Процессы Windows: описание и определение безопасности

то что 4 штуки это норм...во первых посмотри в диспетчере задач от чьего имени они запущены...

должны быть от например SYSTEM или *** SERVICE, если от твоего имени..вирус,100%

качни например Dr. Web CureIt! (29.03.09).exe 12.77 Мб 52.[32-35] и проверься....
ekrn -- это нод32 :)
Все процессы запущены не от моего имени а от SYSTEM или *** SERVICE но раньше они так цп не грузили да и игры не робят изза етого:)cry2:
 

gKR`

Ословед
Все процессы запущены не от моего имени а от SYSTEM или *** SERVICE но раньше они так цп не грузили да и игры не робят изза етого:)cry2:
ekrn.exe это нод32 он сканирует жесткий диск на наличие вирусов, проверяет файлы постоянно, поэтому так и грузит. Сказали же что у вас всё нормально. И как это игры не робят в чём это вырожается?
 
ekrn.exe это нод32 он сканирует жесткий диск на наличие вирусов, проверяет файлы постоянно, поэтому так и грузит. Сказали же что у вас всё нормально. И как это игры не робят в чём это вырожается?
вот тока что червя нашёл удалил он через 15мин опять появился и так раз 5 уже после каждого перезапуска системы (D:\WINDOWS\system32\yvgrozu.dll - Win32/Conficker червь - удален (после следующего перезапуска)) мб изза етого раньше такого небыло (100%цп) да и осёл медленно качать стал (800-900байт в сек),хеширование идёт очень медленно, игра не робит споре (EA games).

ЗЫ да и ещё бывает что комп неожиданно зависает (мышка с места не двигается,команды не робят, диспетчер тож)помогает тока резет=((((
 

gKR`

Ословед
вот тока что червя нашёл удалил он через 15мин опять появился и так раз 5 уже после каждого перезапуска системы (D:\WINDOWS\system32\yvgrozu.dll - Win32/Conficker червь - удален (после следующего перезапуска)) мб изза етого раньше такого небыло (100%цп) да и осёл медленно качать стал (800-900байт в сек),хеширование идёт очень медленно, игра не робит споре (EA games).
Avz4.zip
просканируй систему в безопасном режиме с помощью этого
--------------------------------------------------------------------------------
На одном из сайтов читал что первого апреля этот вирус начнёт активно действовать,
около полутора милионов компьютеров заражено им и это одна из самых масштабных атак.

--------------------------------------------------------------------------------
Новый 2009 год сразу ”порадовал” достаточно серьёзной вирусной эпидемией.
1 января Microsoft Malware Protection Center (MMPС) опубликовал информацию о сетевом черве Win32.Conficker.B (MMPС), также известном как Net-Worm.Win32.Kido.dv (Лаборатория Касперского), W32/Downadup.B (Symantec), W32/Downadup.AL (F-Secure), Win32/Conficker.B (Computer Associates), W32/Confick-D (Sophos), WORM_DOWNAD.AD (Trend Micro). На данный момент в сети Интернет появилась информация о множественных заражениях компьютерных систем несколькими версиями этого сетевого червя (описание более старшей модификации можно прочитать в вирусной энциклопедии Лаборатории Касперского).
Win32.Conficker.B использует критическую уязвимость в службе ”Сервер (Server)”, подробно описанную в Бюллетене по безопасности компании Microsoft MS08-067, для распространения через локальные сети и съёмные устройства хранения информации. Помимо этого червь отключает функцию Восстановление системы (System Restore), блокирует доступ к сайтам, посвящённым информационной безопасности, скачивает на заражённые компьютеры дополнительные вредоносные программы и отключает некоторые системные службы, в частности службу обновления Windows (Windows Automatic Update Service).

