Ursu Troian

Tabloul de scor amenințări

Popularity Rank: 14,588
Nivel de amenintare: 90 % (Înalt)
Calculatoare infectate: 105,065
Prima vedere: September 15, 2015
Vazut ultima data: November 8, 2025
OS afectat(e): Windows

Ursu este un troian amenințător care îți infiltrează computerul fără știrea sau consimțământul tău, adesea prin exploatarea vulnerabilităților sistemului și a defectelor de securitate. Poate fi descărcat de pe site-uri web corupte sau de atașamente de e-mail din surse nesigure. Fișierele armate pot fi de diferite tipuri, cum ar fi fișiere .exe, .pif, .avi și chiar .jpg.

Odată instalat, Ursu rămâne ascuns în fundal și va îndeplini probabil diverse funcții dăunătoare care permit actorilor amenințărilor să obțină controlul complet asupra sistemului victimei. Capacitățile amenințătoare ale troianului Ursu pot include ștergerea fișierelor, instalarea de programe malware suplimentare, colectarea parolelor, modificarea setărilor sistemului și monitorizarea activității computerului. Deoarece Ursu nu are capacitatea de a se replica, utilizatorii de computere trebuie să ia măsuri pentru a-și proteja mașinile împotriva acestuia pentru a preveni instalarea acestuia pe computerele lor.

Cât de dăunătoare sunt amenințările ca troianul Ursu

O amenințare troiană este un malware care ar putea fi injectat sau deghizat ca software sau fișiere legitime, care este de obicei răspândit prin partajarea fișierelor, descărcări sau e-mailuri. Odată ajuns în computer, poate provoca daune prin dezactivarea funcțiilor sistemului, deturnarea informațiilor personale, accesarea altor dispozitive conectate la rețea sau oferirea operatorilor săi acces de la distanță la dispozitivul încălcat.

De obicei, troienii sunt folosiți pentru a oferi hackerilor acces la dispozitivul unui utilizator, preluând controlul asupra resurselor acestuia și deschizând oportunități pentru alte atacuri, cum ar fi ransomware și furtul de date. În unele cazuri, acestea sunt implementate de hackeri pentru a crea atacuri Distributed Denial-of-Service (DDoS) pe rețele și site-uri web. Alternativ, acestea pot fi folosite pentru a instala software adițional de amenințare pe computere, cum ar fi keylogger, cripto-mineri etc.

Cum să eviți atacurile troienilor Ursu?

Menținerea la zi a tuturor programelor instalate ajută la protejarea împotriva vulnerabilităților de securitate vizate de atacatori. Acest lucru se aplică nu numai sistemului dvs. de operare, ci și oricăror aplicații pe care le aveți, cum ar fi browsere sau clienți de e-mail. Copierea de rezervă periodică a datelor esențiale ar putea oferi o modalitate ușoară de a restabili datele pierdute în cazul în care se întâmplă ceva din cauza efectelor unui instrument dăunător care se infiltrează în mașina dvs.

De asemenea, este esențial să fiți întotdeauna atenți când faceți clic pe linkurile trimise prin e-mailuri nesolicitate - această tactică este adesea folosită de atacatori care încearcă să păcălească utilizatorii să descarce fișiere corupte. Dacă primiți e-mailuri suspecte care conțin atașamente de la expeditori necunoscuți, încercați să nu interacționați cu aceștia până când nu veți reuși să verificați legitimitatea expeditorilor lor.

Detalii de registru

Ursu Troian poate crea următoarea intrare de registry sau intrări de registry:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Raport de analiză

Informatii generale

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Mărime fișier: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Nume Valoare
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Date API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trending

Cele mai văzute

Se încarcă...