SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD NACIONAL ABIERTA Y A
DISTANCIA
Escuela de Ciencias Básicas
Tecnologías e Ingeniería
Curso Seguridad en Bases de Datos
Trabajo Intelectual Individual

ATAQUE CON VIRUS TROYANOS
Presentado por:
NEVARDO ALONSO AYALA ROJAS
c.c. 7161218
Ing. JESÚS EMIRO VEGA
Director - Tutor
ATAQUE CON VIRUS TROYANO
Definición de Virus:
Entendemos por virus informático aquel malware que tiene por
objeto perturbar el funcionamiento normal de un sistema de
computación sin adjudicarle el debido permiso o por
desconocimiento del usuario. Éstos pueden destruir de manera
intencional los datos almacenados en un
ordenador, remplazando archivos con extensión punto exe (.exe) o
llamados ejecutables, por archivos infectados que pueden consistir
desde una simple broma que puede llegar a ocasionar daños muy
relevantes en los sistemas y en los mismos archivos.
Los virus informáticos tienen la propiedad de propagarse, solo que
no se repiten a sí mismos por que no tienen la propiedad como la
que posee el gusano informático, que depende de un software para
propagarse.
Software utilizado en la actividad
1. En la actividad se utilizaron las aplicaciones Virtual
box para la creación de dos máquinas
virtuales, evitando así daño en los equipos físicos
reales.
Software utilizado en la actividad
2. En la actividad se empleó el virus Optix Pro
versión 1.32 Builder, el cual será el encargado
del ataque como virus informático descargado de
la dirección:
http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm
Software utilizado en la actividad
3. Una vez realizada la descarga de la
aplicación, aparecerá la siguiente
presentación, donde se puede observar la interfaz
en la que se realizará la configuración del troyano.
Software utilizado en la actividad
En apoyo a ésta aplicación se
deben descargar los siguientes
complementos de seguridad
como lo son: Optix Pro 3.1:
Software para configuración del
Virus Troyano; Dropper Gen:
llamado como Binder que es el
que cambiará nombre al archivo
generado; lccwin32: compilador
utilizado para que sirva el Binder;
ProcDump: para ser utilizado en
línea de comandos para
supervisar la aplicación en
búsqueda de parásitos y Modifica
el código hexadecimal.
Configuración de la aplicación
4. Se realiza la configuración inicial: vamos a la
pestaña de Main settings donde se dará un nombre
asignado, la contraseña para mantener el control
del servidor.
Configuración de la aplicación
5. El procedimiento se realiza desde el equipo del
hacker donde se descargarán los archivos antes
mencionados, donde se generará el archivo
CLAVE, el cual se estará utilizando como mensaje
al equipo de la víctima, agregándole el ícono que lo
acompañará y el cual ayudará a generar la
curiosidad de la víctima.
Configuración de la aplicación
6. Se realizará la configuración de Startup and Installation,
esta sección de la aplicación se dejará por default, es
decir se dejará como lo arroja la misma aplicación. En la
Opción 1: se marcará la casilla para que corra en el
registro de todos los sistemas operativos; En la opción
2: se marcará la casilla para que corra en 2k/XP
Configuración de la aplicación
En la opción 3: se seleccionará el nombre de la clave de
registro que creará el troyano para generar la curiosidad;
En la opción 4: se marcará la casilla para que el archivo
creado corra en 9x/Me en win.ini; y por último en la
opción 5: se marcará la casilla para que el archivo corra
en 9x/Me pero en system.ini.
Configuración de la aplicación
7. Seguimos con la opción de File Startup: donde en
el primer campo seleccionamos y escribimos el
nombre de cómo se va a llamar el proceso que
creará el troyano, una vez realizado esto ahora se
selecciona si se desea que se guarde en la carpeta
de System o en la de Windows, siendo lo mismo y
sin causar dificultad si se
guarda en uno o en el
otro.
Configuración de la aplicación
8. Realizadas las acciones anteriores pasamos a la
siguiente pestaña denominada Firewall and AVS, donde
en las opciones se marcarán de la siguiente forma: en la
primera opción, al marcarla, ésta se encargará de
acabar con los Firewalls. En la segunda opción al
marcarla, ésta se encargará de mata los antivirus que
encuentre. En la siguiente opción: se encargará de
matar los combos que hayan
entre los AV y firewall.
Configuración de la aplicación
9. Teniendo en cuenta las pestañas siguientes donde
dicen Specific Exe's y la de NT/2k Specific, ésta
opción es para asignarle la extensión .exe, para
acabar muy específicamente los archivos como por
ejemplo msnmsngr.exe, por lo tanto cuando se
ejecute éste va a matar ese proceso y también cada
vez que se inicie el programa
el de NT/2k realizará las
mismas acciones solo que
se suministra el nombre del
servicio prestado.
Configuración de la aplicación
10. En el siguiente paso se seleccionará la casilla
Enable File and Registre Value Cloaking, el
archivo clave.exe se volverá invisible en el registro y
en la carpeta donde se guardo, posteriormente se
dará click en Built/Creat Server el cual lo guardará y
por último se dará un click en ok all done, para
obtener al final el
archivo clave.
Configuración de la aplicación
11. Una vez se haya generado el archivo, tal y como
se expresó con anterioridad el archivo
clave.exe, éste será entregado para que la víctima
lo ejecute en su equipo, de tal forma que tengamos
la forma de poder penetrar la seguridad y realizarle
los cambios o borrados de archivos que deseemos
hacerle a su equipo.
Validación del archivo virus
12. Realizado y creado el archivo, se procede a
comprimir el "clave" con UPX, donde simplemente
será arrastrado al icono de UPX, se espera a que
finalice el proceso en la ventana del ms-dos y una
vez finalizado se tendrán compreso.
Validación del archivo virus
13. Realizada la acción anterior se procede a abril la
aplicación Dropper Gen, abriendo el que se quiere
que se ejecute "visualmente" y posteriormente
quede "oculto" como se muestra en la imagen
donde se marcará la casilla “Include Icon and
resourse file with generated code” para que se
incluya y sea tenido en cuenta el icono asignado
con anterioridad.
Comprobación del archivo virus
14. Desde el equipo de hacker se ejecuta la aplicación
para realizar la conexión y poder tener el control del
otro equipo, para lograr identificar la dirección IP del
computador de la víctima y así poder realizar la
exploración de éste equipo.
Comprobación del archivo virus
15. Por último se realiza la exploración del contenido
del equipo de la víctima, para comprobar su acceso
y poderle enviar el archivo que contiene el virus
troyano y el cual pueda ser ejecutado por éste.
Práctica con Virus Troyano

