12
INFECCION POR TROYANO LITTLE WITCH UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA –ECBTI ESPECIALIZACION EN SEGURIDAD INFORMATICA COLOMBIA CURSO DE SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2 ALBA ELISA CORDOBA SUAREZ YAMILET BOCANEGRA QUINTERO LUZ JANET ECHAVARRIA ACUÑA SONIA ERASO HANRRYR YEINNY ANDREA BOLÍVAR LEÓN GRUPO: 233009_7

Troyano little witch

Embed Size (px)

Citation preview

INFECCION POR TROYANO LITTLE WITCH

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA –ECBTIESPECIALIZACION EN SEGURIDAD INFORMATICACOLOMBIA

CURSO DE SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2

ALBA ELISA CORDOBA SUAREZ

YAMILET BOCANEGRA QUINTERO

LUZ JANET ECHAVARRIA ACUÑA

SONIA ERASO HANRRYR

YEINNY ANDREA BOLÍVAR LEÓN

GRUPO: 233009_7

 

CABALLO DE TROYA O TROYANO

Es un programa que se presenta al usuario con una determinada funcionalidad pero en realidad hace otra totalmente inesperada. También conocidos como programas de "administración remota“

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

CABALLO DE TROYA O TROYANO

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.

Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

EL TROYANO LITTLEWITCH

Se compone de dos archivos: ”servidor” y “cliente” .

El archivo servidor se envía a la máquina que se quiere infectar, y el archivo cliente es el que se utilizará para manejar el cliente infectado.

EL TROYANO LITTLEWITCHUna vez ingresamos en el cliente podemos observar la siguiente pantalla:

EL TROYANO LITTLEWITCH

Después de enviar el archivo infectado, se requiere realizar un scan para identificar la Ip de la máquina infectada

EL TROYANO LITTLEWITCH

Para iniciar la configuración ingresamos a la primera pestaña LWEXPLORER y digitamos la dirección Ip de la víctima que identificamos en el punto anterior, en el recuadro server y agregamos el puerto al cual nos conectaremos. Si no definimos un puerto, por defecto se utilizará 31339, 31340 y 6711. Posteriormente le damos conectar y ya podremos realizar acciones sobre la víctima.

EL TROYANO LITTLEWITCH

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).

Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos

de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD,

cambiar apariencia del sistema, etc.)

EL TROYANO LITTLEWITCH

Se puede capturar el texto que se introduce desde el teclado de la victima utilizando keylogger

EL TROYANO LITTLEWITCHAcciones que se pueden llevar a cabo mediante el uso de Littlewitch.

EL TROYANO LITTLEWITCHAcciones que se pueden llevar a cabo mediante el uso de Littlewitch.

EL TROYANO LITTLEWITCH

Para mitigar ataques con troyanos debemos tener en cuenta lo siguiente:

Mantener antivirus actualizadoNo abrir corres sospechosos o de procedencia desconocidaTener precaución en los sitios web visitados.