Atualizado: February 13, 2007 11:32:50 AM
Tipo: Adware
Versão: 1.0
Autor: Ezula
Impacto do risco: Medium
Nomes de arquivos: eZinstall.exe Ezula.dll wo.exe apev.exe
Sistemas afetados: Windows

Comportamento


O Adware.Ezula altera as páginas abertas no Internet Explorer e pode transformar em links palavras-chave de interesse de anunciantes. Esse adware também recebe o nome TopText.

Sintomas


Os arquivos são detectados como Adware.Ezula.

Transmissão


Este adware somente é instalado manualmente.

Datas da proteção antivírus

  • Versão inicial do Rapid Release October 02, 2014 revisão 022
  • Última versão do Rapid Release April 14, 2018 revisão 019
  • Versão inicial diária certificada August 18, 2003 revisão 002
  • Última versão diária certificada April 15, 2018 revisão 017
  • Data da versão inicial semanal certificada August 18, 2003

Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.

Atualizado: February 13, 2007 11:32:50 AM
Tipo: Adware
Versão: 1.0
Autor: Ezula
Impacto do risco: Medium
Nomes de arquivos: eZinstall.exe Ezula.dll wo.exe apev.exe
Sistemas afetados: Windows


Ao ser instalado, o Adware.Ezula executa as seguintes ações:

  1. Cria os seguintes arquivos:

    • %UserProfile%\TopText iLookup\Feedback.url
    • %UserProfile%\TopText iLookup\Help.url
    • %UserProfile%\TopText iLookup\My Keywords.lnk
    • %UserProfile%\TopText iLookup\My Preferences.lnk
    • %UserProfile%\TopText iLookup\ReadMe.url
    • %UserProfile%\TopText iLookup\TopText Button Show - Hide.lnk
    • %UserProfile%\EARN\About EARN.lnk
    • %UserProfile%\EARN\EARN website.url
    • %ProgramFiles%\eZula\basis.dst
    • %ProgramFiles%\eZula\basis.kwd
    • %ProgramFiles%\eZula\basis.pu
    • %ProgramFiles%\eZula\basis.rst
    • %ProgramFiles%\eZula\CHCON.dll
    • %ProgramFiles%\eZula\eabh.dll
    • %ProgramFiles%\eZula\genun.ez
    • %ProgramFiles%\eZula\Images\arrow1.gif
    • %ProgramFiles%\eZula\Images\arrow2.gif
    • %ProgramFiles%\eZula\Images\button_small.gif
    • %ProgramFiles%\eZula\Images\icon.gif
    • %ProgramFiles%\eZula\Images\Layer_Bottom.gif
    • %ProgramFiles%\eZula\Images\Layer_Center.gif
    • %ProgramFiles%\eZula\Images\Layer_Top.gif
    • %ProgramFiles%\eZula\Images\new.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_divider.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_Left.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_Off.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_On.gif
    • %ProgramFiles%\eZula\Images\PopUp_Follow_Right.gif
    • %ProgramFiles%\eZula\Images\PopUp_Top.gif
    • %ProgramFiles%\eZula\Images\PopUp_Top_Bottom.gif
    • %ProgramFiles%\eZula\Images\Side_B.gif
    • %ProgramFiles%\eZula\Images\Side_L.gif
    • %ProgramFiles%\eZula\Images\Side_R.gif
    • %ProgramFiles%\eZula\Images\Side_Top.gif
    • %ProgramFiles%\eZula\Images\spacer.gif
    • %ProgramFiles%\eZula\INSTALL.LOG
    • %ProgramFiles%\eZula\legend.lgn
    • %ProgramFiles%\eZula\mmod.exe
    • %ProgramFiles%\eZula\param.ez
    • %ProgramFiles%\eZula\rwds.rst
    • %ProgramFiles%\eZula\search.src
    • %ProgramFiles%\eZula\seng.dll
    • %ProgramFiles%\eZula\UNWISE.EXE
    • %ProgramFiles%\eZula\upgrade.vrn
    • %ProgramFiles%\eZula\version.vrn
    • %ProgramFiles%\eZula\wndbannn.src
    • %ProgramFiles%\Web Offer\apev.exe
    • %ProgramFiles%\Web Offer\basisp.dst
    • %ProgramFiles%\Web Offer\basisp.kwd
    • %ProgramFiles%\Web Offer\basisp.pu
    • %ProgramFiles%\Web Offer\basisp.rst
    • %ProgramFiles%\Web Offer\CHPON.dll
    • %ProgramFiles%\Web Offer\eapbh.dll
    • %ProgramFiles%\Web Offer\gendis.ez
    • %ProgramFiles%\Web Offer\INSTALL.LOG
    • %ProgramFiles%\Web Offer\paramp.ez
    • %ProgramFiles%\Web Offer\rwdsp.rst
    • %ProgramFiles%\Web Offer\sepng.dll
    • %ProgramFiles%\Web Offer\UNWISE.EXE
    • %ProgramFiles%\Web Offer\upgradep.vrn
    • %ProgramFiles%\Web Offer\versionp.vrn
    • %ProgramFiles%\Web Offer\wndbannnp.src
    • %ProgramFiles%\Web Offer\wo.exe
    • %Windir%\woinstall.exe
    • %Windir%\eZinstall.exe
    • %Windir%\Downloaded Program Files\ezstub.dll
    • %Windir%\Downloaded Program Files\ezstub.INF
    • %System%\ezstub.exe
    • %System%\ezpopstub.exe

