Adware.Ezula

Versione per stampante

Aggiornato: February 13, 2007 11:32:50 AM
Tipo: Adware
Versione: 1.0
Editore: Ezula
Impatto del rischio: Medium
Nomi file: eZinstall.exe Ezula.dll wo.exe apev.exe
Sistemi operativi minacciati: Windows

Comportamento


Adware.Ezula altera le pagine Web visualizzate in Internet Explorer e può aggiungere collegamenti supplementari a determinate parole chiavi prese di mira dai pubblicitari. Questo adware viene eseguito anche sotto il nome di TopText.

Sintomi


I file sono rilevati come Adware.Ezula.

Trasmissione


Questo Adware deve essere installato manualmente.

Date protezione antivirus

  • Versione iniziale Rapid Release October 02, 2014 revisione 022
  • Ultima versione Rapid Release May 24, 2018 revisione 003
  • Versione iniziale Daily Certified August 18, 2003 revisione 002
  • Ultima versione Daily Certified May 24, 2018 revisione 017
  • Data rilascio Weekly Certified iniziale August 18, 2003

Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.

Aggiornato: February 13, 2007 11:32:50 AM
Tipo: Adware
Versione: 1.0
Editore: Ezula
Impatto del rischio: Medium
Nomi file: eZinstall.exe Ezula.dll wo.exe apev.exe
Sistemi operativi minacciati: Windows


Quando viene eseguito, Adware.Ezula si comporta nel modo seguente:

  1. Crea i file:

    • %UserProfile%\TopText iLookup\Feedback.url
    • %UserProfile%\TopText iLookup\Help.url
    • %UserProfile%\TopText iLookup\My Keywords.lnk
    • %UserProfile%\TopText iLookup\My Preferences.lnk
    • %UserProfile%\TopText iLookup\ReadMe.url
    • %UserProfile%\TopText iLookup\TopText Button Show - Hide.lnk
    • %UserProfile%\EARN\About EARN.lnk
    • %UserProfile%\EARN\EARN website.url
    • %ProgramFiles%\eZula\basis.dst
    • %ProgramFiles%\eZula\basis.kwd
    • %ProgramFiles%\eZula\basis.pu
    • %ProgramFiles%\eZula\basis.rst
    • %ProgramFiles%\eZula\CHCON.dll
    • %ProgramFiles%\eZula\eabh.dll
    • %ProgramFiles%\eZula\genun.ez
    • %ProgramFiles%\eZula\Images\arrow1.gif
    • %ProgramFiles%\eZula\Images\arrow2.gif
    • %ProgramFiles%\eZula\Images\button_small.gif
    • %ProgramFiles%\eZula\Images\icon.gif
    • %ProgramFiles%\eZula\Images\Layer_Bottom.gif
    • %ProgramFiles%\eZula\Images\Layer_Center.gif
    • %ProgramFiles%\eZula\Images\Layer_Top.gif
    • %ProgramFiles%\eZula\Images\new.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_divider.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_Left.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_Off.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_On.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_Right.gif
    • %ProgramFiles%\eZula\Images\PopUp_Top.gif
    • %ProgramFiles%\eZula\Images\PopUp_Top_Bottom.gif
    • %ProgramFiles%\eZula\Images\Side_B.gif
    • %ProgramFiles%\eZula\Images\Side_L.gif
    • %ProgramFiles%\eZula\Images\Side_R.gif
    • %ProgramFiles%\eZula\Images\Side_Top.gif
    • %ProgramFiles%\eZula\Images\spacer.gif
    • %ProgramFiles%\eZula\INSTALL.LOG
    • %ProgramFiles%\eZula\legend.lgn
    • %ProgramFiles%\eZula\mmod.exe
    • %ProgramFiles%\eZula\param.ez
    • %ProgramFiles%\eZula\rwds.rst
    • %ProgramFiles%\eZula\search.src
    • %ProgramFiles%\eZula\seng.dll
    • %ProgramFiles%\eZula\UNWISE.EXE
    • %ProgramFiles%\eZula\upgrade.vrn
    • %ProgramFiles%\eZula\version.vrn
    • %ProgramFiles%\eZula\wndbannn.src
    • %ProgramFiles%\Web Offer\apev.exe
    • %ProgramFiles%\Web Offer\basisp.dst
    • %ProgramFiles%\Web Offer\basisp.kwd
    • %ProgramFiles%\Web Offer\basisp.pu
    • %ProgramFiles%\Web Offer\basisp.rst
    • %ProgramFiles%\Web Offer\CHPON.dll
    • %ProgramFiles%\Web Offer\eapbh.dll
    • %ProgramFiles%\Web Offer\gendis.ez
    • %ProgramFiles%\Web Offer\INSTALL.LOG
    • %ProgramFiles%\Web Offer\paramp.ez
    • %ProgramFiles%\Web Offer\rwdsp.rst
    • %ProgramFiles%\Web Offer\sepng.dll
    • %ProgramFiles%\Web Offer\UNWISE.EXE
    • %ProgramFiles%\Web Offer\upgradep.vrn
    • %ProgramFiles%\Web Offer\versionp.vrn
    • %ProgramFiles%\Web Offer\wndbannnp.src
    • %ProgramFiles%\Web Offer\wo.exe
    • %Windir%\woinstall.exe
    • %Windir%\eZinstall.exe
    • %Windir%\Downloaded Program Files\ezstub.dll
    • %Windir%\Downloaded Program Files\ezstub.INF
    • %System%\ezstub.exe
    • %System%\ezpopstub.exe

