Урсу Троян
Показател за заплахи
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards са доклади за оценка на различни заплахи от зловреден софтуер, които са събрани и анализирани от нашия изследователски екип. EnigmaSoft Threat Scorecards оценява и класира заплахите, като използва няколко показателя, включително реални и потенциални рискови фактори, тенденции, честота, разпространение и устойчивост. EnigmaSoft Threat Scorecards се актуализират редовно въз основа на нашите изследователски данни и показатели и са полезни за широк кръг компютърни потребители, от крайни потребители, търсещи решения за премахване на зловреден софтуер от техните системи, до експерти по сигурността, анализиращи заплахи.
EnigmaSoft Threat Scorecards показва разнообразна полезна информация, включително:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Ниво на сериозност: Определеното ниво на сериозност на обект, представено числено, въз основа на нашия процес на моделиране на риска и изследване, както е обяснено в нашите критерии за оценка на заплахите .
Заразени компютри: Броят на потвърдените и предполагаеми случаи на определена заплаха, открити на заразени компютри, както се съобщава от SpyHunter.
Вижте също Критерии за оценка на заплахите .
| Popularity Rank: | 14,588 |
| Ниво на заплаха: | 90 % (Високо) |
| Заразени компютри: | 105,065 |
| Първо видяно: | September 15, 2015 |
| Последно видян: | November 8, 2025 |
| Засегнати операционни системи: | Windows |
Ursu е заплашителен троянски кон, който прониква в компютъра ви без ваше знание или съгласие, често чрез използване на уязвимости на системата и пропуски в сигурността. Може да бъде изтеглен от повредени уебсайтове или прикачени файлове към имейл от ненадеждни източници. Оръжейните файлове могат да бъдат от различни типове, като .exe, .pif, .avi и дори .jpg файлове.
Веднъж инсталиран, Ursu остава скрит във фонов режим и вероятно ще изпълнява различни вредни функции, които позволяват на заплахите да получат пълен контрол над системата на жертвата. Заплашващите възможности на Ursu Trojan може да включват изтриване на файлове, инсталиране на допълнителен зловреден софтуер, събиране на пароли, промяна на системните настройки и наблюдение на компютърната активност. Тъй като Ursu няма способността да се репликира, компютърните потребители трябва да предприемат мерки, за да защитят своите машини срещу него, за да предотвратят инсталирането му на своите компютри.
Съдържание
Колко вредни са заплахи като троянския кон Ursu
Троянска заплаха е злонамерен софтуер, който може да бъде инжектиран или маскиран като легитимен софтуер или файлове, който обикновено се разпространява чрез споделяне на файлове, изтегляния или имейли. Веднъж попаднал в компютъра ви, той може да причини щети чрез деактивиране на системни функции, кражба на лична информация, достъп до други устройства, свързани към мрежата, или предоставяне на своите оператори на отдалечен достъп до нарушеното устройство.
Обикновено троянските коне се използват, за да дадат на хакерите достъп до устройството на потребителя, като поемат контрола върху неговите ресурси и отварят възможности за допълнителни атаки, като ransomware и кражба на данни. В някои случаи те се внедряват от хакери за създаване на разпределени атаки за отказ на услуга (DDoS) в мрежи и уебсайтове. Като алтернатива, те могат да се използват за инсталиране на допълнителен заплашителен софтуер на персонални компютри, като кийлогъри, крипто копачи и др.
Как да избегнем атаките на Ursu Trojan?
Поддържането на всички инсталирани програми актуални помага за защита срещу уязвимости в сигурността, насочени към нападателите. Това се отнася не само за вашата операционна система, но и за всички приложения, които може да имате, като браузъри или имейл клиенти. Рутинното архивиране на основни данни може да осигури лесен начин за възстановяване на изгубени данни, в случай че нещо се случи поради въздействието на вреден инструмент, проникнал във вашата машина.
Също така е изключително важно винаги да бъдете внимателни, когато кликвате върху връзки, изпратени чрез нежелани имейли – тази тактика често се използва от нападатели, които се опитват да подмамят потребителите да изтеглят повредени файлове. Ако получите подозрителни имейли, съдържащи прикачени файлове от неизвестни податели, опитайте се да не взаимодействате с тях, докато не успеете да проверите легитимността на подателите им.
Подробности за регистъра
Доклад за анализ
Главна информация
| Family Name: | Trojan.Ursu.A |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
05028cb6c42afa3c0f88162fa4ed96cd
SHA1:
f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256:
4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Размер на файла:
740.86 KB, 740864 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Име | Стойност |
|---|---|
| Company Name |
|
| File Description |
|
| File Version |
|
| Internal Name |
|
| Legal Copyright |
|
| Original Filename |
|
| Product Name |
|
| Product Version |
|
File Traits
- .NET
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Show More
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Данни | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| User Data Access |
|
| Encryption Used |
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe
|