      Notas:
    • %UserProfile% é uma variável que se refere à pasta c:\Documents and Settings\<nome do usuário atual>\Menu Iniciar\Programas.
    • %ProgramFiles% é uma variável que se refere à pasta de arquivos de programas. Por padrão é C:\Arquivos de programas.
    • %Windir% é uma variável que se refere à pasta Windows. Por padrão, é C:\WINNT em computadores que utilizam o Windows 2000 e C:\Windows em computadores que utilizam o Windows XP.
    • %System% é uma variável que se refere à pasta System. Por padrão é C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000) ou C:\Windows\System32 (Windows XP).

  2. Adiciona os valores:

    "eZmmod" = "C:\PROGRA~1\ezula\mmod.exe"
    "eZWO" = "C:\PROGRA~1\Web Offer\wo.exe"

    à sub-chave de registro:

    HKEY_ALL_USERS\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

    para que o risco seja executado sempre que o Windows for iniciado.

  3. Cria as seguintes sub-chaves de registro:


    HKEY_CLASSES_ROOT\AppID\eZulaBootExe.EXE
    HKEY_CLASSES_ROOT\AppID\eZulaMain.EXE
    HKEY_CLASSES_ROOT\AppID\{8A044397-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\AppID\{C0335198-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A543-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A545-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{19DFB2CB-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{2079884B-6EF3-11D4-8A74-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{2306ABE4-4D42-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{25630B47-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\CLSID\{2BABD334-5C3F-11D4-B184-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{370F6354-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\CLSID\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_CLASSES_ROOT\CLSID\{55910916-8B4E-4C1E-9253-CCE296EA71EB}
    HKEY_CLASSES_ROOT\CLSID\{58359010-BF36-11d3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{6DF5E318-6994-4A41-85BD-45CCADA616F8}
    HKEY_CLASSES_ROOT\CLSID\{788C6F6F-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\CLSID\{78BCF937-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\CLSID\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\CLSID\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_CLASSES_ROOT\CLSID\{B1DD8A69-1B96-11D4-B175-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{C03351A4-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{C4FEE4A7-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{D290D6E7-BF9D-42F0-9C1B-3BC8AE769B57}
    HKEY_CLASSES_ROOT\CLSID\{E7A05400-4CFA-4DF3-A643-E40F86E8E3D7}
    HKEY_CLASSES_ROOT\CLSID\{F75521B8-76F1-4A4D-84B1-9E642E9C51D0}
    HKEY_CLASSES_ROOT\Interface\{07F0A542-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{07F0A544-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{1823BC4B-A253-4767-9CFC-9ACA62A6B136}
    HKEY_CLASSES_ROOT\Interface\{19DFB2CA-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{241667A3-EC83-4885-84DD-C2DAAFC1C5EA}
    HKEY_CLASSES_ROOT\Interface\{25630B50-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\Interface\{27BC6871-4D5A-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{370F6353-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{3D7247DD-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{3D7247F1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{4FD8645F-9B3E-46C1-9727-9837842A84AB}
    HKEY_CLASSES_ROOT\Interface\{58359012-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{788C6F6E-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\Interface\{78BCF936-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\Interface\{7EDC96E1-5DD3-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8A0443A2-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8EBB1743-9A2F-11D4-8A7E-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{955CBF48-4313-4B1F-872B-254B7822CCF2}
    HKEY_CLASSES_ROOT\Interface\{9CFA26C2-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\Interface\{C03351A3-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{C4FEE4A6-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{EF0372DC-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EF0372DE-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EFA52460-8822-4191-BA38-FACDD2007910}
    HKEY_CLASSES_ROOT\TypeLib\{07F0A536-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{083FA8F4-84F4-11D4-8A77-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\TypeLib\{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{58359011-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{8A044396-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C1-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{BAF13496-8F72-47A1-9CEE-09238EFC75F0}
    HKEY_CLASSES_ROOT\TypeLib\{C0335197-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon.1
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost.1
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject.1
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt.1
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand.1
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM.1
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eZula
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/ezstub.dll
    HKEY_CURRENT_USER\Software\eZula
    HKEY_CURRENT_USER\Software\Web Offer