При заражении компьютера червь запускает HTTP сервер на случайном TCP порту, который затем используется для загрузки исполняемого файла червя на другие компьютеры. После заражения червь Win32.Conficker.B получает список IP адресов компьютеров, находящихся в сетевом окружении зараженной машины и производит на них атаку, использующую уязвимость переполнения буфера в сервисе «Сервер» Vulnerability in Server Service Could Allow Remote Code Execution (958644). Для этого червь отсылает удаленной машине специальным образом сформированный RPC-запрос, который вызывает переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll, в результате чего запускается специальный код-загрузчик, который скачивает с зараженной машины исполняемый файл червя и запускает его. После чего происходит инсталляция червя на атакуемой машине.
Для того, чтобы воспользоваться вышеуказанной уязвимостью, червь пытается подключиться к удаленной машине под учетной записью администратора (и другими учетными записями найденными в C:\Documents and Settings и C:\Users), последовательно перебирая пароли из собственного словаря.
Подробное техническое описание сетевого червя Win32.Conficker.B приведено в вирусной энциклопедии Лаборатории Касперского, Symantec и Microsoft Malware Protection Center.
Одним из симптомов заражения являются жалобы пользователей на множественные блокировки их учётными записей в домене Active Directory, в результате неудачных попыток подбора паролей сетевым червем Win32.Conficker.B.
Помимо этого в журналах безопасности ОС (Security Logs) фиксируется множество событий типа:
Event Type: Failure Audit
Event Source: Security
Event Category: Account Logon
Event ID: 672
Date: 13.01.2009
Time: 13:33:57
User: NT AUTHORITY\SYSTEM
Computer: DC
Description:
Authentication Ticket Request:
User Name: Администратор
Supplied Realm Name: COMPANY.COM User ID: -
Service Name: krbtgt/COMPANY.COM
Ticket Options: 0×40810010
Result Code: 0×6
Client Address: w.x.y.z
А в журналах системы (System Logs) появляются множественные вхождения событий:
Event Type: Error
Event Source: SAM
Event Category: None
Event ID: 12294
Date: 13.01.2009
Time: 13:38:38
User: COMPANY.COM\Administrator
Computer: DC
Description:
The SAM database was unable to lockout the account of Administrator due to a resource error, such as a hard disk write failure (the specific error code is in the error data) . Accounts are locked after a certain number of bad passwords are provided so please consider resetting the password of the account mentioned above.
Для предотвращения повторного заражения и дальнейшего распространения вируса необходимо установить в систему обновление, описанное в статье базы знаний Уязвимость службы сервера делает возможным удаленное выполнение кода (KB958644). Еще раз обращаю Ваше внимание на то, что Win32.Conficker.B блокирует работу служб Automatic Updates, Background Intelligent Transfer Service (BITS). Поэтому распространение обновления с помощью WSUS или службы Microsoft Update может быть невозможным.
На данный момент сигнатура Win32.Conficker.B была добавлена в обновления антивирусных баз продуктов компаний Microsoft (Windows Defender и Malicious Software Removal tool, MSRT), Symantec, BitDefender, Trend Micro. Так что в первую очередь поищите обновление антивирусных баз на сайте производителя Вашего антивирусного продукта. Помимо этого можно удалить червя Win32.Conficker.B вручную или же воспользоваться бесплатно распространяемыми специализированными утилитами для обнаружения и удаления Win32.Conficker.B:Также Вы можете заблокировать распространения червя Win32.Conficker.B в другие сети посредством корпоративного межсетевого экрана Microsoft ISA Server или Microsoft Forefront Threat Management Gateway. В блоге Yuri Diogenes Вы найдете ссылку на готовый скрипт, производящий все необходимые изменения в конфигурации брандмауэра для блокирования трафика распространения червя Win32.Conficker.B.
Необходимо отметить, что сетевой червь Win32.Conficker.B для распространения помимо сетевых файловых ресурсов использует также съёмные устройства хранения данных (читай флэшки). Поэтому рекомендуется в срочном порядке отключить автоматический запуск программ на всех потенциально уязвимых системах. Отключить автоматический запуск в ОС Windows можно централизованно с помощью объектов групповой политики (Group Policy) или же внесением изменений в реестр.
Подводя итоги, хочу отметить, что критическая уязвимость службы ОС Windows, используемая для распространения червя, была обнаружена давно. Причем информация об этой уязвимости была выпущена в виде срочного бюллетеня по безопасности вместе с набором обновлений для устранения данной уязвимости ещё в октябре 2008 года! Если бы на системы были установлены последние обновления безопасности, вряд ли бы этому червю удалось придать своему распространению характер эпидемии.
Так что следует отнестись к обновлению систем и поддержанию их в актуальном состоянии как к критичной и первостепенной задаче. Держите руку на пульсе =)
P.S. Отдельная благодарность за помощь в исследовании и разрешении инцидента с вирусной эпидемией Олегу Крылову и Максиму Ефремову.