Más contenido relacionado

La actualidad más candente

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
CTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdfCTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdfCTCorp
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Instalación de una maquina virtual
Instalación de una maquina virtualInstalación de una maquina virtual
Instalación de una maquina virtualdfernando99
 
Ps tools
Ps toolsPs tools
Ps toolswebsyo
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosVane Bermeo
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virusmanolo0164
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusMeztli Valeriano Orozco
 
Manual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de pluginsManual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de pluginsJose Luis Loja S
 

La actualidad más candente (20)

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Virus
VirusVirus
Virus
 
CTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdfCTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdf
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Instalación de una maquina virtual
Instalación de una maquina virtualInstalación de una maquina virtual
Instalación de una maquina virtual
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Ps tools
Ps toolsPs tools
Ps tools
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directos
 
Reporte #
Reporte #Reporte #
Reporte #
 
Informe # 1
Informe # 1Informe # 1
Informe # 1
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
Manual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de pluginsManual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de plugins
 
SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5
 

Similar a Práctica con Virus Troyano

Similar a Práctica con Virus Troyano (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Leonardo
LeonardoLeonardo
Leonardo
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Práctica con Virus Troyano

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas Tecnologías e Ingeniería Curso Seguridad en Bases de Datos Trabajo Intelectual Individual ATAQUE CON VIRUS TROYANOS Presentado por: NEVARDO ALONSO AYALA ROJAS c.c. 7161218 Ing. JESÚS EMIRO VEGA Director - Tutor
  • 2. ATAQUE CON VIRUS TROYANO Definición de Virus: Entendemos por virus informático aquel malware que tiene por objeto perturbar el funcionamiento normal de un sistema de computación sin adjudicarle el debido permiso o por desconocimiento del usuario. Éstos pueden destruir de manera intencional los datos almacenados en un ordenador, remplazando archivos con extensión punto exe (.exe) o llamados ejecutables, por archivos infectados que pueden consistir desde una simple broma que puede llegar a ocasionar daños muy relevantes en los sistemas y en los mismos archivos. Los virus informáticos tienen la propiedad de propagarse, solo que no se repiten a sí mismos por que no tienen la propiedad como la que posee el gusano informático, que depende de un software para propagarse.
  • 3. Software utilizado en la actividad 1. En la actividad se utilizaron las aplicaciones Virtual box para la creación de dos máquinas virtuales, evitando así daño en los equipos físicos reales.
  • 4. Software utilizado en la actividad 2. En la actividad se empleó el virus Optix Pro versión 1.32 Builder, el cual será el encargado del ataque como virus informático descargado de la dirección: http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm
  • 5. Software utilizado en la actividad 3. Una vez realizada la descarga de la aplicación, aparecerá la siguiente presentación, donde se puede observar la interfaz en la que se realizará la configuración del troyano.
  • 6. Software utilizado en la actividad En apoyo a ésta aplicación se deben descargar los siguientes complementos de seguridad como lo son: Optix Pro 3.1: Software para configuración del Virus Troyano; Dropper Gen: llamado como Binder que es el que cambiará nombre al archivo generado; lccwin32: compilador utilizado para que sirva el Binder; ProcDump: para ser utilizado en línea de comandos para supervisar la aplicación en búsqueda de parásitos y Modifica el código hexadecimal.
  • 7. Configuración de la aplicación 4. Se realiza la configuración inicial: vamos a la pestaña de Main settings donde se dará un nombre asignado, la contraseña para mantener el control del servidor.
