Ursu Trojan

Cartão de pontuação de ameaças

Popularity Rank: 14,588
Nível da Ameaça: 90 % (Alto)
Computadores infectados: 105,065
Visto pela Primeira Vez: September 15, 2015
Visto pela Última Vez: November 8, 2025
SO (s) Afetados: Windows

O Ursu é um Trojan ameaçador que se infiltra no seu computador sem o seu conhecimento ou consentimento, geralmente explorando vulnerabilidades do sistema e falhas de segurança. Ele pode ser baixado de sites corrompidos ou anexos de e-mail de fontes não confiáveis. Os arquivos armados podem ser de vários tipos diferentes, como arquivos .exe, .pif, .avi e até .jpg.

Uma vez instalado, o Ursu permanece oculto em segundo plano e provavelmente executará várias funções prejudiciais que permitem que os invasores obtenham controle total sobre o sistema da vítima. As capacidades ameaçadoras do Ursu Trojan podem incluir a exclusão de arquivos, a instalação de malware adicional, a coleta de senhas, a alteração das configurações do sistema e o monitoramento da atividade do computador. Como o Ursu não tem a capacidade de se replicar, os usuários de computador precisam tomar medidas para proteger suas máquinas contra ele para impedir sua instalação em seus computadores.

Quão Prejudiciais são as Ameaças como o Ursu Trojan

Uma ameaça de Trojan é um malware que pode ser injetado ou disfarçado como software ou arquivos legítimos, que geralmente se espalha por meio de compartilhamento de arquivos, downloads ou e-mails. Uma vez dentro do seu computador, ele pode causar danos desativando funções do sistema, sequestrando informações pessoais, acessando outros dispositivos conectados à rede ou fornecendo aos seus operadores acesso remoto ao dispositivo violado.

Normalmente, os Trojans são usados para dar aos hackers acesso ao dispositivo de um usuário, assumindo o controle de seus recursos e abrindo oportunidades para novos ataques, como ransomware e roubo de dados. Em alguns casos, eles são implantados por hackers para criar ataques distribuídos de negação de serviço (DDoS) em redes e sites. Como alternativa, eles podem ser usados para instalar softwares ameaçadores adicionais em PCs, como keyloggers, mineradores de criptografia, etc.

Como Evitar os Ataques do Ursu Trojan?

Manter todos os programas instalados atualizados ajuda a proteger contra vulnerabilidades de segurança visadas por invasores. Isso se aplica não apenas ao seu sistema operacional, mas também a quaisquer aplicativos que você possa ter, como navegadores ou clientes de e-mail. O backup rotineiro de dados essenciais pode fornecer uma maneira fácil de restaurar dados perdidos caso algo aconteça devido aos efeitos de uma ferramenta prejudicial se infiltrando em sua máquina.

Também é crucial sempre ter cuidado ao clicar em links enviados por e-mails não solicitados – essa tática é frequentemente empregada por invasores que tentam induzir os usuários a baixar arquivos corrompidos. Se você receber e-mails suspeitos contendo anexos de remetentes desconhecidos, tente não interagir com eles até conseguir verificar a legitimidade de seus remetentes.

Detalhes sobre o Registro

Ursu Trojan pode criar a seguinte entrada de registro ou entradas de registro:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Relatório de análise

Informação geral

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Tamanho do Arquivo: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nome Valor
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Dados API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Tendendo

Mais visto

Carregando...