SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
TROJANO LITTE WITCH
(DOCUMENTO CON FINES EDUCATIVOS)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SEGURIDAD EN BASES DE DATOS
jcherreramarin@gmail.com

Funcionamiento:
Componentes:
Este trojano se forma de archivos uno cliente llamada “ LWCLIENT” con este archivo el atacante tomara el
control de de la maquina a infectar
LWSERVER: Este es el archivo que se ejecutara en el equipo infectado

Metodo de infeccion:
Primero debemos tener en cuenta que este trojano es antiguo y por lo mismo ya casi todos los sistemas de
antivirus lo detectan y eliminan, ahora suponiendo que es una maquina sin metodos de defensa ya depende
de camuflar este trojano en algun otro archivo, enlace, pagina web, correo electronico.
Ademas este trojano puede ser muy efectivo en redes conocidas, con direccionamieto conocido ya que
como tal debo saber la direccion IP de la victima o en que rango de direcciones se mueve para poder hacer
un escaneo y encontrar la maquina infectada.
Despues de haber logrado que en el equipo victima se ejecute el SERVER.EXE y sabiendo la direccion IP o el
rango podremos conectarnos a esta maquina victima.
A traves del boton SCAN de la parte cliente o LWCLIENT podemos darle un rango de IPS o le damos la
direccion de red de broadcast para que le pregunte a todas las maquinas y vea quien tiene el trojano
Ahora ya habiendo identificado cual o cuales son las maquinas clientes que tiene el trojano ejecutándose y
habiendo identificado las dirección IP de las mismas procedemos a agregar esta dirección IP al Software
Cliente.
Ya con la dirección IP agregada al software cliente y atraves del mismo procedemos a utilizar las diveras
opciones que tiene el trojano y que están en esta interfaz grafica
Ventana para configurar aspectos del cliente

Con LWExplorer podemos hacer las conexiones necesarias hacia el cliente, para esto tenemos que tener
claro cual es la IP a atacar
Servidor en MAQUINA A ATACAR

Validando que en el equipo 2 está corriendo el troyano
Agregando la IP atacada

Utilizando el KEYLOGGER
Para ejecutar el KeyLogger abrimos en el menú principal KeyLog, esta opción me despliega las maquinas que
eh agregado con anterioridad, le damos abrir puerto y conectar

En la maquina atacada abrimos un block de notas
En la maquina donde tengo instalado el cliente del virus veo que están escribiendo a través de un Key Logger
Con LWexplorer se puede hacer una conexión con el equipo y hacer diferentes procesos como copias
archivos, borrar archivos, crear carpetas.

Voy a crear un carpeta en la maquina atacada
Carpeta en la maquina atacada, se le coloca un nombre que no sea sospechoso, en esta carpeta se pueden
pegar archivos para ejecutar otro tipo de ataque

El mismo programa permite matar el proceso del servidor, que puede ser útil para eliminar evidencia de que
algún programa o proceso estuvo en la maquina

PREVENCION Y RECOMENDACIONES

Este Troyano es muy poderoso y permite hacer muchas y variadas opciones y ataques en las maquinas
afectadas , este troyano es perfecto para redes o pc no protegidas por ningún sistema antivirus, ya que como
mencione en un principio la gran mayoría de sistemas antivirus tienen registrada en sus BD de firmas este
troyano.

Las recomendaciones principales:






Tener siempre antivirus actualizado en el PC
No confiar de mensajes electrónicos sospechosos
Siempre tener claro donde se da clic
Ser precavido con los sitios web que se visita
No confiar en nada de lo cual no se tenga certeza

Más contenido relacionado

La actualidad más candente

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaajmula91
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzalesMixiandromi
 

La actualidad más candente (20)

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Conceptos
ConceptosConceptos
Conceptos
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 

Similar a TROJANO LITTE WITCH ANALISIS

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerenaguillermo llerena
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

