SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD EN
BASES DE DATOS
(233009_17)
Ataque Troyano LittleWitch
Presentado por: Miguel Avila Gualdron
Bogotá D.C. 23 Abril 2014
Especialización en Seguridad Informática
UNAD
Descripción del virus
Littlewitch es un troyano que también posee
características de backdoor, permite llevar a cabo
intrusiones y ataques contra el ordenador afectado,
como pueden ser: captura de pantallas, recogida de
datos personales, etc. Además, por sus características de
backdoor, permite a los piratas informáticos acceder de
manera remota al ordenador
afectado, para realizar en el
mismo acciones que
comprometen la
confidencialidad del usuario o
dificultan su trabajo.
Configurar VirtualBox
Primero procederemos a virtualizar y ejecutar 2 máquinas con
Windows XP.
Descargar LittleWitch
Se compone de dos archivos. "servidor" y "cliente".
Servidor: este archivo se le enviara a la persona que se quiera infectar.
Cliente: este archivo es con el que se trabajara, para manipular la
maquina infectada.
Ejecutar Cliente
En la casilla Setup, configuramos el Servidor, que será enviado a la
persona que queramos infectar y lo guardamos.
Password: Contraseña de acceso.
Uin: Número de ICQ para alertarnos.
Mensaje de error: Mensaje de confusión.
LWserver: Dirección del archivo Servidor.
Método de Propagación
LittleWitch no utiliza ningún método específico para difundirse, puede
utilizar cualquiera de los métodos de propagación (CD-ROM, mensajes
de correo electrónico, descargas de Internet, transferencia de ficheros
a través del FTP, etc.) Para este ejemplo utilizaremos la opción de
documentos compartidos como si fuera un programa normal, (Skype).
Infección por Virus
Una vez que la persona a la que vamos a infectar lo ejecute,
observamos que el mensaje de error que le configuramos sale a la luz
con el fin de disimular nuestro ataque.
Proceso Oculto
Si observamos, el administrador de procesos ejecuta, Rundll.exe,
nombre con el que nuestro virus se está ejecutando.
Averiguando IP
Como en este ejemplo no tenemos ICQ, pero sabemos que el equipo
infectado se encuentra dentro de nuestra Red, procederemos a
ejecutar en el cliente, el rango IP de nuestra red con el fin de encontrar
la maquina infectada.
Resultado: 192.168.42.75 (Estoy infectado, pero con Password).
Conectar con el Server
Colocamos la IP 192.168.42.75 y la contraseña en nuestro Cliente y le
damos click en Conectar, ya podemos comenzar nuestro ataque, para
esta práctica utilizamos algunas de las tantas opciones que nos ofrece
este virus.
Opción LWExplorer
Escribimos Server: 192.168.42.75 y el Puerto: 31339, (También 31340 -
6711) y pulsamos conectar. Procedemos a crear una carpeta (Driver) y
copiamos una foto (Imagen) con esto podemos: ingresar, sacar, borrar
archivos y carpetas.
Opción Keylog
Podemos conectarnos con el PC infectado y observar lo que se esté
digitando en el teclado.
Opción LWChat
Introduciendo un nombre y escogiendo el servidor infectado,
podremos chatear con la persona infectada.
Opción Dialog
Nos permitirá enviar un cuadro de dialogo en una ventana de alerta.
Opción Broma
Tenemos una cantidad de juegos para enloquecer a la persona
infectada, por ejemplo abrir páginas Web, enloquecer el mouse,
cambiar la imagen del papel tapiz, etc…
Opción Otros
Encontramos Matar Lw-Server, con el fin de borrar las huellas del
programa.
Infección y Efectos
Cuando LittleWitch se ejecuta, realiza las siguientes acciones:
 Se copia a sí mismo como %system%Rundll.exe
 Crea el fichero %windir%Usr.dat. Este archivo almacena las
contraseñas cifradas.
 El troyano localiza el directorio de instalación de Windows
(por defecto C:Windows o C:Winnt ) y copia el fichero en esa
ubicación.
 El troyano localiza el directorio 'System' y se copia a sí mismo
en esa ubicación. Por defecto es C:WindowsSystem
(Windows 95/98/Me), C:WinntSystem32 (Windows
NT/2000), o C:WindowsSystem32 (Windows XP).
Infección y Efectos
Para ejecutarse automáticamente cada vez que se reinicia el
sistema, el virus crea el valor:
 Rundll Rundll.exe en la clave del registro:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr
entVersionRun
 En caso de que el Sistema Operativo sea Windows 95/98/Me,
LittleWitch intenta acceder a la caché de contraseñas
almacenada en la máquina. Esta caché incluye contraseñas del
moden y de marcación (dialup), de URL, compartidas, y otras.
 El troyano notifica su instalación a la parte cliente mediante
ICQ pager.
 Una vez instalado, el troyano espera los comandos del cliente
remoto.
Infección y Efectos
Estos comandos permiten al atacante realizar cualquiera de estas
estas acciones:
 Recopilar información del sistema y red, incluidos nombres de
usuario y contraseñas de red almacenadas en caché.
 Imprimir textos, ejecutar ficheros multimedia, abrir y cerrar la
bandeja de la unidad de CD-ROM.
 Ocultar iconos, botones y la barra de tareas.
 Encender y apagar el monitor.
 Interceptar información confidencial mediante las pulsaciones
del teclado.
 Conocer todos los procesos activos en el sistema.
 El dialogo entre LittleWitch y el cliente conectado utiliza
mensajes en lenguaje español.
Contramedidas y Desinfección
 Uso de antivirus actualizado.
 Eliminar el valor añadido a la entrada del registro indicada,
evitando así la ejecución automática del troyano cada vez que
se reinicie el sistema.
 No confiar de mensajes electrónicos sospechosos
 Siempre tener claro la información que se busca y los sitios
Web que se acceden.
 No confiar en programas que no cuenten con los certificados
mínimos de legitimidad.
SEGURIDAD EN
BASES DE DATOS
(233009_17)