  4. Cria as seguintes sub-chaves de registro:

    HKEY_CLASSES_ROOT\AppID\AtlBrowser.EXE
    HKEY_CLASSES_ROOT\CLSID\{0818D423-6247-11D1-ABEE-00D049C10000}

    Nota: Essas sub-chaves podem estar associadas a programas legítimos e somente devem ser apagadas se tiver certeza de que outros programas não as utiliza.
    Um exemplo de um programa legítimo que utiliza essas sub-chaves é um plugin do Macromedia Flash x32, geralmente usado em jogos on-line.


Atualizado: February 13, 2007 11:32:50 AM
Tipo: Adware
Versão: 1.0
Autor: Ezula
Impacto do risco: Medium
Nomes de arquivos: eZinstall.exe Ezula.dll wo.exe apev.exe
Sistemas afetados: Windows


Nota: remover esse componente de adware do sistema provavelmente fará que o programa que o instalou não funcione adequadamente. O utilitário de desinstalação geralmente identifica os programas que não funcionarão após a desinstalação do adware.

Remoção utilizando a Ferramenta de Remoção do Adware.Ezula
O Symantec Security Response desenvolveu uma ferramenta de remoção para o Adware.Ezula. Utilize essa ferramenta primeiro, já que é a maneira mais fácil de se remover este risco.

A ferramenta pode ser encontrada em: http://securityresponse.symantec.com/avcenter/FixEzula.exe

A versão atual da ferramenta é 1.0.3 e possui assinatura digital equivalente a 07/29/05 04:21 AM PDT.

Nota:
a data e a hora exibidas serão ajustadas de acordo com o fuso horário local se o computador não estiver definido para o fuso horário do Pacífico.

Há registros de que um computador com este risco à segurança também pode ter outros riscos à segurança instalados. A Symantec recomenda que as seguintes etapas sejam executadas:

  1. Execute a ferramenta de remoção.
  2. Atualize as definições iniciando o produto Symantec e executando o LiveUpdate.
  3. Execute uma verificação completa do sistema para detectar qualquer outro risco à segurança no computador.
  4. Se a verificação detectar algum risco à segurança, verifique se existe uma ferramenta de remoção em http://www.symantec.com/region/br/avcenter/tools.list.html
  5. Se não houver ferramentas de remoção para os riscos à segurança detectados, siga as instruções de remoção manual descritas no relatório do risco.


Remoção manual

  1. Atualize as definições de vírus.
  2. Desinstale o TopText usando o utilitário Adicionar ou remover programas.
  3. Localize o programa de desinstalação.
  4. Execute uma verificação completa do sistema e apague todos os arquivos detectados como Adware.Ezula.
  5. Apague os valores adicionados ao registro.
Para mais informações sobre cada uma dessas etapas, consulte as instruções a seguir.

1. Atualizando as definições de vírus
O Symantec Security Response executa testes completos em todas as definições de vírus para garantir sua qualidade antes de as mesmas serem disponibilizadas em nossos servidores. Há duas maneiras de obter as definições de vírus mais recentes:
  • Executando o LiveUpdate, que é a forma mais fácil de obter as definições de vírus. Essas definições são enviadas aos servidores do LiveUpdate uma vez por semana, a menos que ocorra uma grande propagação de vírus. Para determinar se as definições para esta ameaça estão disponíveis através do LiveUpdate, consulte o item Definições de Vírus no topo deste documento.
  • Obtendo as definições através do Intelligent Updater: As definições de vírus do Intelligent Updater são publicadas nos Estados Unidos nos dias úteis (de segunda a sexta-feira). Faça o download das definições a partir do website do Symantec Security Response e instale-as manualmente. Para determinar se as definições para essa ameaça estão disponíveis através do Intelligent Updater, consulte o item Proteção no topo deste documento.

    As definições de vírus do Intelligent Updater estão disponíveis: consulte o documento Atualizando os arquivos de definição de vírus utilizando o Intelligent Updater para mais informações.

