Ohtude andmebaas Pahavara Ursu troojalane

Ursu troojalane

Ohu tulemuskaart

Popularity Rank: 14,588
Ohu tase: 90 % (Kõrge)
Nakatunud arvutid: 105,065
Esimene nägemine: September 15, 2015
Viimati nähtud: November 8, 2025
Mõjutatud OS (id): Windows

Ursu on ähvardav troojalane, mis tungib teie arvutisse ilma teie teadmata või nõusolekuta, kasutades sageli ära süsteemi haavatavusi ja turvavigu. Seda saab alla laadida rikutud veebisaitidelt või e-posti manustest ebausaldusväärsetest allikatest. Relvastatud failid võivad olla erinevat tüüpi, näiteks .exe-, .pif-, .avi- ja isegi .jpg-failid.

Pärast installimist jääb Ursu taustale peidetuks ja täidab tõenäoliselt mitmesuguseid kahjulikke funktsioone, mis võimaldavad ohus osalejatel saavutada täielik kontroll ohvri süsteemi üle. Ursu trooja ohustavad võimalused võivad hõlmata failide kustutamist, täiendava pahavara installimist, paroolide kogumist, süsteemiseadete muutmist ja arvutitegevuse jälgimist. Kuna Ursul ei ole võimalust ennast paljundada, peavad arvutikasutajad võtma meetmeid oma masinate kaitsmiseks selle eest, et vältida selle installimist nende arvutitesse.

Kui kahjulikud on sellised ähvardused nagu Ursu troojalane

Trooja oht on pahavara, mida võidakse süstida seaduslikku tarkvara või faile või maskeerida nendeks ning mis tavaliselt levib failide jagamise, allalaadimiste või meilide kaudu. Arvutisse sattudes võib see tekitada kahju, keelates süsteemi funktsioonid, kaaperdades isikuandmeid, pääsedes juurde teistele võrku ühendatud seadmetele või pakkudes oma operaatoritele kaugjuurdepääsu rikutud seadmele.

Tavaliselt kasutatakse troojalasi selleks, et anda häkkeritele juurdepääs kasutaja seadmele, võttes kontrolli selle ressursside üle ja avades võimalusi edasisteks rünnakuteks, nagu lunavara ja andmete vargus. Mõnel juhul kasutavad häkkerid neid, et luua võrkude ja veebisaitide vastu hajutatud teenusekeelu (DDoS) rünnakuid. Alternatiivina võib neid kasutada täiendava ähvardava tarkvara installimiseks arvutitesse, nagu klahvilogijad, krüptokaevurid jne.

Kuidas vältida Ursu troojalaste rünnakuid?

Kõigi installitud programmide ajakohasena hoidmine aitab kaitsta ründajate sihitud turvaaukude eest. See kehtib mitte ainult teie operatsioonisüsteemi, vaid ka teie võimalike rakenduste, näiteks brauserite või meiliklientide kohta. Oluliste andmete korrapärane varundamine võib olla lihtne viis kaotatud andmete taastamiseks, kui midagi juhtub teie masinasse tungiva kahjuliku tööriista mõju tõttu.

Samuti on oluline olla alati ettevaatlik soovimatute meilide kaudu saadetud linkidel klõpsamisel – seda taktikat kasutavad sageli ründajad, kes üritavad petta kasutajaid rikutud faile alla laadima. Kui saate tundmatutelt saatjatelt kahtlaseid manuseid sisaldavaid e-kirju, proovige nendega mitte suhelda enne, kui olete suutnud nende saatjate legitiimsust kontrollida.

Registri üksikasjad

Ursu troojalane võib luua järgmised registrikirjed või -kanded:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analüüsiaruanne

Üldine informatsioon

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Faili suurus: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nimi Väärtus
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Andmed API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trendikas

Enim vaadatud

Laadimine...