Ursu Trojan

Trusselscorekort

Popularity Rank: 14,588
Trusselnivå: 90 % (Høy)
Infiserte datamaskiner: 105,065
Først sett: September 15, 2015
Sist sett: November 8, 2025
OS(er) berørt: Windows

Ursu er en truende trojaner som infiltrerer datamaskinen din uten din viten eller samtykke, ofte ved å utnytte systemsårbarheter og sikkerhetsfeil. Den kan lastes ned fra ødelagte nettsteder eller e-postvedlegg fra upålitelige kilder. De bevæpnede filene kan være fra forskjellige typer, for eksempel .exe-, .pif-, .avi- og til og med .jpg-filer.

Når den er installert, forblir Ursu skjult i bakgrunnen og vil sannsynligvis utføre ulike skadelige funksjoner som lar trusselaktører få full kontroll over offerets system. De truende egenskapene til Ursu-trojaneren kan omfatte sletting av filer, installering av ytterligere skadelig programvare, innsamling av passord, endring av systeminnstillinger og overvåking av datamaskinaktiviteten. Siden Ursu ikke har muligheten til å replikere seg selv, må databrukere iverksette tiltak for å beskytte maskinene sine mot det for å forhindre installasjon på datamaskinene deres.

Hvor skadelige er trusler som Ursu-trojaneren

En trojansk trussel er skadelig programvare som kan bli injisert i eller forkledd som legitim programvare eller filer, som vanligvis spres via fildeling, nedlastinger eller e-poster. Når den først er inne i datamaskinen din, kan den forårsake skade ved å deaktivere systemfunksjoner, kapre personlig informasjon, få tilgang til andre enheter koblet til nettverket eller gi operatørene ekstern tilgang til den ødelagte enheten.

Vanligvis brukes trojanere for å gi hackere tilgang til en brukers enhet, ta kontroll over ressursene og åpne muligheter for ytterligere angrep, som løsepengevare og datatyveri. I noen tilfeller blir de distribuert av hackere for å lage DDoS-angrep (Distributed Denial-of-Service) på nettverk og nettsteder. Alternativt kan de brukes til å installere ytterligere truende programvare på PC-er, for eksempel keyloggers, krypto-miners, etc.

Hvordan unngå Ursu Trojan-angrepene?

Å holde alle installerte programmer oppdatert bidrar til å beskytte mot sikkerhetssårbarheter målrettet av angripere. Dette gjelder ikke bare operativsystemet ditt, men også alle applikasjoner du måtte ha, for eksempel nettlesere eller e-postklienter. Rutinemessig sikkerhetskopiering av viktige data kan være en enkel måte å gjenopprette tapte data i tilfelle noe skjer på grunn av effekten av et skadelig verktøy som infiltrerer maskinen din.

Det er også avgjørende å alltid være forsiktig når du klikker på lenker som sendes gjennom uønskede e-poster – denne taktikken brukes ofte av angripere som prøver å lure brukere til å laste ned ødelagte filer. Hvis du mottar mistenkelige e-poster som inneholder vedlegg fra ukjente avsendere, prøv å ikke samhandle med dem før du har klart å bekrefte legitimiteten til avsenderne deres.

Registreringsdetaljer

Ursu Trojan kan opprette følgende registeroppføring eller registeroppføringer:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analyserapport

Generell informasjon

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Filstørrelse: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Navn Verdi
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trender

Mest sett

Laster inn...