2. Desinstalando o adware
  1. Proceda de uma das seguintes maneiras:
    • Na Barra de Tarefas do Windows 98:
      1. Clique Iniciar > Configurações > Painel de Controle.
      2. Na janela do Painel de controle, clique duas vezes em Adicionar ou remover programas.

    • Na Barra de Tarefas do Windows Me:
      1. Clique Iniciar > Configurações > Painel de Controle.
      2. Na janela do Painel de controle, clique duas vezes em Adicionar ou remover programas.
        Se não visualizar o ícone Adicionar ou remover programas, clique em "...exibir todas as opções do Painel de controle".

    • Na Barra de Tarefas do Windows 2000:
      Por padrão, o Windows 2000 está configurado do mesmo modo que o Windows 98. Nesse caso, siga as instruções para o Windows 98. Caso contrário, clique em Configurações > Painel de controle e clique duas vezes em Adicionar ou remover programas.

    • Na Barra de Tarefas do Windows XP:
      1. Clique em Iniciar > Painel de controle.
      2. Na janela do Painel de Controle, clique duas vezes em Adicionar ou remover programas.

  2. Clique em TopText.

    Nota: talvez seja necessário utilizar a barra de rolagem para exibir a lista inteira.
  3. Clique em Adicionar/Remover, Alterar/Remover ou em Remover (os nomes variam dependendo do sistema operacional). Siga as indicações.


3. Localizando o programa de desinstalação
Dependendo da versão do Ezula, pode não haver uma opção de desinstalação disponível no painel do Adicionar ou remover programas. Nesse caso, localize o programa de desinstalação procedendo da seguinte maneira:
    1. No Windows Explorer, navegue até a pasta %ProgramFiles%\Ezula\.
    2. Localize o arquivo UNWISE.EXE e clique duas vezes sobre o mesmo.
    3. Siga as indicações.
    4. No Windows Explorer, navegue até a pasta %ProgramFiles%\Web Offer\.
    5. Localize o arquivo UNWISE.EXE e clique duas vezes sobre o mesmo.
    6. Siga as indicações.
    7. Reinicie o computador.


4. Verificando e excluindo os arquivos infectados
  1. Inicie o produto antivírus Symantec e certifique-se de que esteja configurado para verificar todos os arquivos.
  2. Execute uma verificação completa do sistema.
  3. Se qualquer arquivo for detectado como infectado pelo Adware.Ezula, clique em Excluir.

5. Excluindo os valores do registro

AVISO:
é altamente recomendável que você faça backup do Registro do sistema antes de efetuar quaisquer alterações. Alterações incorretas no Registro podem resultar na perda permanente de dados ou em arquivos corrompidos. Altere somente as chaves especificadas. Consulte o documento Fazendo backup do Registro do Windows para obter mais informações.

Nota:
isto é feito para certificar-se de que todas as chaves foram removidas. Elas podem não estar lá se o programa de desintalação as removeu.
  1. Clique em Iniciar > Executar.
  2. Digite   regedit
  3. Clique em OK.
  4. Navegue até a sub-chave:

    HKEY_ALL_USERS\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

  5. No painel direito, apague os valores:

    "eZmmod" = "C:\PROGRA~1\ezula\mmod.exe"
    "eZWO" = "C:\PROGRA~1\Web Offer\wo.exe"