  • 8. Configuración de la aplicación 5. El procedimiento se realiza desde el equipo del hacker donde se descargarán los archivos antes mencionados, donde se generará el archivo CLAVE, el cual se estará utilizando como mensaje al equipo de la víctima, agregándole el ícono que lo acompañará y el cual ayudará a generar la curiosidad de la víctima.
  • 9. Configuración de la aplicación 6. Se realizará la configuración de Startup and Installation, esta sección de la aplicación se dejará por default, es decir se dejará como lo arroja la misma aplicación. En la Opción 1: se marcará la casilla para que corra en el registro de todos los sistemas operativos; En la opción 2: se marcará la casilla para que corra en 2k/XP
  • 10. Configuración de la aplicación En la opción 3: se seleccionará el nombre de la clave de registro que creará el troyano para generar la curiosidad; En la opción 4: se marcará la casilla para que el archivo creado corra en 9x/Me en win.ini; y por último en la opción 5: se marcará la casilla para que el archivo corra en 9x/Me pero en system.ini.
  • 11. Configuración de la aplicación 7. Seguimos con la opción de File Startup: donde en el primer campo seleccionamos y escribimos el nombre de cómo se va a llamar el proceso que creará el troyano, una vez realizado esto ahora se selecciona si se desea que se guarde en la carpeta de System o en la de Windows, siendo lo mismo y sin causar dificultad si se guarda en uno o en el otro.
  • 12. Configuración de la aplicación 8. Realizadas las acciones anteriores pasamos a la siguiente pestaña denominada Firewall and AVS, donde en las opciones se marcarán de la siguiente forma: en la primera opción, al marcarla, ésta se encargará de acabar con los Firewalls. En la segunda opción al marcarla, ésta se encargará de mata los antivirus que encuentre. En la siguiente opción: se encargará de matar los combos que hayan entre los AV y firewall.
  • 13. Configuración de la aplicación 9. Teniendo en cuenta las pestañas siguientes donde dicen Specific Exe's y la de NT/2k Specific, ésta opción es para asignarle la extensión .exe, para acabar muy específicamente los archivos como por ejemplo msnmsngr.exe, por lo tanto cuando se ejecute éste va a matar ese proceso y también cada vez que se inicie el programa el de NT/2k realizará las mismas acciones solo que se suministra el nombre del servicio prestado.
  • 14. Configuración de la aplicación 10. En el siguiente paso se seleccionará la casilla Enable File and Registre Value Cloaking, el archivo clave.exe se volverá invisible en el registro y en la carpeta donde se guardo, posteriormente se dará click en Built/Creat Server el cual lo guardará y por último se dará un click en ok all done, para obtener al final el archivo clave.
  • 15. Configuración de la aplicación 11. Una vez se haya generado el archivo, tal y como se expresó con anterioridad el archivo clave.exe, éste será entregado para que la víctima lo ejecute en su equipo, de tal forma que tengamos la forma de poder penetrar la seguridad y realizarle los cambios o borrados de archivos que deseemos hacerle a su equipo.
  • 16. Validación del archivo virus 12. Realizado y creado el archivo, se procede a comprimir el "clave" con UPX, donde simplemente será arrastrado al icono de UPX, se espera a que finalice el proceso en la ventana del ms-dos y una vez finalizado se tendrán compreso.
  • 17. Validación del archivo virus 13. Realizada la acción anterior se procede a abril la aplicación Dropper Gen, abriendo el que se quiere que se ejecute "visualmente" y posteriormente quede "oculto" como se muestra en la imagen donde se marcará la casilla “Include Icon and resourse file with generated code” para que se incluya y sea tenido en cuenta el icono asignado con anterioridad.
  • 18. Comprobación del archivo virus 14. Desde el equipo de hacker se ejecuta la aplicación para realizar la conexión y poder tener el control del otro equipo, para lograr identificar la dirección IP del computador de la víctima y así poder realizar la exploración de éste equipo.
  • 19. Comprobación del archivo virus 15. Por último se realiza la exploración del contenido del equipo de la víctima, para comprobar su acceso y poderle enviar el archivo que contiene el virus troyano y el cual pueda ser ejecutado por éste.