Trojan:Win32/Meredrop (Microsoft); W32.Xpiro.D (Symantec)

 Piattaforma:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
 Informazioni esposizione: :
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    File infector

  • Distruttivo?:
    No

  • Crittografato?:
    厂ì

  • In the wild::
    厂ì

  Panoramica e descrizione

Canale infezione: Descargado de Internet, Eliminado por otro tipo de malware, Infecta archivos

Para obtener una visión integral del comportamiento de este File infector, consulte el diagrama de amenazas que se muestra a continuación.

Este malware puede haberlo descargado otro malware desde sitios remotos.

Este malware infecta archivos sobrescribiendo el código del punto de entrada y guardándolo en el cuerpo del virus. A continuación anexa el cuerpo del virus al archivo host.

Roba determinada información del sistema y/o del usuario.

  Dettagli tecnici

Dimensione file: 547,328 bytes
Tipo di file: EXE
Residente in memoria: 厂ì
Data di ricezione campioni iniziali: 05 luglio 2013
Carica distruttiva: Steals information, Connects to URLs/IPs

Detalles de entrada

Este malware puede descargarlo desde sitio(s) remoto(s) el malware siguiente:

  • JAVA_EXPLOIT.ZC
  • TROJ_PIDIEF.JXM

滨苍蝉迟补濒补肠颈ó苍

Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:

  • kkq-vx-mtx{random-number}

Infección de archivo

Este malware infecta archivos sobrescribiendo el código del punto de entrada y guardándolo en el cuerpo del virus. A continuación anexa el cuerpo del virus al archivo host.

Busca archivos de destino en las carpetas siguientes:

  • {folder where malware is installed}
  • %Start Menu%
  • All available drives

(Nota: %Start Menu% es la carpeta Menú Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Menú Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Menú Inicio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Menú Inicio).

)

Robo de información

Roba la siguiente información:

  • Windows Product ID
  • Drive Volume Serial Number
  • OS Version
  • User credentials
  • FileZilla Information

Información sustraída

La información robada se guarda en los siguientes archivos:

  • %Application Data%\wsr18zt32.dll

(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).

)

Este malware envía la información recopilada a la siguiente URL a través de HTTP POST:

  • {BLOCKED}romarenda.ru
  • {BLOCKED}on-oriental.ru
  • {BLOCKED}na-rukave.org
  • {BLOCKED}izneonet.biz
  • {BLOCKED}etails555.biz
  • {BLOCKED}-govsvc.ru
  • {BLOCKED}ydyg.ru
  • {BLOCKED}ugin.com
  • {BLOCKED}ikav.com
  • {BLOCKED}aquh.ru
  • {BLOCKED}etop.com
  • {BLOCKED}outhoffshore.com
  • {BLOCKED}latker.ru
  • {BLOCKED}job.ru
  • {BLOCKED}gunszavod.ru
  • {BLOCKED}vostok.ws
  • {BLOCKED}op-ultras.org
  • {BLOCKED}kygay-formula.in
  • {BLOCKED}xxlub.ru
  • {BLOCKED}adshop.ru
  • {BLOCKED}rtal-2016.ru
  • {BLOCKED}rc-usb33bit.com
  • {BLOCKED}ers50.ru
  • {BLOCKED}ka-ww2.ru
  • {BLOCKED}-beavis.ru
  • {BLOCKED}-from-iran.net
  • {BLOCKED}ur.ru
  • {BLOCKED}llusionist.com
  • {BLOCKED}llusionist.net
  • www.{BLOCKED}vrc-usb33bit.com

  Soluzioni

Motore di scansione minimo: 9.300
Versione pattern VSAPI OPR: 10.143.00
Data di pubblicazione del pattern VSAPI OPR: 08 luglio 2013

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 3

Elimine los archivos de malware que se han introducido/descargado mediante PE_EXPIRO.JX-O