      Note:
    • %UserProfile% è una variabile che fa riferimento alla cartella c:\Documents and Settings\<utente corrente>\Start Menu\Programs.
    • %ProgramFiles% è una variabile che fa riferimento alla cartella Programmi. Per impostazione predefinita, questa è C:\Programmi.
    • %Windir% è una variabile che fa riferimento alla cartella Windows. Per impostazione predefinita, si tratta di C:\WINNT sui computer 2k e C:\Windows sui computer XP.
    • %System% è una variabile che fa riferimento alla cartella System. Per impostazione predefinita si trova sul percorso C:\Windows\System (in Windows 95/98/Me), C:\Winnt\System32 (in Windows NT/2000) e C:\Windows\System32 (in Windows XP).

  2. Aggiunge i valori:

    "eZmmod" = "C:\PROGRA~1\ezula\mmod.exe"
    "eZWO" = "C:\PROGRA~1\Web Offer\wo.exe"

    alla sottochiave del registro:

    HKEY_ALL_USERS\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    in modo che il rischio venga eseguito ad ogni avvio di Windows.

  3. Crea le seguenti sottochiavi del registro:


    HKEY_CLASSES_ROOT\AppID\eZulaBootExe.EXE
    HKEY_CLASSES_ROOT\AppID\eZulaMain.EXE
    HKEY_CLASSES_ROOT\AppID\{8A044397-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\AppID\{C0335198-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A543-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A545-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{19DFB2CB-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{2079884B-6EF3-11D4-8A74-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{2306ABE4-4D42-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{25630B47-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\CLSID\{2BABD334-5C3F-11D4-B184-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{370F6354-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\CLSID\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_CLASSES_ROOT\CLSID\{55910916-8B4E-4C1E-9253-CCE296EA71EB}
    HKEY_CLASSES_ROOT\CLSID\{58359010-BF36-11d3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{6DF5E318-6994-4A41-85BD-45CCADA616F8}
    HKEY_CLASSES_ROOT\CLSID\{788C6F6F-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\CLSID\{78BCF937-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\CLSID\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\CLSID\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_CLASSES_ROOT\CLSID\{B1DD8A69-1B96-11D4-B175-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{C03351A4-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{C4FEE4A7-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{D290D6E7-BF9D-42F0-9C1B-3BC8AE769B57}
    HKEY_CLASSES_ROOT\CLSID\{E7A05400-4CFA-4DF3-A643-E40F86E8E3D7}
    HKEY_CLASSES_ROOT\CLSID\{F75521B8-76F1-4A4D-84B1-9E642E9C51D0}
    HKEY_CLASSES_ROOT\Interface\{07F0A542-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{07F0A544-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{1823BC4B-A253-4767-9CFC-9ACA62A6B136}
    HKEY_CLASSES_ROOT\Interface\{19DFB2CA-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{241667A3-EC83-4885-84DD-C2DAAFC1C5EA}
    HKEY_CLASSES_ROOT\Interface\{25630B50-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\Interface\{27BC6871-4D5A-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{370F6353-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{3D7247DD-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{3D7247F1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{4FD8645F-9B3E-46C1-9727-9837842A84AB}
    HKEY_CLASSES_ROOT\Interface\{58359012-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{788C6F6E-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\Interface\{78BCF936-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\Interface\{7EDC96E1-5DD3-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8A0443A2-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8EBB1743-9A2F-11D4-8A7E-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{955CBF48-4313-4B1F-872B-254B7822CCF2}
    HKEY_CLASSES_ROOT\Interface\{9CFA26C2-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\Interface\{C03351A3-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{C4FEE4A6-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{EF0372DC-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EF0372DE-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EFA52460-8822-4191-BA38-FACDD2007910}
    HKEY_CLASSES_ROOT\TypeLib\{07F0A536-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{083FA8F4-84F4-11D4-8A77-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\TypeLib\{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{58359011-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{8A044396-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C1-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{BAF13496-8F72-47A1-9CEE-09238EFC75F0}
    HKEY_CLASSES_ROOT\TypeLib\{C0335197-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon.1
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost.1
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject.1
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt.1
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand.1
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM.1
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eZula
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/ezstub.dll
    HKEY_CURRENT_USER\Software\eZula
    HKEY_CURRENT_USER\Software\Web Offer

