Ursu Trojan

Bonitetna ocena

Popularity Rank: 14,588
Stopnja nevarnosti: 90 % (Visoko)
Okuženi računalniki: 105,065
Prvič viden: September 15, 2015
Nazadnje viden: November 8, 2025
Zadeti OS: Windows

Ursu je nevaren trojanec, ki se infiltrira v vaš računalnik brez vaše vednosti ali privolitve, pogosto z izkoriščanjem sistemskih ranljivosti in varnostnih napak. Prenesete ga lahko s poškodovanih spletnih mest ali e-poštnih prilog iz nezaupljivih virov. Datoteke z orožjem so lahko različnih vrst, kot so datoteke .exe, .pif, .avi in celo .jpg.

Ko je nameščen, Ursu ostane skrit v ozadju in bo verjetno izvajal različne škodljive funkcije, ki akterjem groženj omogočajo popoln nadzor nad sistemom žrtve. Nevarne zmožnosti trojanca Ursu lahko vključujejo brisanje datotek, namestitev dodatne zlonamerne programske opreme, zbiranje gesel, spreminjanje sistemskih nastavitev in spremljanje dejavnosti računalnika. Ker se Ursu ne more razmnoževati, morajo uporabniki računalnikov sprejeti ukrepe za zaščito svojih strojev pred njim, da preprečijo njegovo namestitev v svoje računalnike.

Kako škodljive so grožnje, kot je trojanec Ursu

Trojanska grožnja je zlonamerna programska oprema, ki jo je mogoče vnesti v zakonito programsko opremo ali datoteke ali jih prikriti, ki se običajno širi prek skupne rabe datotek, prenosov ali e-pošte. Ko je v vašem računalniku, lahko povzroči škodo tako, da onemogoči sistemske funkcije, ugrabi osebne podatke, dostopa do drugih naprav, povezanih z omrežjem, ali svojim operaterjem omogoči oddaljeni dostop do naprave, ki je bila poškodovana.

Običajno se trojanci uporabljajo, da hekerjem omogočijo dostop do uporabnikove naprave, prevzamejo nadzor nad njenimi viri in odprejo možnosti za nadaljnje napade, kot sta izsiljevalska programska oprema in kraja podatkov. V nekaterih primerih jih uporabijo hekerji, da ustvarijo napade porazdeljene zavrnitve storitve (DDoS) na omrežja in spletna mesta. Namesto tega se lahko uporabijo za namestitev dodatne nevarne programske opreme na osebne računalnike, kot so zapisovalniki tipk, kripto rudarji itd.

Kako se izogniti napadom trojanca Ursu?

Posodabljanje vseh nameščenih programov pomaga pri zaščiti pred varnostnimi ranljivostmi, ki so tarča napadalcev. To ne velja le za vaš operacijski sistem, ampak tudi za vse aplikacije, ki jih morda imate, kot so brskalniki ali e-poštni odjemalci. Rutinsko varnostno kopiranje bistvenih podatkov bi lahko zagotovilo preprost način za obnovitev izgubljenih podatkov v primeru, da se kaj zgodi zaradi učinkov škodljivega orodja, ki se infiltrira v vaš računalnik.

Prav tako je ključnega pomena, da ste vedno previdni pri klikanju povezav, poslanih prek nezaželene e-pošte – to taktiko pogosto uporabljajo napadalci, ki poskušajo uporabnike zavesti, da prenesejo poškodovane datoteke. Če prejmete sumljiva e-poštna sporočila s priponkami od neznanih pošiljateljev, ne komunicirajte z njimi, dokler ne preverite legitimnosti njihovih pošiljateljev.

Podrobnosti registra

Ursu Trojan lahko ustvari naslednji vnos ali vnose v registru:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Poročilo o analizi

Splošne informacije

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Velikost datoteke: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Ime vrednost
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Podatki API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

V trendu

Najbolj gledan

Nalaganje...