Ursu Trojan

តារាងពិន្ទុគំរាមកំហែង

Popularity Rank: 14,588
កម្រិតគំរាមកំហែង៖ 90 % (ខ្ពស់)
កុំព្យូទ័រដែលមានមេរោគ៖ 105,065
ឃើញដំបូង៖ September 15, 2015
បានឃើញចុងក្រោយ៖ November 8, 2025
OS(es) រងផលប៉ះពាល់៖ Windows

Ursu គឺជា Trojan គំរាមកំហែងដែលជ្រៀតចូលកុំព្យូទ័ររបស់អ្នកដោយគ្មានចំណេះដឹង ឬការយល់ព្រមរបស់អ្នក ជាញឹកញាប់ដោយការទាញយកភាពងាយរងគ្រោះនៃប្រព័ន្ធ និងកំហុសសុវត្ថិភាព។ វាអាចត្រូវបានទាញយកពីគេហទំព័រខូច ឬឯកសារភ្ជាប់អ៊ីមែលពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។ ឯកសារអាវុធអាចមកពីប្រភេទផ្សេងៗគ្នាដូចជា .exe, .pif, .avi និងសូម្បីតែឯកសារ .jpg ។

នៅពេលដំឡើងរួច Ursu នៅតែលាក់នៅក្នុងផ្ទៃខាងក្រោយ ហើយទំនងជានឹងអនុវត្តមុខងារបង្កគ្រោះថ្នាក់ផ្សេងៗ ដែលអនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងទទួលបានការគ្រប់គ្រងពេញលេញលើប្រព័ន្ធរបស់ជនរងគ្រោះ។ សមត្ថភាពគំរាមកំហែងរបស់ Ursu Trojan អាចរួមមានការលុបឯកសារ ដំឡើងមេរោគបន្ថែម ប្រមូលពាក្យសម្ងាត់ ផ្លាស់ប្តូរការកំណត់ប្រព័ន្ធ និងតាមដានសកម្មភាពកុំព្យូទ័រ។ ដោយសារ Ursu មិនមានសមត្ថភាពក្នុងការចម្លងដោយខ្លួនឯង អ្នកប្រើប្រាស់កុំព្យូទ័រត្រូវចាត់វិធានការដើម្បីការពារម៉ាស៊ីនរបស់ពួកគេប្រឆាំងនឹងវា ដើម្បីការពារការដំឡើងរបស់វានៅលើកុំព្យូទ័ររបស់ពួកគេ។

តើការគំរាមកំហែងដូចជា Ursu Trojan មានគ្រោះថ្នាក់ប៉ុណ្ណា

ការគំរាមកំហែង Trojan គឺជាមេរោគដែលអាចត្រូវបានចាក់ចូលទៅក្នុង ឬក្លែងបន្លំជាកម្មវិធី ឬឯកសារស្របច្បាប់ ដែលជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈការចែករំលែកឯកសារ ការទាញយក ឬអ៊ីមែល។ នៅពេលដែលនៅខាងក្នុងកុំព្យូទ័ររបស់អ្នក វាអាចបណ្តាលឱ្យខូចខាតដោយការបិទមុខងារប្រព័ន្ធ លួចយកព័ត៌មានផ្ទាល់ខ្លួន ចូលទៅកាន់ឧបករណ៍ផ្សេងទៀតដែលភ្ជាប់ទៅបណ្តាញ ឬផ្តល់ឱ្យប្រតិបត្តិកររបស់វានូវការចូលប្រើពីចម្ងាយទៅកាន់ឧបករណ៍ដែលបំពាន។

ជាធម្មតា Trojan ត្រូវបានប្រើដើម្បីផ្តល់ឱ្យពួក Hacker ចូលទៅកាន់ឧបករណ៍របស់អ្នកប្រើ ដោយគ្រប់គ្រងធនធានរបស់វា និងបើកឱកាសសម្រាប់ការវាយប្រហារបន្ថែមទៀត ដូចជា ransomware និងការលួចទិន្នន័យជាដើម។ ក្នុងករណីខ្លះ ពួកវាត្រូវបានដាក់ពង្រាយដោយពួក Hacker ដើម្បីបង្កើតការវាយប្រហារ Distributed Denial-of-Service (DDoS) នៅលើបណ្តាញ និងគេហទំព័រ។ ម៉្យាងទៀត ពួកវាអាចត្រូវបានប្រើដើម្បីដំឡើងកម្មវិធីគំរាមកំហែងបន្ថែមលើកុំព្យូទ័រ ដូចជា keyloggers, crypto-miners ជាដើម។

តើធ្វើដូចម្តេចដើម្បីជៀសវាងការវាយប្រហារ Ursu Trojan?

ការរក្សាកម្មវិធីដែលបានដំឡើងទាំងអស់ឱ្យទាន់សម័យជួយការពារប្រឆាំងនឹងភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលកំណត់ដោយអ្នកវាយប្រហារ។ នេះអនុវត្តមិនត្រឹមតែចំពោះប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងចំពោះកម្មវិធីណាមួយដែលអ្នកអាចមាន ដូចជាកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬកម្មវិធីអ៊ីមែលជាដើម។ ការបម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំអាចផ្តល់នូវវិធីងាយស្រួលក្នុងការស្តារទិន្នន័យដែលបាត់បង់ ក្នុងករណីមានអ្វីមួយកើតឡើងដោយសារឥទ្ធិពលនៃឧបករណ៍បង្កគ្រោះថ្នាក់ដែលជ្រៀតចូលម៉ាស៊ីនរបស់អ្នក។

វាក៏មានសារៈសំខាន់ផងដែរក្នុងការប្រុងប្រយ័ត្នជានិច្ចនៅពេលចុចលើតំណភ្ជាប់ដែលបានផ្ញើតាមរយៈអ៊ីម៉ែលដែលមិនមានការស្នើសុំ – ជារឿយៗយុទ្ធសាស្ត្រនេះត្រូវបានប្រើដោយអ្នកវាយប្រហារដែលព្យាយាមបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយកឯកសារដែលខូច។ ប្រសិនបើអ្នកទទួលបានអ៊ីមែលគួរឱ្យសង្ស័យដែលមានឯកសារភ្ជាប់ពីអ្នកផ្ញើដែលមិនស្គាល់ ព្យាយាមមិនធ្វើអន្តរកម្មជាមួយពួកគេរហូតដល់អ្នកបានគ្រប់គ្រងដើម្បីផ្ទៀងផ្ទាត់ភាពស្របច្បាប់របស់អ្នកផ្ញើរបស់ពួកគេ។

ព័ត៌មានលម្អិតនៃការចុះឈ្មោះ

Ursu Trojan អាចបង្កើតបញ្ជីឈ្មោះខាងក្រោម ឬធាតុចុះបញ្ជី៖
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

របាយការណ៍វិភាគ

ព័ត៌មាន​ទូទៅ

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
ទំហំ​ឯកសារ: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

ឈ្មោះ តម្លៃ
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value ទិន្នន័យ API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...