  4. Genera le seguenti sottochiavi del registro:

    HKEY_CLASSES_ROOT\AppID\AtlBrowser.EXE
    HKEY_CLASSES_ROOT\CLSID\{0818D423-6247-11D1-ABEE-00D049C10000}

    Nota: Queste sottochiavi possono essere associate a programmi legittimi e dovrebbero essere eliminate soltanto se si è sicuri che non sono utilizzate da altri programmi.
    Un esempio di programma legittimo che utilizza queste sottochiavi è il plugin di Macromedia Flash x32 comunemente utilizzato nei giochi online.



Aggiornato: February 13, 2007 11:32:50 AM
Tipo: Adware
Versione: 1.0
Editore: Ezula
Impatto del rischio: Medium
Nomi file: eZinstall.exe Ezula.dll wo.exe apev.exe
Sistemi operativi minacciati: Windows


Nota: Eliminando questo componente dell'adware dal sistema probabilmente causerà il malfunzionamento del programma che lo ha installato. Il programma di disinstallazione identifica generalmente i programmi che non funzioneranno dopo la disinstallazione.

Rimozione utilizzando lo strumento di rimozione di Adware.Ezula
Symantec Security Response ha sviluppato uno strumento di rimozione per Adware.Ezula. Utilizzare per primo lo strumento di rimozione poiché è il metodo più semplice per eliminare questa minaccia.

Lo strumento può essere trovato qui: http://securityresponse.symantec.com/avcenter/FixEzula.exe

L'attuale versione dello strumento è la 1.0.3 ed avrà come data della firma digitale 29.07.05 01:31:00 AM PDT.

Nota:
La data e l'ora visualizzati saranno regolati secondo il fuso orario locale, se il computer non è impostato sul fuso orario del Pacifico.

È stato segnalato che un computer con questo rischio per la sicurezza può avere installati anche altri rischi. Symantec consiglia di attenersi ai passaggi seguenti:

  1. Eseguire lo strumento di rimozione.
  2. Aggiornare le definizioni avviando il programma Symantec ed eseguendo LiveUpdate.
  3. Eseguire una scansione completa del sistema per rilevare tutti gli altri rischi per la sicurezza presenti sul computer.
  4. Se la scansione rileva altri rischi per la sicurezza, cercare gli strumenti di rimozione all'indirizzo http://securityresponse.symantec.com/avcenter/security.risks.tools.list.html.
  5. Se non ci sono strumenti di rimozione per i rischi per la sicurezza rilevati, seguire le istruzioni di rimozione manuale elencate nell'articolo sulla minaccia.


Rimozione manuale

  1. Aggiornare le definizioni dei virus.
  2. Disinstallare TopText tramite l'utilità Installazione applicazioni.
  3. Individuare il programma di disinstallazione
  4. Operare una scansione completa del sistema ed eliminare tutti i file rilevati come Adware.Ezula.
  5. Eliminare i valori aggiunti al Registro di sistema.
Proseguire nella lettura per ottenere istruzioni dettagliate su come procedere.

