SlideShare una empresa de Scribd logo
1 de 14
CONFIGURACIÓN Y EJECUCIÓN
DEL TROYANO LITTLE WITCH EN
UN ENTORNO VIRTUAL
Troyano o caballo de Troya es un software
malicioso que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado
Agenda
• Preparación del entorno virtual
• Ejecución de Little Witch
• Desinfección
Entorno virtual
• Inicialmente se crean dos máquinas virtuales, para
el ejemplo se utilizó el sistema Windows XP
Entorno virtual
• Es necesario para
evitar la propagación
del troyano a nuestro
equipo anfitrión
limitar la red. Para
ello ingresamos a la
configuración de la
máquina virtual
(cliente y servidor) y
seleccionamos
Conectado a Red
Interna.
Ejecución de Little Witch
El troyano LittleWitch se
compone de dos archivos
• Cliente: Nos permite tener
control de la maquina
infectada
• Servidor. Es el archivo que
se envía al equipo que se
desea infectar
Ejecución de Little Witch
• Cuando el usuario ejecuta el archivo troyano, en
el equipo servidor se agrega un nuevo proceso al
sistema llamado RunDll.exe
Ejecución de Little Witch
• Cuando el troyano se ejecuta, se copia a sí mismo
en c:windowssystemrundll.exe.
• En c:windowsusr.dat se guardan los password
capturados.
• Además se crea una entrada de registro en el
sistema
Hkey_local_machinesoftwareMicrosoftwindowscurre
ntversionrun
Rundll=c:windowssystemrundll.exe
Ejecución de Little Witch
• En el cliente se ejecuta el archivo cliente del
virus troyano.
Ejecución de Little Witch
• En el cliente se ejecuta el archivo cliente del
virus troyano.
Dentro de las opciones que tenemos disponibles tenemos:
Broma / Config / Otros.
Ejecución de Little Witch
• Ingresamos
la dirección
IP de la
máquina
que
queremos
atacar.
• Probamos la
conexión
con el
equipo
infectado
mediante la
opción PING
Una vez establecida la conexión, podemos utilizar los
diferentes procesos establecidos para obtener
información del sistema o realizar un ataque al mismo.
Ejecución de Little Witch
Ejemplo de la opción Info Sistema
Ejecución de Little Witch
Ejemplo de la opción Ventana de dialogo
Resultado de la
operación en el
equipo infectado
Ejecución de Little Witch
Ejemplo de la opción Escribir en escritorio
Resultado de la
operación en el
equipo infectado
Desinfección
• Uso de antivirus
actualizado
• Eliminar el valor
añadido a la
entrada de
registro, para
evitar la
propagación del
troyano cuando
se reinicia el
sistema

Más contenido relacionado

Destacado

Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales MultimediaIdentidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales Multimediajonathan londoño
 
InformáTica O ComputacióN
InformáTica O ComputacióNInformáTica O ComputacióN
InformáTica O ComputacióNrositacanete
 
El Folleto del Poker Torto
El Folleto del Poker Torto El Folleto del Poker Torto
El Folleto del Poker Torto francof29
 
Owen 2014 lbma ko das geotargeting puzzle
Owen  2014 lbma ko das geotargeting puzzleOwen  2014 lbma ko das geotargeting puzzle
Owen 2014 lbma ko das geotargeting puzzleLOC Place
 
Instructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentaciónInstructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentaciónLeonardo Palma Ríos
 
Relaciones Civiles Y Militares Y Problemas De
Relaciones  Civiles Y  Militares Y Problemas DeRelaciones  Civiles Y  Militares Y Problemas De
Relaciones Civiles Y Militares Y Problemas Deraulwiener
 
LINZ.VERÄNDERT, AUSTRIA GUIDES
LINZ.VERÄNDERT, AUSTRIA GUIDESLINZ.VERÄNDERT, AUSTRIA GUIDES
LINZ.VERÄNDERT, AUSTRIA GUIDESLinzTourismus
 
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso  Adm Mediana E. 12 11 2009 CauquenesInicio Curso  Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso Adm Mediana E. 12 11 2009 CauquenesESCES
 
Inicio Curso Reposteria 09 11 2009 Parral
Inicio Curso  Reposteria 09 11 2009 ParralInicio Curso  Reposteria 09 11 2009 Parral
Inicio Curso Reposteria 09 11 2009 ParralESCES
 
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herreratrabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herreramarinamartinezlopez13
 

Destacado (20)

Mujeres Famosas
Mujeres FamosasMujeres Famosas
Mujeres Famosas
 
Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales MultimediaIdentidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
 
Desde La Ventana
Desde  La VentanaDesde  La Ventana
Desde La Ventana
 
472 Ita
472 Ita472 Ita
472 Ita
 
InformáTica O ComputacióN
InformáTica O ComputacióNInformáTica O ComputacióN
InformáTica O ComputacióN
 
