Trojan Ursu
Thẻ điểm Đe doạ
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards là các báo cáo đánh giá các mối đe dọa phần mềm độc hại khác nhau đã được nhóm nghiên cứu của chúng tôi thu thập và phân tích. EnigmaSoft Threat Scorecards đánh giá và xếp hạng các mối đe dọa bằng cách sử dụng một số chỉ số bao gồm các yếu tố rủi ro trong thế giới thực và tiềm ẩn, xu hướng, tần suất, mức độ phổ biến và tính lâu dài. EnigmaSoft Threat Scorecards được cập nhật thường xuyên dựa trên dữ liệu và chỉ số nghiên cứu của chúng tôi và rất hữu ích cho nhiều người dùng máy tính, từ người dùng cuối đang tìm kiếm giải pháp loại bỏ phần mềm độc hại khỏi hệ thống của họ cho đến các chuyên gia bảo mật đang phân tích các mối đe dọa.
EnigmaSoft Threat Scorecards hiển thị nhiều thông tin hữu ích, bao gồm:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Mức độ nghiêm trọng: Mức độ nghiêm trọng được xác định của một đối tượng, được thể hiện bằng số, dựa trên quy trình và nghiên cứu lập mô hình rủi ro của chúng tôi, như được giải thích trong Tiêu chí đánh giá mối đe dọa của chúng tôi.
Máy tính bị nhiễm: Số trường hợp được xác nhận và nghi ngờ về một mối đe dọa cụ thể được phát hiện trên các máy tính bị nhiễm theo báo cáo của SpyHunter.
Xem thêm Tiêu chí Đánh giá Mối đe dọa .
| Popularity Rank: | 14,588 |
| Mức độ nguy hiểm: | 90 % (Cao) |
| Máy tính bị nhiễm: | 105,065 |
| Lần đầu tiên nhìn thấy: | September 15, 2015 |
| Nhìn thấy lần cuối: | November 8, 2025 |
| (Các) hệ điều hành bị ảnh hưởng: | Windows |
Ursu là một Trojan đe dọa xâm nhập vào máy tính của bạn mà bạn không biết hoặc không đồng ý, thường bằng cách khai thác các lỗ hổng hệ thống và lỗi bảo mật. Nó có thể được tải xuống từ các trang web bị hỏng hoặc tệp đính kèm email từ các nguồn không đáng tin cậy. Các tệp được vũ khí hóa có thể thuộc nhiều loại khác nhau, chẳng hạn như tệp .exe, .pif, .avi và thậm chí cả tệp .jpg.
Sau khi được cài đặt, Ursu vẫn ẩn trong nền và có khả năng sẽ thực hiện nhiều chức năng có hại khác nhau cho phép các tác nhân đe dọa giành quyền kiểm soát hoàn toàn hệ thống của nạn nhân. Các khả năng đe dọa của Trojan Ursu có thể bao gồm xóa tệp, cài đặt phần mềm độc hại bổ sung, thu thập mật khẩu, thay đổi cài đặt hệ thống và giám sát hoạt động của máy tính. Vì Ursu không có khả năng tự sao chép nên người dùng máy tính cần thực hiện các biện pháp bảo vệ máy của họ chống lại nó để ngăn việc cài đặt nó trên máy tính của họ.
Mục lục
Các mối đe dọa như Trojan Ursu có hại như thế nào
Mối đe dọa Trojan là phần mềm độc hại có thể được đưa vào hoặc ngụy trang thành phần mềm hoặc tệp hợp pháp, thường lây lan qua chia sẻ tệp, tải xuống hoặc email. Khi đã ở bên trong máy tính của bạn, nó có thể gây ra thiệt hại bằng cách vô hiệu hóa các chức năng hệ thống, chiếm đoạt thông tin cá nhân, truy cập các thiết bị khác được kết nối với mạng hoặc cung cấp cho người điều hành mạng quyền truy cập từ xa vào thiết bị bị xâm phạm.
Thông thường, Trojan được sử dụng để cấp cho tin tặc quyền truy cập vào thiết bị của người dùng, chiếm quyền kiểm soát tài nguyên của thiết bị và mở ra cơ hội cho các cuộc tấn công tiếp theo, chẳng hạn như mã độc tống tiền và đánh cắp dữ liệu. Trong một số trường hợp, chúng được tin tặc triển khai để tạo ra các cuộc tấn công từ chối dịch vụ phân tán (DDoS) trên các mạng và trang web. Ngoài ra, chúng có thể được sử dụng để cài đặt phần mềm đe dọa bổ sung vào PC, chẳng hạn như keylogger, công cụ khai thác tiền điện tử, v.v.
Làm thế nào để tránh các cuộc tấn công Trojan Ursu?
Luôn cập nhật tất cả các chương trình đã cài đặt giúp bảo vệ chống lại các lỗ hổng bảo mật mà kẻ tấn công nhắm đến. Điều này không chỉ áp dụng cho hệ điều hành của bạn mà còn cho bất kỳ ứng dụng nào bạn có thể có, chẳng hạn như trình duyệt hoặc ứng dụng email. Sao lưu định kỳ dữ liệu cần thiết có thể là cách dễ dàng để khôi phục dữ liệu bị mất trong trường hợp có điều gì đó xảy ra do tác động của một công cụ có hại xâm nhập vào máy của bạn.
Điều quan trọng là luôn phải cẩn thận khi nhấp vào các liên kết được gửi qua email không mong muốn – chiến thuật này thường được những kẻ tấn công sử dụng để cố lừa người dùng tải xuống các tệp bị hỏng. Nếu bạn nhận được email đáng ngờ có chứa tệp đính kèm từ những người gửi không xác định, hãy cố gắng không tương tác với họ cho đến khi bạn xác minh được tính hợp pháp của người gửi.
Chi tiết đăng ký
Báo cáo phân tích
Thông tin chung
| Family Name: | Trojan.Ursu.A |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
05028cb6c42afa3c0f88162fa4ed96cd
SHA1:
f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256:
4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Kích thước tập tin:
740.86 KB, 740864 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Tên | Giá trị |
|---|---|
| Company Name |
|
| File Description |
|
| File Version |
|
| Internal Name |
|
| Legal Copyright |
|
| Original Filename |
|
| Product Name |
|
| Product Version |
|
File Traits
- .NET
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Show More
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Dữ liệu | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| User Data Access |
|
| Encryption Used |
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
|
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe
|