1. Aggiornamento delle definizioni dei virus
Symantec Security Response esegue controlli e test accurati sulla qualità delle definizioni dei virus prima di renderli disponibili sui server Symantec. È possibile ottenere le definizioni dei virus più aggiornate in due modi:
  • Il metodo più semplice per ottenere le definizioni dei virus è tramite LiveUpdate. Tali definizioni vengono pubblicate sui server di LiveUpdate una volta la settimana (normalmente di mercoledì), tranne in caso di epidemie virali di particolare rilevanza. Per verificare se sono disponibili definizioni tramite LiveUpdate contro tale minaccia, controllare la riga Definizioni dei virus (LiveUpdate).
  • Scaricare le definizioni mediante Intelligent Updater. Le definizioni dei virus per Intelligent Updater vengono pubblicate quotidianamente, nei giorni lavorativi statunitensi (dal lunedì al venerdì). Tali definizioni devono essere scaricate e installate manualmente dal sito Internet di Symantec Security Response. Per verificare se sono disponibili definizioni tramite Intelligent Updater contro tale minaccia, controllare la riga Definizioni dei virus (Intelligent Updater).

    Le definizioni dei virus Intelligent Updater sono disponibili: Read "Come aggiornare i file delle definizioni dei virus tramite Intelligent Updater" per istruzioni dettagliate.

2. Disinstallare l'Adware
  1. Effettuare una delle seguenti operazioni:
    • Sulla barra delle applicazioni di Windows 98:
      1. Fare clic su Start > Impostazioni > Pannello di controllo.
      2. Nella finestra del Pannello di controllo, fare doppio-clic su Installazione applicazioni.

    • Sulla barra delle applicazioni di Windows Me:
      1. Fare clic su Start > Impostazioni > Pannello di controllo.
      2. Nella finestra del Pannello di controllo, fare doppio-clic su Installazione applicazioni.
        Se l'icona Installazione applicazioni non viene visualizzata, fare clic su ".. visualizza tutte le opzioni del pannello di controllo."

    • Sulla barra delle applicazioni di Windows 2000:
      Per impostazione predefinita, Windows 2000 è impostato nello stesso modo Windows 98. In quel caso, seguire le istruzioni per Windows 98. Altrimenti, fare clic su Start, puntare su Impostazioni, andare a Pannello di controllo, quindi fare clic su Installazione applicazioni.

    • Sulla barra delle applicazioni di Windows XP:
      1. Fare clic su Start > Pannello del controllo.
      2. Nella finestra del pannello di controllo, fare doppio clic su Installazione applicazioni.

  2. Fare clic su TopText.

    Nota: può essere necessario utilizzare la barra di scorrimento per vedere l'intera lista.
  3. Fare clic su Aggiungi/Rimuovi, Cambia/Rimuovi, o Rimuovi (l'opzione varia a seconda del sistema operativo). Seguire le istruzioni.


3. Individuare il programma di disinstallazione
Secondo la versione di Ezula installata, può essere possibile eseguire la disinstallazione da Installazione applicazioni. Se questo è caso, individuare il programma di disinstallazione facendo quanto segue:
    1. Tramite Esplora risorse, andare alla cartella %ProgramFiles%\di Ezula\.
    2. Individuare il file UNWISE.EXE e fare doppio clic su di esso.
    3. Seguire tutte le notifiche.
    4. Ancora tramite Esplora risorse, andare alla cartella %ProgramFiles%\Web Offer\.
    5. Individuare il file UNWISE.EXE e fare doppio clic su di esso.
    6. Seguire tutte le notifiche.
    7. Riavviare il computer.


4. Scansione e rimozione dei file infetti
  1. Avviare il proprio antivirus Symantec e accertarsi che sia configurato per sottoporre a scansione tutti i file.
  2. Eseguire una scansione completa del sistema.
  3. Se vengono rilevati file infettati da Adware.Ezula, fare clic su Elimina.

5. Rimuovere i valori dal Registro di sistema

ATTENZIONE: Prima di modificare il registro di sistema si raccomanda vivamente di eseguirne una copia di backup. Modifiche errate al Registro di sistema possono provocare perdite di dati e danni irreversibili ai file. Modificare unicamente le chiavi specificate. Leggere il documento, " Come eseguire il backup del registro di sistema di Windows ", per istruzioni.

