Ursu Trojan

Kad Skor Ancaman

Popularity Rank: 14,588
Tahap Ancaman: 90 % (tinggi)
Komputer yang Dijangkiti: 105,065
Pertama Dilihat: September 15, 2015
Kali terakhir dilihat: November 8, 2025
OS (es) Terjejas: Windows

Ursu ialah Trojan mengancam yang menyusup ke komputer anda tanpa pengetahuan atau persetujuan anda, selalunya dengan mengeksploitasi kelemahan sistem dan kelemahan keselamatan. Ia boleh dimuat turun daripada tapak web yang rosak atau lampiran e-mel daripada sumber yang tidak dipercayai. Fail bersenjata boleh daripada pelbagai jenis, seperti fail .exe, .pif, .avi dan juga .jpg.

Setelah dipasang, Ursu kekal tersembunyi di latar belakang dan berkemungkinan akan melaksanakan pelbagai fungsi berbahaya yang membolehkan pelaku ancaman mendapat kawalan sepenuhnya ke atas sistem mangsa. Keupayaan mengancam Trojan Ursu mungkin termasuk memadam fail, memasang perisian hasad tambahan, mengumpul kata laluan, menukar tetapan sistem dan memantau aktiviti komputer. Memandangkan Ursu tidak mempunyai keupayaan untuk meniru dirinya sendiri, pengguna komputer perlu mengambil langkah untuk melindungi mesin mereka daripadanya untuk menghalang pemasangannya pada komputer mereka.

Betapa Berbahayanya Ancaman Seperti Trojan Ursu

Ancaman Trojan ialah perisian hasad yang boleh disuntik ke dalam atau menyamar sebagai perisian atau fail yang sah, yang biasanya disebarkan melalui perkongsian fail, muat turun atau e-mel. Apabila berada di dalam komputer anda, ia boleh menyebabkan kerosakan dengan melumpuhkan fungsi sistem, merampas maklumat peribadi, mengakses peranti lain yang disambungkan ke rangkaian atau memberikan pengendalinya akses jauh kepada peranti yang dilanggar.

Lazimnya, Trojan digunakan untuk memberi penggodam akses kepada peranti pengguna, mengawal sumbernya dan membuka peluang untuk serangan selanjutnya, seperti perisian tebusan dan kecurian data. Dalam sesetengah kes, ia digunakan oleh penggodam untuk membuat serangan Penafian Perkhidmatan (DDoS) Teragih pada rangkaian dan tapak web. Sebagai alternatif, ia boleh digunakan untuk memasang perisian ancaman tambahan pada PC, seperti keylogger, pelombong kripto, dsb.

Bagaimana untuk Mengelakkan Serangan Trojan Ursu?

Memastikan semua program yang dipasang dikemas kini membantu melindungi daripada kelemahan keselamatan yang disasarkan oleh penyerang. Ini terpakai bukan sahaja pada sistem pengendalian anda tetapi juga pada mana-mana aplikasi yang mungkin anda miliki, seperti penyemak imbas atau klien e-mel. Menyandarkan data penting secara berkala boleh menyediakan cara mudah untuk memulihkan data yang hilang sekiranya sesuatu berlaku disebabkan oleh kesan alat berbahaya yang menyusup ke mesin anda.

Ia juga penting untuk sentiasa berhati-hati apabila mengklik pautan yang dihantar melalui e-mel yang tidak diminta - taktik ini sering digunakan oleh penyerang yang cuba menipu pengguna untuk memuat turun fail yang rosak. Jika anda menerima e-mel yang mencurigakan yang mengandungi lampiran daripada pengirim yang tidak dikenali, cuba jangan berinteraksi dengan mereka sehingga anda berjaya mengesahkan kesahihan penghantar mereka.

Butiran Pendaftaran

Ursu Trojan boleh mencipta entri pendaftaran atau entri pendaftaran berikut:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Laporan Analisis

Maklumat am

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Saiz fail: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

nama Nilai
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trending

Paling banyak dilihat

Memuatkan...