威胁数据库 恶意软件 乌尔苏木马

乌尔苏木马

威胁评分卡

Popularity Rank: 14,588
威胁级别: 90 % (高的)
受感染的计算机: 105,065
初见: September 15, 2015
最后一次露面: November 8, 2025
受影响的操作系统: Windows

Ursu 是一种具有威胁性的特洛伊木马程序,它会在您不知情或未同意的情况下侵入您的计算机,通常是利用系统漏洞和安全漏洞。它可以从损坏的网站或来自不受信任来源的电子邮件附件下载。武器化文件可以来自各种不同的类型,例如 .exe、.pif、.avi 甚至 .jpg 文件。

安装后,Ursu 会隐藏在后台,并可能执行各种有害功能,使威胁行为者能够完全控制受害者的系统。 Ursu 特洛伊木马的威胁功能可能包括删除文件、安装其他恶意软件、收集密码、更改系统设置和监控计算机活动。由于 Ursu 没有自我复制的能力,计算机用户需要采取措施保护他们的机器免受它的侵害,以防止它在他们的计算机上安装。

Ursu 特洛伊木马之类的威胁有多有害

特洛伊木马威胁是可以注入或伪装成合法软件或文件的恶意软件,通常通过文件共享、下载或电子邮件传播。一旦进入您的计算机,它可能会通过禁用系统功能、劫持个人信息、访问连接到网络的其他设备或为其操作员提供对被破坏设备的远程访问来造成损害。

通常,特洛伊木马用于让黑客访问用户的设备,控制其资源并为进一步攻击(例如勒索软件和数据盗窃)创造机会。在某些情况下,它们被黑客部署以对网络和网站发起分布式拒绝服务 (DDoS) 攻击。或者,它们可用于在 PC 上安装其他威胁软件,例如键盘记录器、加密矿工等。

如何避免Ursu木马攻击?

使所有已安装的程序保持最新有助于防止攻击者瞄准安全漏洞。这不仅适用于您的操作系统,也适用于您可能拥有的任何应用程序,例如浏览器或电子邮件客户端。定期备份基本数据可以提供一种简单的方法来恢复丢失的数据,以防由于有害工具渗入您的机器的影响而发生某些事情。

在点击通过未经请求的电子邮件发送的链接时始终要小心,这一点也很重要——这种策略经常被攻击者用来试图诱骗用户下载损坏的文件。如果您收到来自未知发件人的包含附件的可疑电子邮件,请在设法验证其发件人的合法性之前尽量不要与他们互动。

注册表详情

乌尔苏木马 可能会创建以下注册表项或注册表项:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

分析报告

一般信息

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
文件大小: 740.86 KB, 740864 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have exports table
  • File doesn't have security information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

姓名 价值
Company Name
  • Microsoft Corporation
File Description
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
Internal Name
  • Wextract
Legal Copyright
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • WEXTRACT.EXE .MUI
Product Name
  • Internet Explorer
Product Version
  • 11.00.17763.1

File Traits

  • .NET
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value 数据 API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

趋势

最受关注

正在加载...