เออร์ซู โทรจัน

ดัชนีชี้วัดภัยคุกคาม

Popularity Rank: 14,588
ระดับภัยคุกคาม: 90 % (สูง)
คอมพิวเตอร์ที่ติดเชื้อ: 105,065
เห็นครั้งแรก: September 15, 2015
ครั้งสุดท้ายที่เจอ: November 8, 2025
ระบบปฏิบัติการที่ได้รับผลกระทบ: Windows

Ursu เป็นโทรจันคุกคามที่แทรกซึมเข้าไปในคอมพิวเตอร์ของคุณโดยที่คุณไม่รู้ตัวหรือไม่ยินยอม โดยมักจะใช้ประโยชน์จากช่องโหว่ของระบบและข้อบกพร่องด้านความปลอดภัย สามารถดาวน์โหลดได้จากเว็บไซต์ที่เสียหายหรือไฟล์แนบอีเมลจากแหล่งที่ไม่น่าเชื่อถือ ไฟล์ที่ใช้สร้างอาวุธสามารถมีได้หลายประเภท เช่น .exe, .pif, .avi และแม้แต่ไฟล์ .jpg

เมื่อติดตั้งแล้ว Ursu จะยังคงซ่อนอยู่ในพื้นหลังและมีแนวโน้มที่จะทำหน้าที่ที่เป็นอันตรายต่างๆ ซึ่งทำให้ผู้คุกคามสามารถควบคุมระบบของเหยื่อได้อย่างสมบูรณ์ ความสามารถในการคุกคามของโทรจัน Ursu อาจรวมถึงการลบไฟล์ การติดตั้งมัลแวร์เพิ่มเติม การรวบรวมรหัสผ่าน การเปลี่ยนการตั้งค่าระบบ และการตรวจสอบกิจกรรมของคอมพิวเตอร์ เนื่องจาก Ursu ไม่มีความสามารถในการจำลองตัวเอง ผู้ใช้คอมพิวเตอร์จึงต้องใช้มาตรการเพื่อป้องกันเครื่องของตนจากการติดตั้งเพื่อป้องกันการติดตั้งบนคอมพิวเตอร์ของตน

ภัยคุกคามอย่างโทรจัน Ursu นั้นอันตรายเพียงใด

ภัยคุกคามโทรจันคือมัลแวร์ที่สามารถแทรกเข้าไปในหรือปลอมแปลงเป็นซอฟต์แวร์หรือไฟล์ที่ถูกต้องตามกฎหมาย ซึ่งมักจะแพร่กระจายผ่านการแชร์ไฟล์ การดาวน์โหลด หรืออีเมล เมื่อเข้าไปในคอมพิวเตอร์ของคุณแล้ว มันสามารถสร้างความเสียหายได้โดยการปิดการทำงานของระบบ ขโมยข้อมูลส่วนตัว เข้าถึงอุปกรณ์อื่น ๆ ที่เชื่อมต่อกับเครือข่าย หรือให้โอเปอเรเตอร์สามารถเข้าถึงอุปกรณ์ที่ถูกละเมิดได้จากระยะไกล

โดยทั่วไปแล้ว โทรจันจะใช้เพื่อให้แฮ็กเกอร์เข้าถึงอุปกรณ์ของผู้ใช้ เข้าควบคุมทรัพยากรและเปิดโอกาสให้มีการโจมตีเพิ่มเติม เช่น แรนซัมแวร์และการโจรกรรมข้อมูล ในบางกรณี แฮ็กเกอร์นำไปใช้เพื่อสร้างการโจมตีแบบ Distributed Denial-of-Service (DDoS) บนเครือข่ายและเว็บไซต์ อีกทางหนึ่ง อาจใช้เพื่อติดตั้งซอฟต์แวร์คุกคามเพิ่มเติมบนพีซี เช่น คีย์ล็อกเกอร์ คริปโต-มิเนอร์ เป็นต้น

จะหลีกเลี่ยงการโจมตีของโทรจัน Ursu ได้อย่างไร

การอัปเดตโปรแกรมที่ติดตั้งทั้งหมดให้ทันสมัยช่วยป้องกันช่องโหว่ด้านความปลอดภัยที่ตกเป็นเป้าหมายของผู้โจมตี สิ่งนี้ไม่เพียงใช้กับระบบปฏิบัติการของคุณเท่านั้น แต่ยังใช้กับแอปพลิเคชันใดๆ ที่คุณอาจมี เช่น เบราว์เซอร์หรืออีเมลไคลเอ็นต์ การสำรองข้อมูลที่จำเป็นเป็นประจำอาจเป็นวิธีที่ง่ายในการกู้คืนข้อมูลที่สูญหายในกรณีที่มีบางอย่างเกิดขึ้นเนื่องจากผลกระทบของเครื่องมืออันตรายที่แทรกซึมเข้าไปในเครื่องของคุณ

นอกจากนี้ สิ่งสำคัญคือต้องระมัดระวังเสมอเมื่อคลิกลิงก์ที่ส่งผ่านอีเมลที่ไม่พึงประสงค์ กลยุทธ์นี้มักถูกใช้โดยผู้โจมตีที่พยายามหลอกล่อให้ผู้ใช้ดาวน์โหลดไฟล์ที่เสียหาย หากคุณได้รับอีเมลน่าสงสัยที่มีไฟล์แนบจากผู้ส่งที่ไม่รู้จัก พยายามอย่าโต้ตอบกับพวกเขาจนกว่าคุณจะสามารถยืนยันความถูกต้องของผู้ส่งได้

รายละเอียดรีจิสทรี

เออร์ซู โทรจัน อาจสร้างรายการรีจิสตรีหรือรายการรีจิสตรีต่อไปนี้:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

รายงานการวิเคราะห์

ข้อมูลทั่วไป

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
ขนาดไฟล์: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

ชื่อ ค่า
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value ข้อมูล API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...