Способы удаления
Удаление сетевого червя производится с помощью специальной утилиты KKiller.exe.
С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:
    • Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001.
    • Удостовериться, что пароль учетной записи локального администратора устойчив ко взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.
    • Отключить автозапуск исполняемых файлов со съемных носителей.
Удаление сетевого червя утилитой KKiller.exe можно производить локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.
 
Avz4.zip
просканируй систему в безопасном режиме с помощью этого
--------------------------------------------------------------------------------
На одном из сайтов читал что первого апреля этот вирус начнёт активно действовать,
около полутора милионов компьютеров заражено им и это одна из самых масштабных атак.

--------------------------------------------------------------------------------
Новый 2009 год сразу ”порадовал” достаточно серьёзной вирусной эпидемией.
производить локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.

не заходит в безопасный режим(
жму ф8->безопасный режим->но он чёто грузит там и перезагружается а потом выводит обычную загрузку


ЗЫ без безопасного режима мона?
 

SokoL.93

You already know who I am
не заходит в безопасный режим(
жму ф8->безопасный режим->но он чёто грузит там и перезагружается а потом выводит обычную загрузку


ЗЫ без безопасного режима мона?
Я тоже не мог зайти в безопасный (режим).
Попробуй выбрать безопасный с загрузкой
сетевых драйверов.
 

GEk

Ословед
Поскажите что за процесс ...

  • ctfmon.exe

Ctfmon.exe управляет технологиями альтернативного ввода данных. Он запускает языковую панель в системной трее при старте операционной системы, и работает в фоновом режиме даже после закрытия всех программ пакета Microsoft Office, независимо от того, запускались ли программы Office XP.
 

    Marcu$

    очки: 12
    Пасиба :)

    lakmus.x

    очки: 17
    )

Marcu$

Ословед
Ctfmon.exe управляет технологиями альтернативного ввода данных. Он запускает языковую панель в системной трее при старте операционной системы, и работает в фоновом режиме даже после закрытия всех программ пакета Microsoft Office, независимо от того, запускались ли программы Office XP.

А можно ли его отключить
Или все таки не стоит ??
 

    lakmus.x

    очки: 17
    )

    GEk

    очки: 28
    незачто :)

    MarveL

    очки: 12
    Нет комментариев

lakmus.x

Ословед
А можно ли его отключить
Или все таки не стоит ??
во-первых он должен быть один этот процесс..:)


во-вторых, а зачем ты его хочешь отключить? последствия ---- ты не сможешь менять раскладку... -----решение,использовать альтернативу ctfmon.exe
- setup_punto_switcher_301.exe
 

    Marcu$

    очки: 12
    Пасиба :)
Нормально, когда в диспетчере плавает 8 процессов svchost ?

зависит от того какая винда и какие службы включены... то что их не один и не два - нормально... Подробнее можешь ProcessExplorer-ом от Microsoft посмотреть, что под каждым svchost запущено.(скачай, в осле есть наверное).
 

axilies

Ословед
зависит от того какая винда и какие службы включены... то что их не один и не два - нормально... Подробнее можешь ProcessExplorer-ом от Microsoft посмотреть, что под каждым svchost запущено.(скачай, в осле есть наверное).
Посмотрел, показывает название генерик...
 

