Ursu trojan

Scorekort för hot

Popularity Rank: 14,588
Hotnivå: 90 % (Hög)
Infekterade datorer: 105,065
Först sett: September 15, 2015
Senast sedd: November 8, 2025
Operativsystem som påverkas: Windows

Ursu är en hotfull trojan som infiltrerar din dator utan din vetskap eller samtycke, ofta genom att utnyttja systemets sårbarheter och säkerhetsbrister. Det kan laddas ner från skadade webbplatser eller e-postbilagor från opålitliga källor. De beväpnade filerna kan vara från olika typer, såsom .exe-, .pif-, .avi- och även .jpg-filer.

När den väl har installerats förblir Ursu dold i bakgrunden och kommer sannolikt att utföra olika skadliga funktioner som gör att hotaktörer kan få fullständig kontroll över offrets system. Ursu-trojanens hotfulla egenskaper kan inkludera att radera filer, installera ytterligare skadlig programvara, samla in lösenord, ändra systeminställningar och övervaka datoraktiviteten. Eftersom Ursu inte har förmågan att replikera sig själv måste datoranvändare vidta åtgärder för att skydda sina maskiner mot det för att förhindra installation på sina datorer.

Hur skadliga är hot som Ursu-trojanen

Ett trojanskt hot är skadlig programvara som kan injiceras i eller maskeras som legitim programvara eller filer, som vanligtvis sprids via fildelning, nedladdningar eller e-post. Väl inne i din dator kan den orsaka skada genom att inaktivera systemfunktioner, kapa personlig information, komma åt andra enheter som är anslutna till nätverket eller ge dess operatörer fjärråtkomst till den skadade enheten.

Vanligtvis används trojaner för att ge hackare tillgång till en användares enhet, ta kontroll över dess resurser och öppna möjligheter för ytterligare attacker, såsom ransomware och datastöld. I vissa fall distribueras de av hackare för att skapa DDoS-attacker (Distributed Denial-of-Service) på nätverk och webbplatser. Alternativt kan de användas för att installera ytterligare hotfull programvara på datorer, såsom keyloggers, crypto-miners, etc.

Hur undviker man Ursu Trojan Attacker?

Att hålla alla installerade program uppdaterade hjälper till att skydda mot säkerhetsbrister som riktas mot angripare. Detta gäller inte bara för ditt operativsystem utan även för alla program du kan ha, såsom webbläsare eller e-postklienter. Rutinmässig säkerhetskopiering av viktiga data kan vara ett enkelt sätt att återställa förlorad data om något händer på grund av effekterna av att ett skadligt verktyg infiltrerar din maskin.

Det är också viktigt att alltid vara försiktig när du klickar på länkar som skickas via oönskade e-postmeddelanden – denna taktik används ofta av angripare som försöker lura användare att ladda ner skadade filer. Om du får misstänkta e-postmeddelanden som innehåller bilagor från okända avsändare, försök att inte interagera med dem förrän du har lyckats verifiera deras avsändares legitimitet.

Registerinformation

Ursu trojan kan skapa följande registerpost eller registerposter:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analys rapport

Allmän information

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Filstorlek: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Namn Värde
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Data API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Trendigt

Mest sedda

Läser in...