Uhatietokanta Haittaohjelma Ursu troijalainen

Ursu troijalainen

Uhkien tuloskortti

Popularity Rank: 14,588
Uhka taso: 90 % (Korkea)
Tartunnan saaneet tietokoneet: 105,065
Ensin nähty: September 15, 2015
Viimeksi nähty: November 8, 2025
Vaikuttavat käyttöjärjestelmät: Windows

Ursu on uhkaava troijalainen, joka tunkeutuu tietokoneellesi tietämättäsi tai ilman lupaasi, usein hyödyntämällä järjestelmän haavoittuvuuksia ja tietoturvavirheitä. Se voidaan ladata vioittuneista verkkosivustoista tai sähköpostin liitteistä epäluotettavista lähteistä. Aseistetut tiedostot voivat olla erityyppisiä, kuten .exe-, .pif-, .avi- ja jopa .jpg-tiedostoja.

Kun Ursu on asennettu, se pysyy piilossa taustalla ja todennäköisesti suorittaa useita haitallisia toimintoja, joiden avulla uhkatekijät voivat saada täydellisen hallinnan uhrin järjestelmään. Ursu Troijan uhkaavia ominaisuuksia voivat olla tiedostojen poistaminen, lisähaittaohjelmien asentaminen, salasanojen kerääminen, järjestelmäasetusten muuttaminen ja tietokoneen toiminnan valvonta. Koska Ursu ei pysty replikoimaan itseään, tietokoneen käyttäjien on ryhdyttävä toimenpiteisiin suojatakseen koneensa siltä estääkseen sen asentamisen tietokoneisiinsa.

Kuinka haitallisia ovat Ursu-troijalaisen kaltaiset uhkaukset

Troijalainen uhka on haittaohjelma, joka voidaan ruiskuttaa laillisiin ohjelmistoihin tai tiedostoihin tai naamioitua sellaisiksi ja jotka leviävät yleensä tiedostojen jakamisen, latausten tai sähköpostien kautta. Tietokoneen sisällä se voi aiheuttaa vahinkoa poistamalla käytöstä järjestelmän toimintoja, kaappaamalla henkilökohtaisia tietoja, käyttämällä muita verkkoon kytkettyjä laitteita tai tarjoamalla operaattoreilleen etäkäytön rikotun laitteen käyttöön.

Tyypillisesti troijalaisia käytetään antamaan hakkereille pääsy käyttäjän laitteisiin, ottamaan sen resurssit hallintaan ja avaamaan mahdollisuuksia uusille hyökkäyksille, kuten kiristysohjelmille ja tietovarkauksille. Joissakin tapauksissa hakkerit käyttävät niitä luodakseen hajautettuja palvelunestohyökkäyksiä (DDoS) verkkoihin ja verkkosivustoihin. Vaihtoehtoisesti niitä voidaan käyttää uhkaavien lisäohjelmistojen, kuten näppäinloggereiden, krypto-kaivosohjelmien, asentamiseen tietokoneille.

Kuinka välttää Ursu Troijan hyökkäykset?

Kaikkien asennettujen ohjelmien pitäminen ajan tasalla auttaa suojaamaan hyökkääjien kohteena olevia tietoturva-aukkoja vastaan. Tämä ei koske vain käyttöjärjestelmääsi, vaan myös kaikkia sovelluksiasi, kuten selaimia tai sähköpostiohjelmia. Olennaisten tietojen säännöllinen varmuuskopiointi voi tarjota helpon tavan palauttaa kadonneita tietoja, jos jotain tapahtuu koneellesi tunkeutuneen haitallisen työkalun seurauksena.

On myös erittäin tärkeää olla aina varovainen napsauttaessaan ei-toivottujen sähköpostien kautta lähetettyjä linkkejä – tätä taktiikkaa käyttävät usein hyökkääjät, jotka yrittävät huijata käyttäjiä lataamaan vioittuneita tiedostoja. Jos saat epäilyttäviä liitteitä sisältäviä sähköposteja tuntemattomilta lähettäjiltä, yritä olla vuorovaikutuksessa heidän kanssaan ennen kuin olet onnistunut varmistamaan lähettäjiensä laillisuuden.

Rekisterin yksityiskohdat

Ursu troijalainen voi luoda seuraavat rekisterimerkinnät tai rekisterimerkinnät:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analyysiraportti

Yleistä tietoa

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Tiedoston koko: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nimi Arvo
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trendaavat

Eniten katsottu

Ladataan...