Más contenido relacionado

La actualidad más candente

Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usbIvon Alfaro
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Instalacion zentyal wiki
Instalacion   zentyal wikiInstalacion   zentyal wiki
Instalacion zentyal wikicoopchuchuqui
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Instalacion de maquina virtual
Instalacion de maquina virtualInstalacion de maquina virtual
Instalacion de maquina virtualMileiDy Diaz
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lanDaniiel Espiinosa
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5DIEGOGUERREROCUELLAR
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastixJairo Rosas
 
Configuracion Lógica De una Red Lan
Configuracion Lógica De una Red LanConfiguracion Lógica De una Red Lan
Configuracion Lógica De una Red Lanangicuastumal
 
Configuración lógica de una red lan
Configuración lógica de una red lanConfiguración lógica de una red lan
Configuración lógica de una red lanBayronEstivenRiascos
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 

La actualidad más candente (19)

Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usb
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Instalacion zentyal wiki
Instalacion   zentyal wikiInstalacion   zentyal wiki
Instalacion zentyal wiki
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Instalacion de maquina virtual
Instalacion de maquina virtualInstalacion de maquina virtual
Instalacion de maquina virtual
 
Instalacion de elastix
Instalacion de elastixInstalacion de elastix
Instalacion de elastix
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lan
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Phishing
PhishingPhishing
Phishing
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
Configuracion Lógica De una Red Lan
Configuracion Lógica De una Red LanConfiguracion Lógica De una Red Lan
Configuracion Lógica De una Red Lan
 
Configuración lógica de una red lan
Configuración lógica de una red lanConfiguración lógica de una red lan
Configuración lógica de una red lan
 
Contrasenas
ContrasenasContrasenas
Contrasenas
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 

Destacado

Programa De Postgrados Online
Programa De Postgrados OnlinePrograma De Postgrados Online
Programa De Postgrados Onlinedirector
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridadbalejandre
 
Aplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas HidrometeorologicasAplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas HidrometeorologicasJuan Grover Ulloa Ninahuamán
 
Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...ospinacampojorge
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Ernesto Fernández
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 

Destacado (7)

Programa De Postgrados Online
Programa De Postgrados OnlinePrograma De Postgrados Online
Programa De Postgrados Online
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridad
 
Aplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas HidrometeorologicasAplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
 
Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 

Similar a Ataque Troyano LittleWitch

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 

Similar a Ataque Troyano LittleWitch (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 

Último

Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 

Último (20)

Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 

Ataque Troyano LittleWitch

  • 1. SEGURIDAD EN BASES DE DATOS (233009_17) Ataque Troyano LittleWitch Presentado por: Miguel Avila Gualdron Bogotá D.C. 23 Abril 2014 Especialización en Seguridad Informática UNAD
  • 2. Descripción del virus Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en el mismo acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
  • 3. Configurar VirtualBox Primero procederemos a virtualizar y ejecutar 2 máquinas con Windows XP.
  • 4. Descargar LittleWitch Se compone de dos archivos. "servidor" y "cliente". Servidor: este archivo se le enviara a la persona que se quiera infectar. Cliente: este archivo es con el que se trabajara, para manipular la maquina infectada.
  • 5. Ejecutar Cliente En la casilla Setup, configuramos el Servidor, que será enviado a la persona que queramos infectar y lo guardamos. Password: Contraseña de acceso. Uin: Número de ICQ para alertarnos. Mensaje de error: Mensaje de confusión. LWserver: Dirección del archivo Servidor.
  • 6. Método de Propagación LittleWitch no utiliza ningún método específico para difundirse, puede utilizar cualquiera de los métodos de propagación (CD-ROM, mensajes de correo electrónico, descargas de Internet, transferencia de ficheros a través del FTP, etc.) Para este ejemplo utilizaremos la opción de documentos compartidos como si fuera un programa normal, (Skype).
  • 7. Infección por Virus Una vez que la persona a la que vamos a infectar lo ejecute, observamos que el mensaje de error que le configuramos sale a la luz con el fin de disimular nuestro ataque.
  • 8. Proceso Oculto Si observamos, el administrador de procesos ejecuta, Rundll.exe, nombre con el que nuestro virus se está ejecutando.
  • 9. Averiguando IP Como en este ejemplo no tenemos ICQ, pero sabemos que el equipo infectado se encuentra dentro de nuestra Red, procederemos a ejecutar en el cliente, el rango IP de nuestra red con el fin de encontrar la maquina infectada. Resultado: 192.168.42.75 (Estoy infectado, pero con Password).
  • 10. Conectar con el Server Colocamos la IP 192.168.42.75 y la contraseña en nuestro Cliente y le damos click en Conectar, ya podemos comenzar nuestro ataque, para esta práctica utilizamos algunas de las tantas opciones que nos ofrece este virus.
  • 11. Opción LWExplorer Escribimos Server: 192.168.42.75 y el Puerto: 31339, (También 31340 - 6711) y pulsamos conectar. Procedemos a crear una carpeta (Driver) y copiamos una foto (Imagen) con esto podemos: ingresar, sacar, borrar archivos y carpetas.
  • 12. Opción Keylog Podemos conectarnos con el PC infectado y observar lo que se esté digitando en el teclado.
  • 13. Opción LWChat Introduciendo un nombre y escogiendo el servidor infectado, podremos chatear con la persona infectada.
  • 14. Opción Dialog Nos permitirá enviar un cuadro de dialogo en una ventana de alerta.
  • 15. Opción Broma Tenemos una cantidad de juegos para enloquecer a la persona infectada, por ejemplo abrir páginas Web, enloquecer el mouse, cambiar la imagen del papel tapiz, etc…
  • 16. Opción Otros Encontramos Matar Lw-Server, con el fin de borrar las huellas del programa.
  • 17. Infección y Efectos Cuando LittleWitch se ejecuta, realiza las siguientes acciones:  Se copia a sí mismo como %system%Rundll.exe  Crea el fichero %windir%Usr.dat. Este archivo almacena las contraseñas cifradas.  El troyano localiza el directorio de instalación de Windows (por defecto C:Windows o C:Winnt ) y copia el fichero en esa ubicación.  El troyano localiza el directorio 'System' y se copia a sí mismo en esa ubicación. Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).
  • 18. Infección y Efectos Para ejecutarse automáticamente cada vez que se reinicia el sistema, el virus crea el valor:  Rundll Rundll.exe en la clave del registro: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRun  En caso de que el Sistema Operativo sea Windows 95/98/Me, LittleWitch intenta acceder a la caché de contraseñas almacenada en la máquina. Esta caché incluye contraseñas del moden y de marcación (dialup), de URL, compartidas, y otras.  El troyano notifica su instalación a la parte cliente mediante ICQ pager.  Una vez instalado, el troyano espera los comandos del cliente remoto.
  • 19. Infección y Efectos Estos comandos permiten al atacante realizar cualquiera de estas estas acciones:  Recopilar información del sistema y red, incluidos nombres de usuario y contraseñas de red almacenadas en caché.  Imprimir textos, ejecutar ficheros multimedia, abrir y cerrar la bandeja de la unidad de CD-ROM.  Ocultar iconos, botones y la barra de tareas.  Encender y apagar el monitor.  Interceptar información confidencial mediante las pulsaciones del teclado.  Conocer todos los procesos activos en el sistema.  El dialogo entre LittleWitch y el cliente conectado utiliza mensajes en lenguaje español.
  • 20. Contramedidas y Desinfección  Uso de antivirus actualizado.  Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.  No confiar de mensajes electrónicos sospechosos  Siempre tener claro la información que se busca y los sitios Web que se acceden.  No confiar en programas que no cuenten con los certificados mínimos de legitimidad.
  • 21. SEGURIDAD EN BASES DE DATOS (233009_17)