  6. Vá até as seguintes sub-chaves e apague-as, se existirem:


    HKEY_CLASSES_ROOT\AppID\eZulaBootExe.EXE
    HKEY_CLASSES_ROOT\AppID\eZulaMain.EXE
    HKEY_CLASSES_ROOT\AppID\{8A044397-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\AppID\{C0335198-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A543-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{07F0A545-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{19DFB2CB-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{2079884B-6EF3-11D4-8A74-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{2306ABE4-4D42-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{25630B47-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\CLSID\{2BABD334-5C3F-11D4-B184-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{370F6354-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\CLSID\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_CLASSES_ROOT\CLSID\{55910916-8B4E-4C1E-9253-CCE296EA71EB}
    HKEY_CLASSES_ROOT\CLSID\{58359010-BF36-11d3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{6DF5E318-6994-4A41-85BD-45CCADA616F8}
    HKEY_CLASSES_ROOT\CLSID\{788C6F6F-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\CLSID\{78BCF937-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\CLSID\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\CLSID\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_CLASSES_ROOT\CLSID\{B1DD8A69-1B96-11D4-B175-0050DAB79376}
    HKEY_CLASSES_ROOT\CLSID\{C03351A4-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{C4FEE4A7-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\CLSID\{D290D6E7-BF9D-42F0-9C1B-3BC8AE769B57}
    HKEY_CLASSES_ROOT\CLSID\{E7A05400-4CFA-4DF3-A643-E40F86E8E3D7}
    HKEY_CLASSES_ROOT\CLSID\{F75521B8-76F1-4A4D-84B1-9E642E9C51D0}
    HKEY_CLASSES_ROOT\Interface\{07F0A542-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{07F0A544-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{1823BC4B-A253-4767-9CFC-9ACA62A6B136}
    HKEY_CLASSES_ROOT\Interface\{19DFB2CA-9B27-11D4-B192-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{241667A3-EC83-4885-84DD-C2DAAFC1C5EA}
    HKEY_CLASSES_ROOT\Interface\{25630B50-53C6-4E66-A945-9D7B6B2171FF}
    HKEY_CLASSES_ROOT\Interface\{27BC6871-4D5A-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{370F6353-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\Interface\{3D7247DD-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{3D7247F1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{4FD8645F-9B3E-46C1-9727-9837842A84AB}
    HKEY_CLASSES_ROOT\Interface\{58359012-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{788C6F6E-C2EA-4A63-9C38-CE7D8F43BCE4}
    HKEY_CLASSES_ROOT\Interface\{78BCF936-45B0-40A7-9391-DCC03420DB35}
    HKEY_CLASSES_ROOT\Interface\{7EDC96E1-5DD3-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8A0443A2-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{8EBB1743-9A2F-11D4-8A7E-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{955CBF48-4313-4B1F-872B-254B7822CCF2}
    HKEY_CLASSES_ROOT\Interface\{9CFA26C2-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\Interface\{C03351A3-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{C4FEE4A6-4B8B-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\Interface\{EF0372DC-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EF0372DE-F552-11D3-8528-0050DAB79376}
    HKEY_CLASSES_ROOT\Interface\{EFA52460-8822-4191-BA38-FACDD2007910}
    HKEY_CLASSES_ROOT\TypeLib\{07F0A536-47BA-11D4-8A6D-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{083FA8F4-84F4-11D4-8A77-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{370F6327-41C4-4FA6-A2DF-1BA57EE0FBB9}
    HKEY_CLASSES_ROOT\TypeLib\{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{58359011-BF36-11D3-99A2-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\TypeLib\{8A044396-5DA2-11D4-B185-0050DAB79376}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C0-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{9CFA26C1-81DA-4C9D-A501-F144A4A000FA}
    HKEY_CLASSES_ROOT\TypeLib\{BAF13496-8F72-47A1-9CEE-09238EFC75F0}
    HKEY_CLASSES_ROOT\TypeLib\{C0335197-6755-11D4-8A73-0050DA2EE1BE}
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon
    HKEY_CLASSES_ROOT\AtlBrCon.AtlBrCon.1
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost
    HKEY_CLASSES_ROOT\EZulaAgent.eZulaCtrlHost.1
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject
    HKEY_CLASSES_ROOT\eZulaAgent.IEObject.1
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt
    HKEY_CLASSES_ROOT\EZulaAgent.PlugProt.1
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand
    HKEY_CLASSES_ROOT\eZulaAgent.ToolBarBand.1
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
    HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaCode.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaHash.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch
    HKEY_CLASSES_ROOT\EZulaFSearchEng.eZulaSearch.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay
    HKEY_CLASSES_ROOT\EZulaFSearchEng.PopupDisplay.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.ResultHelper.1
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper
    HKEY_CLASSES_ROOT\EZulaFSearchEng.SearchHelper.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaPopSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe
    HKEY_CLASSES_ROOT\EZulaMain.eZulaSearchPipe.1
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM
    HKEY_CLASSES_ROOT\EZulaMain.TrayIConM.1
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{50B4D2B3-723F-41B3-AEC4-0BD66F0F45FF}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{A166C1B0-5CDB-447A-894A-4B9FD7149D51}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eZula
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ModuleUsage\C:/WINDOWS/Downloaded Program Files/ezstub.dll
    HKEY_CURRENT_USER\Software\eZula
    HKEY_CURRENT_USER\Software\Web Offer

  7. Navegue até as seguintes sub-chaves e apague-as se tiver certeza de que não estão sendo utilizadas por outros programas:

    HKEY_CLASSES_ROOT\AppID\AtlBrowser.EXE
    HKEY_CLASSES_ROOT\CLSID\{0818D423-6247-11D1-ABEE-00D049C10000}

  8. Saia do Editor do Registro.