Ursu Trojan

Wertungsliste der Bedrohung

Popularity Rank: 18,101
Bedrohungsstufe: 90 % (Hoch)
Infizierte Computer: 105,072
Zum ersten Mal gesehen: September 15, 2015
Zuletzt gesehen: February 25, 2026
Betroffene Betriebssysteme: Windows

Ursu ist ein bedrohlicher Trojaner, der Ihren Computer ohne Ihr Wissen oder Ihre Zustimmung infiltriert, häufig durch Ausnutzen von Systemschwachstellen und Sicherheitslücken. Es kann von beschädigten Websites oder E-Mail-Anhängen aus nicht vertrauenswürdigen Quellen heruntergeladen werden. Die bewaffneten Dateien können von verschiedenen Typen sein, wie z. B. .exe-, .pif-, .avi- und sogar .jpg-Dateien.

Nach der Installation bleibt Ursu im Hintergrund verborgen und wird wahrscheinlich verschiedene schädliche Funktionen ausführen, die es Angreifern ermöglichen, die vollständige Kontrolle über das System des Opfers zu erlangen. Die bedrohlichen Fähigkeiten des Ursu-Trojaners können das Löschen von Dateien, das Installieren zusätzlicher Malware, das Sammeln von Kennwörtern, das Ändern von Systemeinstellungen und das Überwachen der Computeraktivität umfassen. Da Ursu nicht in der Lage ist, sich selbst zu replizieren, müssen Computerbenutzer Maßnahmen ergreifen, um ihre Computer davor zu schützen, um die Installation auf ihren Computern zu verhindern.

Wie schädlich sind Bedrohungen wie der Ursu-Trojaner?

Eine Trojaner-Bedrohung ist Malware, die in legitime Software oder Dateien eingeschleust oder als solche getarnt werden kann, die normalerweise über Dateifreigaben, Downloads oder E-Mails verbreitet wird. Sobald es sich in Ihrem Computer befindet, kann es Schaden anrichten, indem es Systemfunktionen deaktiviert, persönliche Informationen entführt, auf andere mit dem Netzwerk verbundene Geräte zugreift oder seinen Betreibern Fernzugriff auf das verletzte Gerät gewährt.

Typischerweise werden Trojaner verwendet, um Hackern Zugriff auf das Gerät eines Benutzers zu verschaffen, die Kontrolle über seine Ressourcen zu übernehmen und Möglichkeiten für weitere Angriffe wie Ransomware und Datendiebstahl zu eröffnen. In einigen Fällen werden sie von Hackern eingesetzt, um Distributed Denial-of-Service (DDoS)-Angriffe auf Netzwerke und Websites zu erstellen. Alternativ können sie verwendet werden, um zusätzliche bedrohliche Software wie Keylogger, Crypto-Miner usw. auf PCs zu installieren.

Wie vermeide ich die Ursu-Trojaner-Angriffe?

Alle installierten Programme auf dem neuesten Stand zu halten, schützt vor Sicherheitslücken, auf die Angreifer abzielen. Dies gilt nicht nur für Ihr Betriebssystem, sondern auch für alle Anwendungen, die Sie möglicherweise haben, wie z. B. Browser oder E-Mail-Clients. Die routinemäßige Sicherung wichtiger Daten könnte eine einfache Möglichkeit bieten, verlorene Daten wiederherzustellen, falls etwas aufgrund der Auswirkungen eines schädlichen Tools passiert, das Ihren Computer infiltriert.

Es ist auch wichtig, immer vorsichtig zu sein, wenn Sie auf Links klicken, die durch unerwünschte E-Mails gesendet werden – diese Taktik wird oft von Angreifern angewendet, die versuchen, Benutzer dazu zu bringen, beschädigte Dateien herunterzuladen. Wenn Sie verdächtige E-Mails mit Anhängen von unbekannten Absendern erhalten, versuchen Sie, nicht mit ihnen zu interagieren, bis Sie es geschafft haben, die Legitimität ihrer Absender zu überprüfen.

