Ursu Trojan

Cartoncino segnapunti di minaccia

Popularity Rank: 14,588
Livello di minaccia: 90 % (Alto)
Computer infetti: 105,065
Visto per la prima volta: September 15, 2015
Ultima visualizzazione: November 8, 2025
Sistemi operativi interessati: Windows

Ursu è un trojan minaccioso che si infiltra nel tuo computer a tua insaputa o senza il tuo consenso, spesso sfruttando vulnerabilità del sistema e falle di sicurezza. Può essere scaricato da siti Web danneggiati o allegati e-mail da fonti non attendibili. I file armati possono provenire da vari tipi diversi, come .exe, .pif, .avi e persino file .jpg.

Una volta installato, Ursu rimane nascosto in background e probabilmente eseguirà varie funzioni dannose che consentono agli attori delle minacce di ottenere il controllo completo sul sistema della vittima. Le capacità minacciose del Trojan Ursu possono includere l'eliminazione di file, l'installazione di malware aggiuntivo, la raccolta di password, la modifica delle impostazioni di sistema e il monitoraggio dell'attività del computer. Poiché Ursu non ha la capacità di replicarsi, gli utenti di computer devono adottare misure per proteggere le proprie macchine da esso per impedirne l'installazione sui propri computer.

Quanto sono dannose le minacce come Ursu Trojan

Una minaccia Trojan è un malware che potrebbe essere iniettato o mascherato da software o file legittimi, che di solito viene diffuso tramite condivisione di file, download o e-mail. Una volta all'interno del tuo computer, può causare danni disabilitando le funzioni di sistema, dirottando informazioni personali, accedendo ad altri dispositivi connessi alla rete o fornendo ai suoi operatori l'accesso remoto al dispositivo violato.

In genere, i trojan vengono utilizzati per consentire agli hacker di accedere al dispositivo di un utente, assumendone il controllo delle risorse e aprendo opportunità per ulteriori attacchi, come ransomware e furto di dati. In alcuni casi, vengono implementati dagli hacker per creare attacchi DDoS (Distributed Denial-of-Service) su reti e siti web. In alternativa, possono essere utilizzati per installare software minaccioso aggiuntivo sui PC, come keylogger, crypto-miner, ecc.

Come evitare gli attacchi Ursu Trojan?

Mantenere aggiornati tutti i programmi installati aiuta a proteggere dalle vulnerabilità di sicurezza prese di mira dagli aggressori. Questo vale non solo per il tuo sistema operativo ma anche per tutte le applicazioni che potresti avere, come browser o client di posta elettronica. Eseguire regolarmente il backup dei dati essenziali potrebbe fornire un modo semplice per ripristinare i dati persi nel caso in cui succeda qualcosa a causa degli effetti di uno strumento dannoso che si infiltra nel computer.

È inoltre fondamentale fare sempre attenzione quando si fa clic sui collegamenti inviati tramite e-mail indesiderate: questa tattica viene spesso utilizzata dagli aggressori che cercano di indurre gli utenti a scaricare file danneggiati. Se ricevi e-mail sospette contenenti allegati da mittenti sconosciuti, cerca di non interagire con loro finché non sei riuscito a verificare la legittimità dei loro mittenti.

Dettagli del registro

Ursu Trojan può creare la seguente voce o voci di registro:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Rapporto di analisi

Informazione Generale

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Dimensione del file: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nome Valore
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Dati API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Tendenza

I più visti

Caricamento in corso...