Nota: Viene effettuata questa operazione per verificare che tutte le chiavi siano eliminate. Potrebbero non essere presenti se sono già state eliminate dal programma di disinstallazione.
  1. Fare clic su Start > Esegui.
  2. Digitare  regedit

    Fare clic su OK.
  3. Andare alla sottochiave:

    HKEY_ALL_USERS\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  4. Eliminare i seguenti valori nel riquadro a destra:

    "eZmmod" = "C:\PROGRA~1\ezula\mmod.exe"
    "eZWO" = "C:\PROGRA~1\Web Offer\wo.exe"

  5. Andare alle seguenti chiavi di registro ed eliminarle, se presenti:


    HKEY_CLASSES_ROOT\AppID\eZulaBootExe.EXE
    HKEY_CLASSES_ROOT\AppID\eZulaMain.EXE
    HKEY_CLASSES_ROOT\AppID\{8A044397-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\AppID\{C0335198-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A543-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A545-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{19DFB2CB-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{2079884B-6EF3-11D4-8A74-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{2306ABE4-4D42-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{25630B47-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\CLSID\{2BABD334-5C3F-11D4-B184-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{370F6354-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\CLSID\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_CLASSES_ROOT\CLSID\{55910916-8B4E-4C1E-9253-CCE296EA71EB}
    HKEY_CLASSES_ROOT\CLSID\{58359010-BF36-11d3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{6DF5E318-6994-4A41-85BD-45CCADA616F8}
    HKEY_CLASSES_ROOT\CLSID\{788C6F6F-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\CLSID\{78BCF937-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\CLSID\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\CLSID\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_CLASSES_ROOT\CLSID\{B1DD8A69-1B96-11D4-B175-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{C03351A4-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{C4FEE4A7-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{D290D6E7-BF9D-42F0-9C1B-3BC8AE769B57}
    HKEY_CLASSES_ROOT\CLSID\{E7A05400-4CFA-4DF3-A643-E40F86E8E3D7}
    HKEY_CLASSES_ROOT\CLSID\{F75521B8-76F1-4A4D-84B1-9E642E9C51D0}
    HKEY_CLASSES_ROOT\Interface\{07F0A542-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{07F0A544-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{1823BC4B-A253-4767-9CFC-9ACA62A6B136}
    HKEY_CLASSES_ROOT\Interface\{19DFB2CA-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{241667A3-EC83-4885-84DD-C2DAAFC1C5EA}
    HKEY_CLASSES_ROOT\Interface\{25630B50-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\Interface\{27BC6871-4D5A-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{370F6353-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{3D7247DD-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{3D7247F1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{4FD8645F-9B3E-46C1-9727-9837842A84AB}
    HKEY_CLASSES_ROOT\Interface\{58359012-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{788C6F6E-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\Interface\{78BCF936-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\Interface\{7EDC96E1-5DD3-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8A0443A2-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8EBB1743-9A2F-11D4-8A7E-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{955CBF48-4313-4B1F-872B-254B7822CCF2}
    HKEY_CLASSES_ROOT\Interface\{9CFA26C2-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\Interface\{C03351A3-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{C4FEE4A6-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{EF0372DC-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EF0372DE-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EFA52460-8822-4191-BA38-FACDD2007910}
    HKEY_CLASSES_ROOT\TypeLib\{07F0A536-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{083FA8F4-84F4-11D4-8A77-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\TypeLib\{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{58359011-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{8A044396-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C1-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{BAF13496-8F72-47A1-9CEE-09238EFC75F0}
    HKEY_CLASSES_ROOT\TypeLib\{C0335197-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon.1
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost.1
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject.1
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt.1
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand.1
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM.1
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eZula
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/ezstub.dll
    HKEY_CURRENT_USER\Software\eZula
    HKEY_CURRENT_USER\Software\Web Offer

  6. Andare alle seguenti sottochiavi ed eliminarle se si è sicuri che non sono utilizzate da altri programmi:

    HKEY_CLASSES_ROOT\AppID\AtlBrowser.EXE
    HKEY_CLASSES_ROOT\CLSID\{0818D423-6247-11D1-ABEE-00D049C10000}

  7. Uscire dall'Editor del Registro di sistema.