Ursu-trojan
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
| Popularity Rank: | 14,588 |
| Dreigingsniveau: | 90 % (Hoog) |
| Geïnfecteerde computers: | 105,065 |
| Eerst gezien: | September 15, 2015 |
| Laatst gezien: | November 8, 2025 |
| Beïnvloede besturingssystemen: | Windows |
Ursu is een bedreigende trojan die uw computer infiltreert zonder uw medeweten of toestemming, vaak door misbruik te maken van systeemkwetsbaarheden en beveiligingsfouten. Het kan worden gedownload van beschadigde websites of e-mailbijlagen van niet-vertrouwde bronnen. De bewapende bestanden kunnen van verschillende typen zijn, zoals .exe-, .pif-, .avi- en zelfs .jpg-bestanden.
Eenmaal geïnstalleerd, blijft Ursu verborgen op de achtergrond en zal het waarschijnlijk verschillende schadelijke functies uitvoeren waardoor aanvallers volledige controle krijgen over het systeem van het slachtoffer. De bedreigende mogelijkheden van de Ursu Trojan kunnen bestaan uit het verwijderen van bestanden, het installeren van extra malware, het verzamelen van wachtwoorden, het wijzigen van systeeminstellingen en het monitoren van de computeractiviteit. Omdat Ursu zichzelf niet kan repliceren, moeten computergebruikers maatregelen nemen om hun machines ertegen te beschermen om te voorkomen dat het op hun computers wordt geïnstalleerd.
Inhoudsopgave
Hoe schadelijk zijn bedreigingen zoals de Ursu Trojan
Een trojan-dreiging is malware die kan worden geïnjecteerd in of kan worden vermomd als legitieme software of bestanden, die meestal wordt verspreid via het delen van bestanden, downloads of e-mails. Eenmaal in uw computer kan het schade aanrichten door systeemfuncties uit te schakelen, persoonlijke informatie te kapen, toegang te krijgen tot andere apparaten die op het netwerk zijn aangesloten of door de operators op afstand toegang te geven tot het geschonden apparaat.
Trojaanse paarden worden meestal gebruikt om hackers toegang te geven tot het apparaat van een gebruiker, de controle over de bronnen over te nemen en kansen te creëren voor verdere aanvallen, zoals ransomware en gegevensdiefstal. In sommige gevallen worden ze door hackers ingezet om Distributed Denial-of-Service (DDoS)-aanvallen op netwerken en websites uit te voeren. Als alternatief kunnen ze worden gebruikt om aanvullende bedreigende software op pc's te installeren, zoals keyloggers, cryptominers, enz.
Hoe de Ursu Trojaanse paarden te vermijden?
Door alle geïnstalleerde programma's up-to-date te houden, wordt u beschermd tegen beveiligingsproblemen die het doelwit zijn van aanvallers. Dit geldt niet alleen voor uw besturingssysteem, maar ook voor alle toepassingen die u mogelijk heeft, zoals browsers of e-mailclients. Het routinematig back-uppen van essentiële gegevens kan een gemakkelijke manier zijn om verloren gegevens te herstellen voor het geval er iets gebeurt als gevolg van de effecten van een schadelijke tool die uw machine infiltreert.
Het is ook cruciaal om altijd voorzichtig te zijn bij het klikken op links die via ongevraagde e-mails worden verzonden - deze tactiek wordt vaak gebruikt door aanvallers die gebruikers proberen te misleiden om corrupte bestanden te downloaden. Als u verdachte e-mails met bijlagen van onbekende afzenders ontvangt, probeer dan geen interactie met hen aan te gaan totdat u de legitimiteit van hun afzenders hebt kunnen verifiëren.
Registerdetails
Analyse rapport
Algemene informatie
| Family Name: | Trojan.Ursu.A |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
05028cb6c42afa3c0f88162fa4ed96cd
SHA1:
f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256:
4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Bestandsgrootte:
740.86 KB, 740864 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Naam | Waarde |
|---|---|
| Company Name |
|
| File Description |
|
| File Version |
|
| Internal Name |
|
| Legal Copyright |
|
| Original Filename |
|
| Product Name |
|
| Product Version |
|
File Traits
- .NET
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Show More
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Gegevens | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| User Data Access |
|
| Encryption Used |
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe
|