Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Jak usunąć DNS unlocker??

Cristald 29 Sie 2015 10:28 678 3
  • #2 29 Sie 2015 11:02
    Acorus 20
    Spec od komputerów

    Odinstaluj Spybot - Search & Destroy. Otwórz notatnik systemowy i wklej:

    Cytat:
    Task: {7F629821-A59C-48A8-B127-339B7865977A} - System32\Tasks\DNSNEWVILLE => dnsnewville.exe
    Task: {B06581CE-B8B6-4A93-B50A-37F625421DCD} - System32\Tasks\CleverThink => c:\programdata\{22756007-348b-8c48-2275-56007348801c}\need for speed underground ii crack file full version.exe <==== UWAGA
    Task: {D3CB3EAF-105C-4BA3-8D04-77663C55555F} - System32\Tasks\{063813C2-FDE4-415B-83B2-F7F1F338A51F} => Chrome.exe http://ui.skype.com/ui/0/7.2.0.103/pl/abandon...all?source=lightinstaller&amp;page=tsBing
    Task: C:\Windows\Tasks\CleverThink.job => c:\programdata\{22756007-348b-8c48-2275-56007348801c}\need for speed underground ii crack file full version.exe <==== UWAGA
    Task: C:\Windows\Tasks\xDFGkOozKuogC78y8nhBS2VS.job => C:\Users\Krzysztof\AppData\Roaming\xDFGkOozKuogC78y8nhBS2VS.exe <==== UWAGA
    HKU\S-1-5-21-1528005732-3322138937-1387014410-1000\...\Run: [SpybotSD TeaTimer] => C:\Program Files (x86)\Spybot - Search & Destroy\TeaTimer.exe [2144088 2009-01-26] (Safer Networking Limited)
    SearchScopes: HKU\.DEFAULT -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
    SearchScopes: HKU\S-1-5-19 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
    SearchScopes: HKU\S-1-5-20 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
    BHO-x32: Spybot-S&D IE Protection -> {53707962-6F74-2D53-2644-206D7942484F} -> C:\Program Files (x86)\Spybot - Search & Destroy\SDHelper.dll [2009-01-26] (Safer Networking Limited)
    S3 clwvd6; system32\DRIVERS\clwvd6.sys [X]
    S3 VGPU; System32\drivers\rdvgkmd.sys [X]
    2015-08-28 12:08 - 2015-07-18 12:02 - 00000000 ____D C:\AdwCleaner
    2015-04-19 14:20 - 2015-04-19 14:20 - 0005872 _____ () C:\Users\Krzysztof\AppData\Roaming\jSdujH7uMsK6t
    2015-04-19 14:20 - 2015-04-19 14:20 - 0005872 _____ () C:\Users\Krzysztof\AppData\Roaming\qnRMgQSOW4yH6SN
    2015-04-19 14:20 - 2015-04-19 14:20 - 0005872 _____ () C:\Users\Krzysztof\AppData\Roaming\xDFGkOozKuogC78y8nhBS2VS
    2015-07-18 11:46 - 2015-07-18 11:46 - 0260876 _____ (VuuPC Limited) C:\Users\Krzysztof\AppData\Local\nsa525.tmp
    2015-07-20 17:15 - 2015-07-20 17:15 - 0613255 _____ (CMI Limited) C:\Users\Krzysztof\AppData\Local\nsi123E.tmp
    2015-07-18 12:38 - 2015-07-18 12:38 - 0613255 _____ (CMI Limited) C:\Users\Krzysztof\AppData\Local\nsi264C.tmp
    2015-07-18 11:41 - 2015-07-18 11:41 - 0613255 _____ (CMI Limited) C:\Users\Krzysztof\AppData\Local\nsi5240.tmp
    EmptyTemp:


    Plik zapisz pod nazwą fixlist.txt i umieść obok FRST w tym samym folderze.
    Uruchom jako administrator FRST i kliknij w Fix. Reset Chrome: https://support.google.com/chrome/answer/3296214?hl=pl

    0
  • #3 29 Sie 2015 11:43
    Cristald
    Poziom 2  

    Niestety nic to nie dało. Nadal wchodząc na np. Allegro domyślne reklamy są zastępowane przez te sygnowane dns unlocker.
    @edit
    dodaję nowy plik FRST

    0