Similar a TROJANO LITTE WITCH ANALISIS (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Troyanos
TroyanosTroyanos
Troyanos
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Presentación
PresentaciónPresentación
Presentación
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Gusanos
GusanosGusanos
Gusanos
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Susana13
Susana13Susana13
Susana13
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

TROJANO LITTE WITCH ANALISIS

  • 1. TROJANO LITTE WITCH (DOCUMENTO CON FINES EDUCATIVOS) UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA SEGURIDAD EN BASES DE DATOS jcherreramarin@gmail.com Funcionamiento: Componentes: Este trojano se forma de archivos uno cliente llamada “ LWCLIENT” con este archivo el atacante tomara el control de de la maquina a infectar LWSERVER: Este es el archivo que se ejecutara en el equipo infectado Metodo de infeccion: Primero debemos tener en cuenta que este trojano es antiguo y por lo mismo ya casi todos los sistemas de antivirus lo detectan y eliminan, ahora suponiendo que es una maquina sin metodos de defensa ya depende de camuflar este trojano en algun otro archivo, enlace, pagina web, correo electronico.
  • 2. Ademas este trojano puede ser muy efectivo en redes conocidas, con direccionamieto conocido ya que como tal debo saber la direccion IP de la victima o en que rango de direcciones se mueve para poder hacer un escaneo y encontrar la maquina infectada. Despues de haber logrado que en el equipo victima se ejecute el SERVER.EXE y sabiendo la direccion IP o el rango podremos conectarnos a esta maquina victima. A traves del boton SCAN de la parte cliente o LWCLIENT podemos darle un rango de IPS o le damos la direccion de red de broadcast para que le pregunte a todas las maquinas y vea quien tiene el trojano
  • 3. Ahora ya habiendo identificado cual o cuales son las maquinas clientes que tiene el trojano ejecutándose y habiendo identificado las dirección IP de las mismas procedemos a agregar esta dirección IP al Software Cliente.
  • 4. Ya con la dirección IP agregada al software cliente y atraves del mismo procedemos a utilizar las diveras opciones que tiene el trojano y que están en esta interfaz grafica
  • 5. Ventana para configurar aspectos del cliente Con LWExplorer podemos hacer las conexiones necesarias hacia el cliente, para esto tenemos que tener claro cual es la IP a atacar
  • 6. Servidor en MAQUINA A ATACAR Validando que en el equipo 2 está corriendo el troyano
  • 7. Agregando la IP atacada Utilizando el KEYLOGGER
  • 8. Para ejecutar el KeyLogger abrimos en el menú principal KeyLog, esta opción me despliega las maquinas que eh agregado con anterioridad, le damos abrir puerto y conectar En la maquina atacada abrimos un block de notas
  • 9. En la maquina donde tengo instalado el cliente del virus veo que están escribiendo a través de un Key Logger
  • 10. Con LWexplorer se puede hacer una conexión con el equipo y hacer diferentes procesos como copias archivos, borrar archivos, crear carpetas. Voy a crear un carpeta en la maquina atacada
  • 11. Carpeta en la maquina atacada, se le coloca un nombre que no sea sospechoso, en esta carpeta se pueden pegar archivos para ejecutar otro tipo de ataque El mismo programa permite matar el proceso del servidor, que puede ser útil para eliminar evidencia de que algún programa o proceso estuvo en la maquina PREVENCION Y RECOMENDACIONES Este Troyano es muy poderoso y permite hacer muchas y variadas opciones y ataques en las maquinas afectadas , este troyano es perfecto para redes o pc no protegidas por ningún sistema antivirus, ya que como
  • 12. mencione en un principio la gran mayoría de sistemas antivirus tienen registrada en sus BD de firmas este troyano. Las recomendaciones principales:      Tener siempre antivirus actualizado en el PC No confiar de mensajes electrónicos sospechosos Siempre tener claro donde se da clic Ser precavido con los sitios web que se visita No confiar en nada de lo cual no se tenga certeza