El Medio Ambiente
El Medio AmbienteEl Medio Ambiente
El Medio Ambiente
 
deber 2
deber 2deber 2
deber 2
 
El Folleto del Poker Torto
El Folleto del Poker Torto El Folleto del Poker Torto
El Folleto del Poker Torto
 
Owen 2014 lbma ko das geotargeting puzzle
Owen  2014 lbma ko das geotargeting puzzleOwen  2014 lbma ko das geotargeting puzzle
Owen 2014 lbma ko das geotargeting puzzle
 
Instructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentaciónInstructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentación
 
Relaciones Civiles Y Militares Y Problemas De
Relaciones  Civiles Y  Militares Y Problemas DeRelaciones  Civiles Y  Militares Y Problemas De
Relaciones Civiles Y Militares Y Problemas De
 
La Nutrición
La NutriciónLa Nutrición
La Nutrición
 
LINZ.VERÄNDERT, AUSTRIA GUIDES
LINZ.VERÄNDERT, AUSTRIA GUIDESLINZ.VERÄNDERT, AUSTRIA GUIDES
LINZ.VERÄNDERT, AUSTRIA GUIDES
 
6.1 Taller
6.1 Taller6.1 Taller
6.1 Taller
 
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso  Adm Mediana E. 12 11 2009 CauquenesInicio Curso  Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
 
Practica 3
Practica 3Practica 3
Practica 3
 
Inicio Curso Reposteria 09 11 2009 Parral
Inicio Curso  Reposteria 09 11 2009 ParralInicio Curso  Reposteria 09 11 2009 Parral
Inicio Curso Reposteria 09 11 2009 Parral
 
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herreratrabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
 
barroco
barrocobarroco
barroco
 
Pres3
Pres3Pres3
Pres3
 

Similar a Troyano little witch

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 

Similar a Troyano little witch (20)

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Práctica Ataque Troyano
Práctica Ataque TroyanoPráctica Ataque Troyano
Práctica Ataque Troyano
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Troyanos
TroyanosTroyanos
Troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 

Último

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 

Último (20)

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Troyano little witch

  • 1. CONFIGURACIÓN Y EJECUCIÓN DEL TROYANO LITTLE WITCH EN UN ENTORNO VIRTUAL Troyano o caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 2. Agenda • Preparación del entorno virtual • Ejecución de Little Witch • Desinfección
  • 3. Entorno virtual • Inicialmente se crean dos máquinas virtuales, para el ejemplo se utilizó el sistema Windows XP
  • 4. Entorno virtual • Es necesario para evitar la propagación del troyano a nuestro equipo anfitrión limitar la red. Para ello ingresamos a la configuración de la máquina virtual (cliente y servidor) y seleccionamos Conectado a Red Interna.
  • 5. Ejecución de Little Witch El troyano LittleWitch se compone de dos archivos • Cliente: Nos permite tener control de la maquina infectada • Servidor. Es el archivo que se envía al equipo que se desea infectar
  • 6. Ejecución de Little Witch • Cuando el usuario ejecuta el archivo troyano, en el equipo servidor se agrega un nuevo proceso al sistema llamado RunDll.exe
  • 7. Ejecución de Little Witch • Cuando el troyano se ejecuta, se copia a sí mismo en c:windowssystemrundll.exe. • En c:windowsusr.dat se guardan los password capturados. • Además se crea una entrada de registro en el sistema Hkey_local_machinesoftwareMicrosoftwindowscurre ntversionrun Rundll=c:windowssystemrundll.exe
  • 8. Ejecución de Little Witch • En el cliente se ejecuta el archivo cliente del virus troyano.
  • 9. Ejecución de Little Witch • En el cliente se ejecuta el archivo cliente del virus troyano. Dentro de las opciones que tenemos disponibles tenemos: Broma / Config / Otros.
  • 10. Ejecución de Little Witch • Ingresamos la dirección IP de la máquina que queremos atacar. • Probamos la conexión con el equipo infectado mediante la opción PING Una vez establecida la conexión, podemos utilizar los diferentes procesos establecidos para obtener información del sistema o realizar un ataque al mismo.
  • 11. Ejecución de Little Witch Ejemplo de la opción Info Sistema
  • 12. Ejecución de Little Witch Ejemplo de la opción Ventana de dialogo Resultado de la operación en el equipo infectado
  • 13. Ejecución de Little Witch Ejemplo de la opción Escribir en escritorio Resultado de la operación en el equipo infectado
  • 14. Desinfección • Uso de antivirus actualizado • Eliminar el valor añadido a la entrada de registro, para evitar la propagación del troyano cuando se reinicia el sistema