Registrierung-Details

Ursu Trojan kann den folgenden Registrierungseintrag oder die folgenden Registrierungseinträge erstellen:
Regexp file mask
%LOCALAPPDATA%\petgame.exe
%UserProfile%\Local Settings\Application Data\petgame.exe
%windir%\branding\[RANDOM CHARACTERS].png

Analysebericht

Allgemeine Information

Family Name: Trojan.Ursu.A
Signature status: No Signature

Known Samples

MD5: 05028cb6c42afa3c0f88162fa4ed96cd
SHA1: f89be7fece20f436fd5552e904f971b0bcde99e3
SHA256: 4505DFE008D464402C753E1C1FCF1E4EB5D1B486E52BF67FFBE525148383E6E2
Dateigröße: 740.86 KB, 740864 bytes
MD5: afc6d2ec749317227235b3c951971f0f
SHA1: 9e4b676c8eb3afff6966537534693d1f36dab1e4
SHA256: E935C660D03DD8F022FAB4870E984595D33D78690BAB7CEEABB34CB121A30A6E
Dateigröße: 13.31 KB, 13312 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have security information
  • File is .NET application
  • File is 32-bit executable
  • File is console application (IMAGE_SUBSYSTEM_WINDOWS_CUI)
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
Show More
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Name Wert
Assembly Version 1.0.0.0
Company Name
  • Microsoft Corporation
File Description
  • DisableWD
  • Win32 Cabinet Self-Extractor
  • Самоизвлечение CAB-файлов Win32
File Version
  • 11.00.17763.1 (WinBuild.160101.0800)
  • 1.0.0.0
Internal Name
  • DisableWD.dll
  • Wextract
Legal Copyright
  • Copyright © 2021
  • © Microsoft Corporation. All rights reserved.
  • © Корпорация Майкрософт. Все права защищены.
Original Filename
  • DisableWD.dll
  • WEXTRACT.EXE .MUI
Product Name
  • DisableWD
  • Internet Explorer
Product Version
  • 11.00.17763.1
  • 1.0.0.0

File Traits

  • .NET
  • dll
  • x86

Block Information

Total Blocks: 22
Potentially Malicious Blocks: 3
Whitelisted Blocks: 17
Unknown Blocks: 2

Visual Map

0 0 0 0 0 0 0 0 0 0 ? x ? x x 0 0 0 0 0 0 0
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • MSIL.Gamehack.OS
  • MSIL.Kryptik.AR
  • MSIL.Rozena.GG

Files Modified

File Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\rmm41wz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\sgt41kb.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\noi55bm.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\seb00mz.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete
Show More
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\kyo67cp.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\mti66.exe Synchronize,Write Attributes
c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp Generic Write,Read Attributes,Delete

Registry Modifications

Key::Value Daten API Name
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\" RegNtPreCreateKey
HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\" RegNtPreCreateKey

Windows API Usage

Category API
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Encryption Used
  • BCryptOpenAlgorithmProvider
Anti Debug
  • NtQuerySystemInformation
Syscall Use
  • ntdll.dll!NtAccessCheck
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtApphelpCacheControl
  • ntdll.dll!NtClose
  • ntdll.dll!NtConnectPort
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtDuplicateToken
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
Show More
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenProcessTokenEx
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenSemaphore
  • ntdll.dll!NtOpenThreadTokenEx
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryDebugFilterState
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseSemaphore
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtRequestWaitReplyPort
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationVirtualMemory
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtSubscribeWnfStateChange
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitLowEventPair
  • ntdll.dll!NtWriteFile
  • UNKNOWN

Shell Command Execution

C:\Users\Ygrbwppu\AppData\Local\Temp\IXP000.TMP\sgt41Kb.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP001.TMP\sEB00mZ.exe
C:\Users\Ygrbwppu\AppData\Local\Temp\IXP002.TMP\kYo67Cp.exe

Im Trend

Am häufigsten gesehen

Wird geladen...