Ursu Trojos arklys

Grėsmių rezultatų kortelė

Popularity Rank: 14,588
Grėsmės lygis: 90 % (Aukštas)
Užkrėsti kompiuteriai: 105,065
Pirmą kartą pamatytas: September 15, 2015
Paskutinį kartą matytas: November 8, 2025
Paveikta (-os) OS: Windows

Ursu yra grėsmingas Trojos arklys, kuris įsiskverbia į jūsų kompiuterį be jūsų žinios ar sutikimo, dažnai pasinaudodamas sistemos pažeidžiamumu ir saugumo trūkumais. Jį galima atsisiųsti iš sugadintų svetainių arba el. pašto priedų iš nepatikimų šaltinių. Ginkluoti failai gali būti įvairių tipų, pvz., .exe, .pif, .avi ir net .jpg failai.

Įdiegus Ursu lieka paslėptas fone ir greičiausiai atliks įvairias kenksmingas funkcijas, kurios leis grėsmės veikėjams visiškai valdyti aukos sistemą. Grėsmę keliančios Ursu Trojos arklys gali apimti failų trynimą, papildomų kenkėjiškų programų diegimą, slaptažodžių rinkimą, sistemos nustatymų keitimą ir kompiuterio veiklos stebėjimą. Kadangi „Ursu“ neturi galimybės daugintis, kompiuterių naudotojai turi imtis priemonių, kad apsaugotų savo įrenginius nuo to, kad jos nebūtų įdiegtos savo kompiuteriuose.

Kokios yra tokios grėsmės kaip Ursu Trojos arklys

Trojos arklys yra kenkėjiška programa, kuri gali būti įterpta į teisėtą programinę įrangą ar failus arba užmaskuota kaip teisėta programinė įranga ar failai, dažniausiai plinta bendrinant failus, atsisiunčiant arba el. paštu. Patekęs į kompiuterį, jis gali padaryti žalos išjungdamas sistemos funkcijas, užgrobdamas asmeninę informaciją, pasiekdamas kitus prie tinklo prijungtus įrenginius arba suteikdamas operatoriams nuotolinę prieigą prie pažeisto įrenginio.

Paprastai Trojos arklys naudojami siekiant suteikti įsilaužėliams prieigą prie vartotojo įrenginio, perimant jo išteklių valdymą ir atveriant galimybes tolimesnėms atakoms, tokioms kaip išpirkos reikalaujančios programos ir duomenų vagystės. Kai kuriais atvejais įsilaužėliai juos dislokuoja, kad sukurtų paskirstytų paslaugų atsisakymo (DDoS) atakas tinkluose ir svetainėse. Arba jie gali būti naudojami papildomai grėsmingai programinei įrangai asmeniniuose kompiuteriuose įdiegti, pvz., klavišų kaupiklius, kriptovaliutų kasyklas ir kt.

Kaip išvengti Ursu Trojos arklių atakų?

Visų įdiegtų programų atnaujinimas padeda apsisaugoti nuo saugos spragų, kurių taikosi užpuolikai. Tai taikoma ne tik jūsų operacinei sistemai, bet ir visoms jūsų turimoms programoms, pvz., naršyklėms ar el. pašto programoms. Reguliarus pagrindinių duomenų atsarginių kopijų kūrimas gali būti paprastas būdas atkurti prarastus duomenis, jei kas nors nutiktų dėl kenksmingo įrankio, įsiskverbiančio į jūsų įrenginį, padarinių.

Taip pat labai svarbu visada būti atsargiems spustelėjus nuorodas, siunčiamas per nepageidaujamus el. laiškus – šią taktiką dažnai naudoja užpuolikai, bandantys išvilioti vartotojus atsisiųsti sugadintus failus. Jei gaunate įtartinų el. laiškų su priedais iš nežinomų siuntėjų, stenkitės su jais nebendrauti, kol nepavyks patikrinti jų siuntėjų teisėtumo.

Registro duomenys

Ursu Trojos arklys gali sukurti šį registro įrašą arba registro įrašus:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analizės ataskaita

Bendra informacija

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Failo dydis: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Vardas Vertė
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Duomenys API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Tendencijos

Labiausiai žiūrima

Įkeliama...