP3.Только для SP1 и SP2.Подскажите где
    искать? Я новичок.За ключи и за сайт огромное спасибо.Все работает отлично.Но все равно подцепил вирус,тот что не дает входить в систему.NOD его сразу определил и инактивировал.Windows пришлось переустанавливать.Вирус подцепил на сайте погоды,предложил подписаться на прогноз.

    ***
    Ответ Администратора:
    Есть там в таблице SP3. Внимательнее смотрите.
     

    написал: kondrikov (1 февраля 2009 01:15) |
    Я его удалил.
    1. Установил заплатку
    2. Отключил атозапуск сетевых папок
    3. Почистил реестр WinAso
    3. Просканил Web Cure it...удалил.
    4. Перезапустил. Больше не находит
    Не знал о существовании KidoKiller.exe поэтому видать всё проще можно было сделать. Заплатки для SP3 не нашёл.

    Ответ Администратора:
    Вот заплатка для SP3
     

    написал: s0011 (4 февраля 2009 20:28) |
    Как я боролся:
    1. Скачал латку.
    2. Отключил сетевой кабель от системника.
    3. Установил латку.
    4. Проверил сканированием все диски NODом.
    5. Удалил все угрозы.
    6. Проверил сканированием все диски Dr.Web CureIt!®.
    7. Удалил все угрозы.
    6. Подключил сетевой кабель к ситемнику.
    И никаких вопросов болье не возникало.
     

    написал: Koshakhan (7 февраля 2009 22:55) |
    Насколько я поняла, вирус не пускает на сайт Microsoft. Что делать, где скачать заплатку?

    ***
    Комментарий Администратора:
    Для какой системы заплатка нужна ? Вот вам для XP SP2-SP3
    Скачать

    У меня XP SP2
    Спасибо большое, а то я намучилась
    (Извините, случайно удалила коментарий, восстановила просто копию, но скачать я успела, еще раз спасибо)
     

    написал: val176 (16 февраля 2009 21:55) |
    Спасибо сайту за то, что есть! Спасибо админу за корректность и грамотную консультацию!
     

    написал: makar8828 (1 марта 2009 00:28) |
    Помогите , не могу обнаружить(NOD32-с постоянным обновлением), и удалить этот вирус, перечисленные сайты блокирует, открывает всякие сайты произвольно. Как его удалить вручную. А также с флешки не могу удалить он все время появляется (пробовал программой Flash_Disinfector.exe, форматировал, не помогает)

    ***
    Ответ Администратора:
    А ты на диск нареж сканер и заплатку, только на чистом компе и выличи. Вручную тяжело практически не реально.
     

    написал: ostrow_96 (1 марта 2009 07:56) |
    Помогите! NOD 3897, все действия проделывал как выше описано, всё равно обнаруживается на C system32\gnbpbgl.dll-Win32\Conficker worm!!! NOD обещает удалить его после перезагрузки, перезагружаю и ничего, сидит вирус там же. Подскажите что сделать?

    Ответ администратора:
    Удали эту папку gnbpbgl.dll-Win32. В C:\WINDOWS\system32 её не должно быть. Почисть корзину. Удали файлы с карантина NOD32, перезагрузи комп. Скачай вот это KidoKiller и прогони комп.
     

    написал: SN (30 марта 2009 05:21) |
    Спасибо большое, удачи Вам! Респект! Сайт просто чудо! Сколько мучился с этим Conficker.AA , постоянно отрубало соединение. А тут прочитал эту статью с комментариями и все прекратилось после Ваших рекомендаций.
     

    написал: НаИлЬ (13 апреля 2009 13:29) |
    А на здоровый комп можно ставить заплатку? Или в этом нет необходимости?

    Ответ Администратора:
    На здоровый как раз и нужно.
     

    написал: ikarnt (17 мая 2009 01:10) |
    Здравствуйте,уважаемый Администратор! У меня проблемы с обновлением защитных программ, Вы мне посоветовали поискать червя и оказались абсолютно правы, с помощью всех возможных утилит упомянутых на этой странице накопал и поставил к стенке больше 30-ти паразитов. Поставил заплатку, теперь при загрузке Wind. и сканировании оперативной памяти с помощью NOD-32 получаю следующее сообщение: WIN32/rootkit.agent.odg троянская программа-очистка невозможна. И какими утилитами не пытался от неё избавиться-увы! Влюбом случае я очень признателен Вам за бесценные советы, дай Вам Бог здоровья!