Night rain

Ословед
кто может объяснить что за фигня?
не коннектит irc, т.к открыт порт 8080 (так и должно быть)
Но, порт я не открывал (т.е мои проги :))
оутпост не видит, что порт открыт, netstat (cmd) тоже не видит.
а вот самодельный сканер портов видит. порт точно открыт.
Как найти, что его юзает или как порт закрыть (правила в оутпосте не сработают-он не видит, что 8080 открыт)?

З.Ы. иногда, на время, все становится ок....
 

lakmus.x

Ословед
кто может объяснить что за фигня?
не коннектит irc, т.к открыт порт 8080 (так и должно быть)
Но, порт я не открывал (т.е мои проги :))
оутпост не видит, что порт открыт, netstat (cmd) тоже не видит.
а вот самодельный сканер портов видит. порт точно открыт.
Как найти, что его юзает или как порт закрыть (правила в оутпосте не сработают-он не видит, что 8080 открыт)?

З.Ы. иногда, на время, все становится ок....
скопируй сюда

netstat -a -b
 

Night rain

Ословед
вот. символы -лагают малость :)
[noparse]
ЂЄвЁў*лҐ Ї®¤Є«озҐ*Ёп

€¬п ‹®Є*«м*л© *¤аҐб ‚*Ґи*Ё© *¤аҐб ‘®бв®п*ЁҐ
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1723 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3050 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3260 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3261 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4662 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7504 0.0.0.0:0 LISTENING
TCP 10.48.240.121:139 0.0.0.0:0 LISTENING
TCP 10.48.240.121:1066 78.29.3.116:1723 ESTABLISHED
TCP 10.48.240.121:1109 78.29.0.248:4661 ESTABLISHED
TCP 10.48.240.121:4662 10.48.250.183:4866 CLOSE_WAIT
TCP 10.48.240.121:4662 10.53.2.116:1483 CLOSE_WAIT
TCP 10.48.240.121:4662 10.53.22.182:1164 ESTABLISHED
TCP 10.48.240.121:4662 10.55.58.131:3723 CLOSE_WAIT
TCP 94.24.160.80:139 0.0.0.0:0 LISTENING
TCP 94.24.160.80:1201 217.73.200.221:80 TIME_WAIT
TCP 94.24.160.80:1203 77.88.21.63:80 TIME_WAIT
TCP 94.24.160.80:1205 87.250.251.60:80 TIME_WAIT
TCP 94.24.160.80:1207 213.180.204.36:80 TIME_WAIT
TCP 94.24.160.80:1209 213.180.204.36:80 TIME_WAIT
TCP 94.24.160.80:1211 213.180.204.36:80 TIME_WAIT
TCP 94.24.160.80:1213 213.180.204.36:80 TIME_WAIT
TCP 94.24.160.80:1215 195.189.143.133:80 TIME_WAIT
TCP 94.24.160.80:1219 82.138.61.110:80 TIME_WAIT
TCP 94.24.160.80:1221 195.189.143.133:80 ESTABLISHED
TCP 94.24.160.80:1225 74.125.43.113:80 TIME_WAIT
TCP 94.24.160.80:1227 82.138.61.110:80 TIME_WAIT
TCP 94.24.160.80:1229 82.138.61.110:80 TIME_WAIT
TCP 94.24.160.80:1231 82.138.61.110:80 TIME_WAIT
TCP 94.24.160.80:1233 81.222.128.14:80 TIME_WAIT
TCP 94.24.160.80:1237 92.241.175.148:80 ESTABLISHED
TCP 94.24.160.80:1249 74.125.39.155:80 ESTABLISHED
TCP 94.24.160.80:1251 74.125.39.155:80 ESTABLISHED
TCP 94.24.160.80:1255 217.73.200.221:80 TIME_WAIT
TCP 94.24.160.80:1257 217.16.18.163:80 ESTABLISHED
TCP 94.24.160.80:1259 81.222.128.112:80 ESTABLISHED
TCP 94.24.160.80:1261 92.241.175.142:80 TIME_WAIT
TCP 94.24.160.80:1263 92.241.175.142:80 TIME_WAIT
TCP 94.24.160.80:1265 92.241.175.142:80 TIME_WAIT
TCP 94.24.160.80:1267 92.241.175.148:80 ESTABLISHED
TCP 94.24.160.80:1269 92.241.175.148:80 ESTABLISHED
TCP 94.24.160.80:1271 92.241.175.148:80 ESTABLISHED
TCP 94.24.160.80:1273 88.212.196.101:80 ESTABLISHED
TCP 94.24.160.80:1275 81.19.66.97:80 ESTABLISHED
TCP 94.24.160.80:1277 88.214.197.50:80 ESTABLISHED
TCP 94.24.160.80:1279 88.214.197.50:80 ESTABLISHED
TCP 94.24.160.80:1287 217.73.200.221:80 TIME_WAIT
TCP 94.24.160.80:1295 94.100.178.219:80 ESTABLISHED
TCP 94.24.160.80:1297 92.241.175.142:80 ESTABLISHED
TCP 94.24.160.80:1299 92.241.175.142:80 ESTABLISHED
TCP 127.0.0.1:1027 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1033 127.0.0.1:14147 ESTABLISHED
