Ursu trójai

Threat Scorecard

Popularity Rank: 14,588
Veszélyszint: 90 % (Magas)
Fertőzött számítógépek: 105,065
Először látott: September 15, 2015
Utoljára látva: November 8, 2025
Érintett operációs rendszer(ek): Windows

Az Ursu egy fenyegető trójai, amely az Ön tudta vagy beleegyezése nélkül behatol a számítógépébe, gyakran a rendszer sebezhetőségeit és biztonsági hibáit kihasználva. Letölthető sérült webhelyekről vagy e-mail mellékletek nem megbízható forrásokból. A fegyveres fájlok különböző típusúak lehetnek, például .exe, .pif, .avi és akár .jpg fájlok is.

A telepítés után az Ursu rejtve marad a háttérben, és valószínűleg különféle káros funkciókat hajt végre, amelyek lehetővé teszik a fenyegetés szereplői számára, hogy teljes irányítást szerezzenek az áldozat rendszere felett. Az Ursu trójai fenyegető képességei közé tartozhat a fájlok törlése, további rosszindulatú programok telepítése, jelszavak gyűjtése, a rendszerbeállítások megváltoztatása és a számítógépes tevékenység megfigyelése. Mivel az Ursu nem képes önmagát replikálni, a számítógép-felhasználóknak intézkedéseket kell tenniük a gépeik védelmére, hogy megakadályozzák a telepítést a számítógépükre.

Mennyire károsak az olyan fenyegetések, mint az Ursu trójai

A trójai fenyegetés olyan rosszindulatú program, amelyet legitim szoftverbe vagy fájlba fecskendezhetnek be, vagy azok álcázhatók, és amelyek általában fájlmegosztáson, letöltéseken vagy e-maileken keresztül terjednek. A számítógépbe kerülve károkat okozhat a rendszerfunkciók letiltásával, a személyes adatok eltérítésével, a hálózathoz csatlakoztatott más eszközök elérésével vagy a kezelői számára távoli hozzáférés biztosításával a sérült eszközhöz.

A trójaiakat jellemzően arra használják, hogy a hackerek hozzáférést biztosítsanak a felhasználó eszközéhez, átvegyék az irányítást annak erőforrásai felett, és lehetőség nyíljon további támadásokra, például zsarolóprogramokra és adatlopásra. Egyes esetekben hackerek telepítik őket, hogy elosztott szolgáltatásmegtagadási (DDoS) támadásokat hozzanak létre hálózatokon és webhelyeken. Alternatív megoldásként további fenyegető szoftverek telepítésére is használhatók számítógépekre, például kulcsnaplózókra, kripto-bányászokra stb.

Hogyan kerüljük el az Ursu trójai támadásokat?

Az összes telepített program naprakészen tartása segít védelmet nyújtani a támadók által megcélzott biztonsági résekkel szemben. Ez nem csak az operációs rendszerre vonatkozik, hanem az esetlegesen használt alkalmazásokra is, például a böngészőkre vagy az e-mail kliensekre. Az alapvető adatok rendszeres biztonsági mentése egyszerű módot nyújthat az elveszett adatok visszaállítására arra az esetre, ha valami a gépébe behatoló káros eszköz miatt történik.

Alapvető fontosságú az is, hogy mindig legyen óvatos, amikor a kéretlen e-mailekben küldött linkekre kattint – ezt a taktikát gyakran alkalmazzák a támadók, akik megpróbálják rávenni a felhasználókat sérült fájlok letöltésére. Ha gyanús, mellékleteket tartalmazó e-maileket kap ismeretlen feladóktól, próbáljon meg ne kommunikálni velük mindaddig, amíg nem sikerült ellenőriznie a feladóik legitimitását.

Nyilvántartási adatok

A Ursu trójai a következő rendszerleíró bejegyzéseket vagy bejegyzéseket hozhatja létre:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Vizsgálati jelentés

Általános információ

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Fájl méret: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Név Érték
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Adat API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Felkapott

Legnézettebb

Betöltés...