PE_EXPIRO.JX-O
Trojan:Win32/Meredrop (Microsoft); W32.Xpiro.D (Symantec)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo de malware
File infector
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Para obtener una visi¨®n integral del comportamiento de este File infector, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Este malware puede haberlo descargado otro malware desde sitios remotos.
Este malware infecta archivos sobrescribiendo el c¨®digo del punto de entrada y guard¨¢ndolo en el cuerpo del virus. A continuaci¨®n anexa el cuerpo del virus al archivo host.
Roba determinada informaci¨®n del sistema y/o del usuario.
Detalles t¨¦cnicos
Detalles de entrada
Este malware puede descargarlo desde sitio(s) remoto(s) el malware siguiente:
- JAVA_EXPLOIT.ZC
- TROJ_PIDIEF.JXM
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- kkq-vx-mtx{random-number}
Infecci¨®n de archivo
Este malware infecta archivos sobrescribiendo el c¨®digo del punto de entrada y guard¨¢ndolo en el cuerpo del virus. A continuaci¨®n anexa el cuerpo del virus al archivo host.
Busca archivos de destino en las carpetas siguientes:
- {folder where malware is installed}
- %Start Menu%
- All available drives
(Nota: %Start Menu% es la carpeta Men¨² Inicio del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Men¨² Inicio, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Men¨² Inicio y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Men¨² Inicio).
)Robo de informaci¨®n
Roba la siguiente informaci¨®n:
- Windows Product ID
- Drive Volume Serial Number
- OS Version
- User credentials
- FileZilla Information
Informaci¨®n sustra¨ªda
La informaci¨®n robada se guarda en los siguientes archivos:
- %Application Data%\wsr18zt32.dll
(Nota: %Application Data% es la carpeta Application Data del usuario activo, que en el caso de Windows 98 y ME suele estar ubicada en C:\Windows\Profiles\{nombre de usuario}\Application Data, en el caso de Windows NT en C:\WINNT\Profiles\{nombre de usuario}\Application Data y en el caso de Windows 2000, XP y Server 2003 en C:\Documents and Settings\{nombre de usuario}\Local Settings\Application Data).
)Este malware env¨ªa la informaci¨®n recopilada a la siguiente URL a trav¨¦s de HTTP POST:
- {BLOCKED}romarenda.ru
- {BLOCKED}on-oriental.ru
- {BLOCKED}na-rukave.org
- {BLOCKED}izneonet.biz
- {BLOCKED}etails555.biz
- {BLOCKED}-govsvc.ru
- {BLOCKED}ydyg.ru
- {BLOCKED}ugin.com
- {BLOCKED}ikav.com
- {BLOCKED}aquh.ru
- {BLOCKED}etop.com
- {BLOCKED}outhoffshore.com
- {BLOCKED}latker.ru
- {BLOCKED}job.ru
- {BLOCKED}gunszavod.ru
- {BLOCKED}vostok.ws
- {BLOCKED}op-ultras.org
- {BLOCKED}kygay-formula.in
- {BLOCKED}xxlub.ru
- {BLOCKED}adshop.ru
- {BLOCKED}rtal-2016.ru
- {BLOCKED}rc-usb33bit.com
- {BLOCKED}ers50.ru
- {BLOCKED}ka-ww2.ru
- {BLOCKED}-beavis.ru
- {BLOCKED}-from-iran.net
- {BLOCKED}ur.ru
- {BLOCKED}llusionist.com
- {BLOCKED}llusionist.net
- www.{BLOCKED}vrc-usb33bit.com
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Elimine los archivos de malware que se han introducido/descargado mediante PE_EXPIRO.JX-O