TCP 127.0.0.1:1200 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1202 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1204 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1206 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1208 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1210 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1212 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1214 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1218 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1220 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1224 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1226 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1228 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1230 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1232 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1236 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1248 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1250 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1254 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1256 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1258 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1260 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1262 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1264 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1266 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1268 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1270 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1272 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1274 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1276 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1278 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1286 127.0.0.1:30606 TIME_WAIT
TCP 127.0.0.1:1294 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1296 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:1298 127.0.0.1:30606 ESTABLISHED
TCP 127.0.0.1:5354 0.0.0.0:0 LISTENING
TCP 127.0.0.1:14147 0.0.0.0:0 LISTENING
TCP 127.0.0.1:14147 127.0.0.1:1033 ESTABLISHED
TCP 127.0.0.1:30606 0.0.0.0:0 LISTENING
TCP 127.0.0.1:30606 127.0.0.1:1198 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1216 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1220 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1222 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1236 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1238 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1240 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1242 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1244 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1246 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1248 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1250 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1252 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1256 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1258 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1266 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1268 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1270 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1272 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1274 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1276 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1278 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1280 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1282 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1284 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1288 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1290 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1292 TIME_WAIT
TCP 127.0.0.1:30606 127.0.0.1:1294 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1296 ESTABLISHED
TCP 127.0.0.1:30606 127.0.0.1:1298 ESTABLISHED
TCP 192.168.1.1:139 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1025 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:4672 *:*
UDP 10.48.240.121:123 *:*
UDP 10.48.240.121:137 *:*
UDP 10.48.240.121:138 *:*
UDP 10.48.240.121:1900 *:*
UDP 10.48.240.121:5353 *:*
UDP 94.24.160.80:123 *:*
UDP 94.24.160.80:137 *:*
UDP 94.24.160.80:138 *:*
UDP 94.24.160.80:1900 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1075 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:44301 *:*
UDP 127.0.0.1:45301 *:*
UDP 192.168.1.1:123 *:*
UDP 192.168.1.1:137 *:*
UDP 192.168.1.1:138 *:*
UDP 192.168.1.1:1900 *:*
UDP 192.168.1.1:5353 *:*
[/noparse]
 
Уважаемые знатоки! Появился шайтан процесс (на скрине снизу выделен). Что это такое и с чем его едят?
 
Сверху