Ursu Trojan

Karta e rezultateve të kërcënimit

Popularity Rank: 14,588
Niveli i Kërcënimit: 90 % (Lartë)
Kompjuterët e infektuar: 105,065
Parë për herë të parë: September 15, 2015
Parë për herë të fundit: November 8, 2025
OS/OS të prekura: Windows

Ursu është një Trojan kërcënues që depërton në kompjuterin tuaj pa dijeninë ose pëlqimin tuaj, shpesh duke shfrytëzuar dobësitë e sistemit dhe të metat e sigurisë. Mund të shkarkohet nga faqet e internetit të korruptuara ose bashkëngjitjet e postës elektronike nga burime të pabesueshme. Skedarët e armatosur mund të jenë nga lloje të ndryshme, si skedarë .exe, .pif, .avi dhe madje .jpg.

Pasi të instalohet, Ursu mbetet i fshehur në sfond dhe ka të ngjarë të kryejë funksione të ndryshme të dëmshme që lejojnë aktorët e kërcënimit të fitojnë kontroll të plotë mbi sistemin e viktimës. Aftësitë kërcënuese të Trojanit Ursu mund të përfshijnë fshirjen e skedarëve, instalimin e malware shtesë, mbledhjen e fjalëkalimeve, ndryshimin e cilësimeve të sistemit dhe monitorimin e aktivitetit të kompjuterit. Meqenëse Ursu nuk ka aftësinë për të riprodhuar vetveten, përdoruesit e kompjuterit duhet të marrin masa për të mbrojtur makinat e tyre kundër tij për të parandaluar instalimin e tij në kompjuterët e tyre.

Sa të dëmshme janë kërcënimet si Trojan Ursu

Një kërcënim trojan është malware që mund të injektohet ose të maskohet si softuer ose skedarë legjitimë, i cili zakonisht përhapet përmes ndarjes së skedarëve, shkarkimeve ose emaileve. Pasi të jetë brenda kompjuterit tuaj, ai mund të shkaktojë dëme duke çaktivizuar funksionet e sistemit, duke rrëmbyer informacionin personal, duke hyrë në pajisje të tjera të lidhura në rrjet ose duke u ofruar operatorëve të tij qasje në distancë në pajisjen e dëmtuar.

Në mënyrë tipike, trojanët përdoren për t'u dhënë hakerëve akses në pajisjen e një përdoruesi, duke marrë kontrollin e burimeve të tij dhe duke hapur mundësi për sulme të mëtejshme, të tilla si ransomware dhe vjedhja e të dhënave. Në disa raste, ato vendosen nga hakerat për të krijuar sulme të mohimit të shërbimit të shpërndarë (DDoS) në rrjete dhe faqe interneti. Përndryshe, ato mund të përdoren për të instaluar softuer shtesë kërcënues në PC, të tilla si keyloggers, kripto-miner, etj.

Si të shmangni sulmet e Trojanit Ursu?

Mbajtja e përditësuar e të gjitha programeve të instaluara ndihmon në mbrojtjen kundër dobësive të sigurisë të synuara nga sulmuesit. Kjo vlen jo vetëm për sistemin tuaj operativ, por edhe për çdo aplikacion që mund të keni, si shfletuesit ose klientët e emailit. Rezervimi i rregullt i të dhënave thelbësore mund të sigurojë një mënyrë të thjeshtë për të rivendosur të dhënat e humbura në rast se ndodh diçka për shkak të efekteve të një mjeti të dëmshëm që depërton në kompjuterin tuaj.

Është gjithashtu thelbësore që të jeni gjithmonë të kujdesshëm kur klikoni lidhjet e dërguara përmes emaileve të pakërkuara – kjo taktikë shpesh përdoret nga sulmuesit që përpiqen të mashtrojnë përdoruesit për të shkarkuar skedarë të dëmtuar. Nëse merrni emaile të dyshimta që përmbajnë bashkëngjitje nga dërgues të panjohur, përpiquni të mos ndërveproni me ta derisa të keni arritur të verifikoni legjitimitetin e dërguesve të tyre.

Detajet e Regjistrit

Ursu Trojan mund të krijojë hyrjen e mëposhtme të regjistrit ose shënimet e regjistrit:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Raporti i analizës

Informacion i pergjithshem

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Madhësia e skedarit: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Emri Vlera
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Të dhënat API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Në trend

Më e shikuara

Po ngarkohet...