    Всё! Решение найдено! Проблема решается с помощью прогр. regrun security suite gold 6.0. Как ей пользоваться (Это не моя находка)
    "У меня тоже возникла эта проблема после того как я отключил в инете секунд на 20 свой NOD32.Я решил все очень просто с помощью программы RegRun Security Suite Gold 4.1.После ее установки надо сделать перезагруз,затем прога выведет все подозрительные процессы(я их все отключил нажав "красный лист"),потом прога запросит еще перезагруз(уменя было их 2).После того как прога перестанет видеть все подозрительные процессы и виндовс загрузится нормально,лучше всего прогу деинсталировать до следующего раза.Вот и все!!!пишем спасибо на мыло mrSHAHID@YANDEX.ru. ответ написал: простой студент СГТУ."
     

    написал: matriks (15 февраля 2010 08:45) |
    Здравствуйте! Вот такая же проблема перестал обновляться антивирус и загружаться некоторые интернет страницы, но помимо этого нельзя стало сохранять файлы из интернета, только открыть. В опере исчезли настройки, такие как "сервис" и.т.д. вообщем вся верхняя полоска, таже история и с эксплоером , только там исчезла верхняя строчка ввода интернет адреса. Установленный Нуд 4 ничего не находит (последний раз обновлялся 12 числа этого месяца) Портативный Докор Веб находит при загрузке системы каждый раз 1 подозрительный файл, к примеру "smTmuFK.exe" причём каждый раз пишет разное название, но походу зверь всё равно один этим правит.
    Возможно ли что во всех бедах виновата прога Advanced SystemCare Free 3.4.2.exe ?? Я там и безопасность по ней поставил, короче все функции в ней использовал.
    Также в тот злосчастный день скачал фейк игру, установка прошла подозрительно и запуск тоже, поэтому я её удалил...
     

    написал: allban (10 марта 2010 21:29) |
    У меня стоит "Microsoft Windows XP Professional 2008 Service Pack 3" и скачать заплатку не могу, что посоветуете?

    Ответ Администратора:
    Не понимаю, почему вы не можете заплатку скачать.
     


    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
     


    Загрузка...

     
      Программы на сайте
     
     

    Ключи обновления NOD32 (имена и пароли)
    ключи NOD32Для полноценного обновления антивируса NOD32 с официальных серверов eset, нужны ключи обновления NOD32 или проще говоря, регистрационные имена и пароли для обновления вирусных баз. Срок коммерческого использования антивируса определяют именно ключи для NOD32 и они же являются основной лицензией. Имена и пароли NOD32 проходят проверку на работоспособность несколько раз в сутки и меняются как только подходит срок окончания их лицензии, либо они перестают работать, попадая в чёрный список. Мы стараемся выкладывать ключи, которые работают не меньше трёх месяцев, что избавляет вас от необходимости слишком часто их менять. Благодаря этому, Вы всегда имеете возможность зайти и скачать свежие рабочие ключи обновления NOD32. Так же у нас предоставлена расширенная поддержка пользователей NOD32, где в комментариях к темам по антивирусу мы постараемся ответить на все интересующие Вас вопросы.

    Текущая версия вирусной базы: 16737


    Обновление баз для продуктов ESET версий 4.х.х - 9.х.х

    базы NOD32C выходом ESET Endpoint Antivirus и ESET Endpoint Security (бизнес версий пятой линейки NOD32), у пользователей появилась возможность обновлять свои антивирусы используя архив с базой.

     

     

     

    Архив от 15.01.2018

    Версия вирусной базы: 16737


    ESET NOD32 Antivirus 8 RUS
    Антивирус ESET NOD32 8 - новая версия антивируса с облачными технологиями, обеспечивающая усиленную защиту от сложных угроз. Включает мощный HIPS, контроль устройств, эффективную защиту от фишинга и уязвимостей.
    ESET NOD32 Smart Security 8 RUS
    ESET NOD32 Smart Security 8 - новая версия комплексного антивируса с облачными технологиями и многоуровневой защитой. Включает в себя антивирус NOD32, HIPS, фаервол, защиту от фишинга и уязвимостей, антиспам и родительский контроль.
    ESET Endpoit Security для Android
    ESET Endpoint Security для Android обеспечивает высокий уровень антивирусной защиты мобильных устройств под управлением ОС Android. Решение сочетает в себе широкий набор функций и возможностей для безопасности конфиденциальной информации, хранящейся на смартфонах или планшетах.
     
     
      Рекомендуем
     
     

    Загрузка...
     
     
      Реклама