Baza prijetnji Malware Ursu Trojan

Ursu Trojan

Karta prijetnji

Popularity Rank: 14,588
Razina prijetnje: 90 % (Visoko)
Zaražena računala: 105,065
Prvi put viđeno: September 15, 2015
Zadnje viđeno: November 8, 2025
Pogođeni OS: Windows

Ursu je prijeteći trojanac koji se infiltrira u vaše računalo bez vašeg znanja ili pristanka, često iskorištavajući ranjivosti sustava i sigurnosne propuste. Može se preuzeti s oštećenih web stranica ili privitaka e-pošte iz nepouzdanih izvora. Oružane datoteke mogu biti različitih vrsta, kao što su .exe, .pif, .avi pa čak i .jpg datoteke.

Jednom instaliran, Ursu ostaje skriven u pozadini i vjerojatno će obavljati razne štetne funkcije koje akterima prijetnji omogućuju da steknu potpunu kontrolu nad žrtvinim sustavom. Prijeteće mogućnosti trojanca Ursu mogu uključivati brisanje datoteka, instaliranje dodatnog zlonamjernog softvera, prikupljanje lozinki, promjenu postavki sustava i praćenje aktivnosti računala. Kako Ursu nema mogućnost repliciranja samog sebe, korisnici računala trebaju poduzeti mjere da zaštite svoje strojeve od njega kako bi spriječili njegovu instalaciju na svoja računala.

Koliko su štetne prijetnje poput trojanca Ursu

Trojanska prijetnja je zlonamjerni softver koji se može ubaciti ili maskirati u legitiman softver ili datoteke, a koji se obično širi putem dijeljenja datoteka, preuzimanja ili e-pošte. Jednom kada uđe u vaše računalo, može prouzročiti štetu onemogućavanjem funkcija sustava, otimanjem osobnih podataka, pristupom drugim uređajima povezanim na mrežu ili pružanjem svojim operaterima daljinskog pristupa oštećenom uređaju.

Trojanci se obično koriste kako bi hakerima dali pristup korisnikovom uređaju, preuzimajući kontrolu nad njegovim resursima i otvarajući mogućnosti za daljnje napade, kao što su ransomware i krađa podataka. U nekim ih slučajevima koriste hakeri kako bi stvorili distribuirane napade uskraćivanja usluge (DDoS) na mreže i web stranice. Alternativno, mogu se koristiti za instaliranje dodatnog prijetećeg softvera na računala, kao što su keyloggeri, kripto rudari itd.

Kako izbjeći napade trojanca Ursu?

Održavanje svih instaliranih programa ažurnim pomaže u zaštiti od sigurnosnih propusta na meti napadača. Ovo se ne odnosi samo na vaš operativni sustav već i na sve aplikacije koje možda imate, kao što su preglednici ili klijenti e-pošte. Rutinsko sigurnosno kopiranje bitnih podataka moglo bi pružiti jednostavan način vraćanja izgubljenih podataka u slučaju da se nešto dogodi zbog učinaka štetnog alata koji se infiltrirao u vaš stroj.

Također je ključno uvijek biti oprezan kada klikate veze poslane putem neželjene e-pošte – ovu taktiku često koriste napadači koji pokušavaju prevariti korisnike da preuzmu oštećene datoteke. Ako primite sumnjivu e-poštu koja sadrži privitke od nepoznatih pošiljatelja, pokušajte ne komunicirati s njima dok ne uspijete provjeriti legitimnost njihovih pošiljatelja.

Pojedinosti registra

Ursu Trojan može stvoriti sljedeći unos ili unose registra:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Izvješće o analizi

Opće informacije

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Veličina datoteke: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Ime Vrijednost
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Podaci API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

U trendu

Nagledanije

Učitavam...