Ursu Trojan

Scorecard of Threat

Popularity Rank: 14,588
Úroveň ohrožení: 90 % (Vysoký)
Infikované počítače: 105,065
Poprvé viděn: September 15, 2015
Naposledy viděn: November 8, 2025
Ovlivněné OS: Windows

Ursu je hrozivý trojský kůň, který infiltruje váš počítač bez vašeho vědomí nebo souhlasu, často tak, že využívá zranitelnosti systému a bezpečnostní chyby. Lze jej stáhnout z poškozených webových stránek nebo příloh e-mailů z nedůvěryhodných zdrojů. Zbraňové soubory mohou být různých typů, jako jsou soubory .exe, .pif, .avi a dokonce i soubory .jpg.

Po instalaci zůstane Ursu skrytý v pozadí a pravděpodobně bude provádět různé škodlivé funkce, které umožní aktérům hrozby získat úplnou kontrolu nad systémem oběti. Ohrožující schopnosti trojského koně Ursu mohou zahrnovat mazání souborů, instalaci dalšího malwaru, shromažďování hesel, změnu nastavení systému a sledování aktivity počítače. Protože Ursu nemá schopnost se replikovat, uživatelé počítačů musí přijmout opatření k ochraně svých počítačů proti němu, aby zabránili jeho instalaci na jejich počítače.

Jak škodlivé jsou hrozby jako Ursu Trojan

Trojská hrozba je malware, který by mohl být injikován nebo maskován jako legitimní software nebo soubory, který se obvykle šíří prostřednictvím sdílení souborů, stahování nebo e-mailů. Jakmile se dostane do vašeho počítače, může způsobit poškození deaktivací systémových funkcí, únosem osobních informací, přístupem k jiným zařízením připojeným k síti nebo poskytnutím vzdáleného přístupu jeho operátorům k narušenému zařízení.

Trojské koně se obvykle používají k tomu, aby umožnili hackerům přístup k zařízení uživatele, převzali kontrolu nad jeho zdroji a otevřeli příležitosti pro další útoky, jako je ransomware a krádeže dat. V některých případech je nasazují hackeři, aby vytvořili útoky DDoS (Distributed Denial-of-Service) na sítě a webové stránky. Alternativně mohou být použity k instalaci dalšího ohrožujícího softwaru do PC, jako jsou keyloggery, krypto-těžaři atd.

Jak se vyhnout útokům trojského koně Ursu?

Udržování všech nainstalovaných programů v aktuálním stavu pomáhá chránit před bezpečnostními chybami, na které se zaměřují útočníci. To platí nejen pro váš operační systém, ale také pro všechny aplikace, které můžete mít, jako jsou prohlížeče nebo e-mailové klienty. Rutinní zálohování důležitých dat by mohlo poskytnout snadný způsob, jak obnovit ztracená data v případě, že se něco stane kvůli účinkům škodlivého nástroje pronikajícího do vašeho počítače.

Je také důležité být vždy opatrný při klikání na odkazy zaslané prostřednictvím nevyžádaných e-mailů – tuto taktiku často používají útočníci, kteří se snaží přimět uživatele ke stažení poškozených souborů. Pokud obdržíte podezřelé e-maily obsahující přílohy od neznámých odesílatelů, snažte se s nimi nekomunikovat, dokud se vám nepodaří ověřit legitimitu jejich odesílatelů.

Podrobnosti registru

Ursu Trojan může vytvořit následující položku registru nebo položky registru:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Zpráva o analýze

Obecná informace

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Velikost souboru: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Název Hodnota
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trendy

Nejvíce shlédnuto

Načítání...