اورسو تروجان

کارت امتیازی تهدید

Popularity Rank: 14,588
میزان خطر: 90 % (بالا)
کامپیوترهای آلوده: 105,065
اولین بار دیده شد: September 15, 2015
آخرین حضور: November 8, 2025
سیستم عامل (های) تحت تأثیر: Windows

Ursu یک تروجان تهدید کننده است که بدون اطلاع یا رضایت شما، اغلب با سوء استفاده از آسیب پذیری های سیستم و نقص های امنیتی، به رایانه شما نفوذ می کند. می توان آن را از وب سایت های خراب یا پیوست های ایمیل از منابع نامعتبر دانلود کرد. فایل های تسلیح شده می توانند از انواع مختلفی مانند فایل های .exe، .pif، avi. و حتی فایل های jpg. باشند.

پس از نصب، Ursu در پس‌زمینه پنهان می‌ماند و احتمالاً عملکردهای مضر مختلفی را انجام می‌دهد که به عوامل تهدید اجازه می‌دهد کنترل کاملی بر سیستم قربانی به دست آورند. قابلیت های تهدید آمیز تروجان Ursu ممکن است شامل حذف فایل ها، نصب بدافزار اضافی، جمع آوری رمزهای عبور، تغییر تنظیمات سیستم و نظارت بر فعالیت رایانه باشد. از آنجایی که Ursu توانایی تکثیر خود را ندارد، کاربران رایانه باید اقداماتی را برای محافظت از دستگاه های خود در برابر آن انجام دهند تا از نصب آن بر روی رایانه خود جلوگیری کنند.

تهدیدهایی مانند تروجان اورسو چقدر مضر هستند

تهدید تروجان بدافزاری است که می‌تواند به نرم‌افزار یا فایل‌های قانونی تزریق یا پنهان شود، که معمولاً از طریق اشتراک‌گذاری فایل، دانلود یا ایمیل منتشر می‌شود. هنگامی که وارد رایانه شما می شود، می تواند با غیرفعال کردن عملکردهای سیستم، ربودن اطلاعات شخصی، دسترسی به سایر دستگاه های متصل به شبکه یا ارائه دسترسی از راه دور به اپراتورهای آن به دستگاه نقض شده، باعث آسیب شود.

به طور معمول، تروجان‌ها برای دسترسی هکرها به دستگاه کاربر، کنترل منابع آن و باز کردن فرصت‌هایی برای حملات بیشتر، مانند باج‌افزار و سرقت داده، استفاده می‌شوند. در برخی موارد، آنها توسط هکرها برای ایجاد حملات انکار سرویس توزیع شده (DDoS) در شبکه ها و وب سایت ها مستقر می شوند. همچنین، ممکن است از آنها برای نصب نرم افزارهای تهدیدکننده اضافی بر روی رایانه های شخصی، مانند کی لاگرها، کریپتو ماینرها و غیره استفاده شود.

چگونه از حملات تروجان Ursu اجتناب کنیم؟

به روز نگه داشتن تمام برنامه های نصب شده به محافظت در برابر آسیب پذیری های امنیتی مورد هدف مهاجمان کمک می کند. این نه تنها برای سیستم عامل شما، بلکه برای هر برنامه‌ای که ممکن است داشته باشید، مانند مرورگرها یا کلاینت‌های ایمیل نیز صدق می‌کند. پشتیبان‌گیری روتین از داده‌های ضروری می‌تواند راهی آسان برای بازیابی اطلاعات از دست رفته در صورت بروز اتفاقی به دلیل تأثیرات نفوذ ابزار مضر به دستگاه شما باشد.

همچنین بسیار مهم است که همیشه هنگام کلیک کردن روی پیوندهای ارسال شده از طریق ایمیل های ناخواسته مراقب باشید - این تاکتیک اغلب توسط مهاجمانی که سعی می کنند کاربران را فریب دهند تا فایل های خراب را دانلود کنند، استفاده می شود. اگر ایمیل‌های مشکوکی حاوی پیوست‌هایی از فرستنده‌های ناشناس دریافت می‌کنید، سعی کنید تا زمانی که موفق به تأیید صحت فرستنده‌های آنها نشده‌اید، با آنها تعامل نکنید.

جزئیات رجیستری

اورسو تروجان ممکن است ورودی رجیستری یا ورودی های رجیستری زیر را ایجاد کند:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

گزارش تجزیه و تحلیل

اطلاعات کلی

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
حجم فایل: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

نام ارزش
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value داده ها API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

پرطرفدار

پربیننده ترین

بارگذاری...