PE_EXPIRO.JX-O
Trojan:Win32/Meredrop (Microsoft); W32.Xpiro.D (Symantec)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo di minaccia informatica:
File infector
Distruttivo?:
No
Crittografato?:
厂ì
In the wild::
厂ì
Panoramica e descrizione
Para obtener una visión integral del comportamiento de este File infector, consulte el diagrama de amenazas que se muestra a continuación.

Este malware puede haberlo descargado otro malware desde sitios remotos.
Este malware infecta archivos sobrescribiendo el código del punto de entrada y guardándolo en el cuerpo del virus. A continuación anexa el cuerpo del virus al archivo host.
Roba determinada información del sistema y/o del usuario.
Dettagli tecnici
Detalles de entrada
Este malware puede descargarlo desde sitio(s) remoto(s) el malware siguiente:
- JAVA_EXPLOIT.ZC
- TROJ_PIDIEF.JXM
滨苍蝉迟补濒补肠颈ó苍
Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- kkq-vx-mtx{random-number}
Infección de archivo
Este malware infecta archivos sobrescribiendo el código del punto de entrada y guardándolo en el cuerpo del virus. A continuación anexa el cuerpo del virus al archivo host.
Busca archivos de destino en las carpetas siguientes:
- {folder where malware is installed}
- %Start Menu%
- All available drives
(Nota: %Start Menu% es la carpeta Menú Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Menú Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Menú Inicio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Menú Inicio).
)Robo de información
Roba la siguiente información:
- Windows Product ID
- Drive Volume Serial Number
- OS Version
- User credentials
- FileZilla Information
Información sustraída
La información robada se guarda en los siguientes archivos:
- %Application Data%\wsr18zt32.dll
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Este malware envía la información recopilada a la siguiente URL a través de HTTP POST:
- {BLOCKED}romarenda.ru
- {BLOCKED}on-oriental.ru
- {BLOCKED}na-rukave.org
- {BLOCKED}izneonet.biz
- {BLOCKED}etails555.biz
- {BLOCKED}-govsvc.ru
- {BLOCKED}ydyg.ru
- {BLOCKED}ugin.com
- {BLOCKED}ikav.com
- {BLOCKED}aquh.ru
- {BLOCKED}etop.com
- {BLOCKED}outhoffshore.com
- {BLOCKED}latker.ru
- {BLOCKED}job.ru
- {BLOCKED}gunszavod.ru
- {BLOCKED}vostok.ws
- {BLOCKED}op-ultras.org
- {BLOCKED}kygay-formula.in
- {BLOCKED}xxlub.ru
- {BLOCKED}adshop.ru
- {BLOCKED}rtal-2016.ru
- {BLOCKED}rc-usb33bit.com
- {BLOCKED}ers50.ru
- {BLOCKED}ka-ww2.ru
- {BLOCKED}-beavis.ru
- {BLOCKED}-from-iran.net
- {BLOCKED}ur.ru
- {BLOCKED}llusionist.com
- {BLOCKED}llusionist.net
- www.{BLOCKED}vrc-usb33bit.com
Soluzioni
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Elimine los archivos de malware que se han introducido/descargado mediante PE_EXPIRO.JX-O