Trusseldatabase Malware Ursu Trojan

Ursu Trojan

Trusselscorekort

Popularity Rank: 14,588
Trusselsniveau: 90 % (Høj)
Inficerede computere: 105,065
Først set: September 15, 2015
Sidst set: November 8, 2025
Berørte operativsystemer: Windows

Ursu er en truende trojaner, der infiltrerer din computer uden din viden eller samtykke, ofte ved at udnytte systemets sårbarheder og sikkerhedsfejl. Det kan downloades fra beskadigede websteder eller vedhæftede e-mails fra upålidelige kilder. De bevæbnede filer kan være fra forskellige typer, såsom .exe-, .pif-, .avi- og endda .jpg-filer.

Når først den er installeret, forbliver Ursu skjult i baggrunden og vil sandsynligvis udføre forskellige skadelige funktioner, der tillader trusselsaktører at få fuldstændig kontrol over ofrets system. Ursu-trojanerens truende egenskaber kan omfatte sletning af filer, installation af yderligere malware, indsamling af adgangskoder, ændring af systemindstillinger og overvågning af computeraktiviteten. Da Ursu ikke har evnen til at replikere sig selv, skal computerbrugere træffe foranstaltninger for at beskytte deres maskiner mod det for at forhindre installationen på deres computere.

Hvor skadelige er trusler som Ursu-trojaneren

En trojansk trussel er malware, der kan injiceres i eller forklædt som legitim software eller filer, som normalt spredes via fildeling, downloads eller e-mails. Når den først er inde i din computer, kan den forårsage skade ved at deaktivere systemfunktioner, kapre personlige oplysninger, få adgang til andre enheder, der er tilsluttet netværket, eller give dens operatører fjernadgang til den ødelagte enhed.

Typisk bruges trojanske heste til at give hackere adgang til en brugers enhed, tage kontrol over dens ressourcer og åbne muligheder for yderligere angreb, såsom ransomware og datatyveri. I nogle tilfælde bliver de indsat af hackere til at skabe DDoS-angreb (Distributed Denial-of-Service) på netværk og websteder. Alternativt kan de bruges til at installere yderligere truende software på pc'er, såsom keyloggers, crypto-miners osv.

Hvordan undgår man Ursu-trojanske angreb?

Ved at holde alle installerede programmer opdaterede hjælper det med at beskytte mod sikkerhedssårbarheder målrettet af angribere. Dette gælder ikke kun for dit operativsystem, men også for alle applikationer, du måtte have, såsom browsere eller e-mail-klienter. Rutinemæssig sikkerhedskopiering af væsentlige data kan give en nem måde at gendanne tabte data, hvis der sker noget på grund af virkningerne af et skadeligt værktøj, der infiltrerer din maskine.

Det er også afgørende altid at være forsigtig, når du klikker på links sendt gennem uopfordrede e-mails - denne taktik bruges ofte af angribere, der forsøger at narre brugere til at downloade beskadigede filer. Hvis du modtager mistænkelige e-mails, der indeholder vedhæftede filer fra ukendte afsendere, så prøv ikke at interagere med dem, før du har formået at bekræfte deres afsenderes legitimitet.

Registreringsoplysninger

Ursu Trojan kan oprette følgende registreringsdatabasepost eller registreringsposter:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analyserapport

Generel information

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Filstørrelse: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Navn Værdi
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trending

Mest sete

Indlæser...