Ursu trojan
Scorekort för hot
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards är utvärderingsrapporter för olika skadliga hot som har samlats in och analyserats av vårt forskarteam. EnigmaSoft Threat Scorecards utvärderar och rangordnar hot med hjälp av flera mätvärden inklusive verkliga och potentiella riskfaktorer, trender, frekvens, prevalens och persistens. EnigmaSoft Threat Scorecards uppdateras regelbundet baserat på våra forskningsdata och mätvärden och är användbara för ett brett spektrum av datoranvändare, från slutanvändare som söker lösningar för att ta bort skadlig programvara från sina system till säkerhetsexperter som analyserar hot.
EnigmaSoft Threat Scorecards visar en mängd användbar information, inklusive:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Allvarlighetsnivå: Den fastställda svårighetsgraden för ett objekt, representerad numeriskt, baserat på vår riskmodelleringsprocess och forskning, som förklaras i våra hotbedömningskriterier .
Infekterade datorer: Antalet bekräftade och misstänkta fall av ett visst hot som upptäckts på infekterade datorer som rapporterats av SpyHunter.
Se även Kriterier för hotbedömning .
| Popularity Rank: | 14,588 |
| Hotnivå: | 90 % (Hög) |
| Infekterade datorer: | 105,065 |
| Först sett: | September 15, 2015 |
| Senast sedd: | November 8, 2025 |
| Operativsystem som påverkas: | Windows |
Ursu är en hotfull trojan som infiltrerar din dator utan din vetskap eller samtycke, ofta genom att utnyttja systemets sårbarheter och säkerhetsbrister. Det kan laddas ner från skadade webbplatser eller e-postbilagor från opålitliga källor. De beväpnade filerna kan vara från olika typer, såsom .exe-, .pif-, .avi- och även .jpg-filer.
När den väl har installerats förblir Ursu dold i bakgrunden och kommer sannolikt att utföra olika skadliga funktioner som gör att hotaktörer kan få fullständig kontroll över offrets system. Ursu-trojanens hotfulla egenskaper kan inkludera att radera filer, installera ytterligare skadlig programvara, samla in lösenord, ändra systeminställningar och övervaka datoraktiviteten. Eftersom Ursu inte har förmågan att replikera sig själv måste datoranvändare vidta åtgärder för att skydda sina maskiner mot det för att förhindra installation på sina datorer.
Innehållsförteckning
Hur skadliga är hot som Ursu-trojanen
Ett trojanskt hot är skadlig programvara som kan injiceras i eller maskeras som legitim programvara eller filer, som vanligtvis sprids via fildelning, nedladdningar eller e-post. Väl inne i din dator kan den orsaka skada genom att inaktivera systemfunktioner, kapa personlig information, komma åt andra enheter som är anslutna till nätverket eller ge dess operatörer fjärråtkomst till den skadade enheten.
Vanligtvis används trojaner för att ge hackare tillgång till en användares enhet, ta kontroll över dess resurser och öppna möjligheter för ytterligare attacker, såsom ransomware och datastöld. I vissa fall distribueras de av hackare för att skapa DDoS-attacker (Distributed Denial-of-Service) på nätverk och webbplatser. Alternativt kan de användas för att installera ytterligare hotfull programvara på datorer, såsom keyloggers, crypto-miners, etc.
Hur undviker man Ursu Trojan Attacker?
Att hålla alla installerade program uppdaterade hjälper till att skydda mot säkerhetsbrister som riktas mot angripare. Detta gäller inte bara för ditt operativsystem utan även för alla program du kan ha, såsom webbläsare eller e-postklienter. Rutinmässig säkerhetskopiering av viktiga data kan vara ett enkelt sätt att återställa förlorad data om något händer på grund av effekterna av att ett skadligt verktyg infiltrerar din maskin.
Det är också viktigt att alltid vara försiktig när du klickar på länkar som skickas via oönskade e-postmeddelanden – denna taktik används ofta av angripare som försöker lura användare att ladda ner skadade filer. Om du får misstänkta e-postmeddelanden som innehåller bilagor från okända avsändare, försök att inte interagera med dem förrän du har lyckats verifiera deras avsändares legitimitet.
Registerinformation
Analys rapport
Allmän information
| Family Name: | Trojan.Ursu.A |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
05028cb6c42afa3c0f88162fa4ed96cd
SHA1:
f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256:
4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Filstorlek:
740.86 KB, 740864 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Namn | Värde |
|---|---|
| Company Name |
|
| File Description |
|
| File Version |
|
| Internal Name |
|
| Legal Copyright |
|
| Original Filename |
|
| Product Name |
|
| Product Version |
|
File Traits
- .NET
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Show More
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Data | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| User Data Access |
|
| Encryption Used |
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe
|