Troià Ursu

Quadre de puntuació d'amenaça

Popularity Rank: 14,588
Nivell d'amenaça: 90 % (Alt)
Ordinadors infectats: 105,065
Primer vist: September 15, 2015
Vist per últim cop: November 8, 2025
Sistema operatiu(s) afectat(s): Windows

Ursu és un troià amenaçador que s'infiltra al vostre ordinador sense el vostre coneixement o consentiment, sovint aprofitant les vulnerabilitats del sistema i els errors de seguretat. Es pot descarregar des de llocs web corruptes o fitxers adjunts de correu electrònic de fonts no fiables. Els fitxers armats poden ser de diferents tipus, com ara fitxers .exe, .pif, .avi i fins i tot .jpg.

Un cop instal·lat, Ursu roman amagat en segon pla i probablement realitzarà diverses funcions perjudicials que permeten als actors d'amenaça obtenir un control complet sobre el sistema de la víctima. Les capacitats amenaçadores del troià Ursu poden incloure suprimir fitxers, instal·lar programari maliciós addicional, recopilar contrasenyes, canviar la configuració del sistema i supervisar l'activitat de l'ordinador. Com que l'Ursu no té la capacitat de replicar-se, els usuaris d'ordinadors han de prendre mesures per protegir les seves màquines d'això per evitar la seva instal·lació als seus ordinadors.

Què tan perjudicials són les amenaces com el troià Ursu

Una amenaça de troia és programari maliciós que es pot injectar o disfressar com a programari o fitxers legítims, que normalment es difon mitjançant l'ús compartit de fitxers, descàrregues o correus electrònics. Un cop dins de l'ordinador, pot causar danys en desactivar les funcions del sistema, segrestar informació personal, accedir a altres dispositius connectats a la xarxa o proporcionar als seus operadors accés remot al dispositiu violat.

Normalment, els troians s'utilitzen per donar als pirates informàtics accés al dispositiu d'un usuari, prenent el control dels seus recursos i obrint oportunitats per a més atacs, com ara ransomware i robatori de dades. En alguns casos, els pirates informàtics els despleguen per crear atacs de denegació de servei distribuït (DDoS) a xarxes i llocs web. Alternativament, es poden utilitzar per instal·lar programari amenaçador addicional als ordinadors, com ara keyloggers, criptominedors, etc.

Com evitar els atacs de Troia Ursu?

Mantenir tots els programes instal·lats actualitzats ajuda a protegir-se de les vulnerabilitats de seguretat dirigides pels atacants. Això s'aplica no només al vostre sistema operatiu, sinó també a qualsevol aplicació que tingueu, com ara navegadors o clients de correu electrònic. La còpia de seguretat de les dades essencials de manera rutinària podria proporcionar una manera senzilla de restaurar les dades perdudes en cas que passi alguna cosa a causa dels efectes d'una eina nociva que s'infiltra a la vostra màquina.

També és crucial anar sempre amb compte quan feu clic als enllaços enviats a través de correus electrònics no sol·licitats: aquesta tàctica la fan servir sovint els atacants que intenten enganyar els usuaris perquè baixin fitxers danyats. Si rebeu correus electrònics sospitosos que contenen fitxers adjunts de remitents desconeguts, intenteu no interactuar amb ells fins que no hàgiu aconseguit verificar la legitimitat dels seus remitents.

Detalls del registre

Troià Ursu pot crear les següents entrades de registre o entrades de registre:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Informe d'anàlisi

Informació general

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Mida de l'arxiu: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nom Valor
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Dades API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Tendència

Més vist

Carregant...