SlideShare una empresa de Scribd logo
1 de 15
ATAQUE TROYANO
NET DEVIL
Por:
RAMIRO ANDRES DELVASTO RAMIREZ Código: 11324611

JUAN ANDRES QUICAZAQUE FRANCO Código: 11257930
JACKSON ARIEL URRUTIA Código: 11.803.820
Seguridad en Bases de Datos Grupo: 233009_3
NET DEVIL
Caballo de Troya de acceso remoto que permite a un atacante el acceso al
equipo infectado por una puerta trasera (backdoor).Cuando se ejecuta, se
copia a si mismo dentro de la carpeta del sistema. La misma puede ser
"c:windowssystem32" en Windows XP y Windows Server 2003,
"c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en Windows
9x y ME.El nombre del archivo puede variar ya que es elegido al azar por el
atacante.
PASOS PARA LA REALIZACIÓN
DE UN ATAQUE POR
NET DEVIL
1. EL ATACANTE EDITA EL ARCHIVO DEL TROYANO QUE VA A UTILIZAR
PARA CONTROLAR LA MÁQUINA DE LA VICTIMA
2. EN LA PESTAÑA GENERAL SE RELLENA ASÍ:
3. EN LA PESTAÑA START-UP SE RELLENA ASÍ:
4. EN LA PESTAÑA CGI NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN
ENABLE CGI NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CGI,
CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
5. EN LA PESTAÑA MAIL NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN

ENABLE MAIL NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CORREO,
CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA, ES LA FORMA DE
NOTIFICACIÓN QUE MÁS SE UTILIZA:
6. EN LA PESTAÑA ICQ NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN
ENABLE ICQ NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR
INTERRUPCIONES ICQ, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
7. AHORA SE CONFIGURA EL MENSAJE DE ERROR QUE ES LO QUE LE

SALDRÁ A LA VÍCTIMA PARA QUE NO SOSPECHE PARA CUÁNDO HABRÁ EL
ARCHIVO
8. EN LA PESTAÑA MISCELANEOUS SE REALIZA LA SIGUIENTE
CONFIGURACIÓN
9. POR ULTIMO REALIZAMOS LA SIGUIENTE CONFIGURACIÓN:
10. El atacante envía el troyano generalmente mediante un mensaje de
correo electrónico con algún archivo adjunto con un tema que le interese a
la víctima.
11. La victima al dar clic sobre este archivo adjunto hace que el troyano
automáticamente se copie a si mismo dentro de la carpeta del sistema. La
misma puede ser "c:windowssystem32" en Windows XP y Windows Server
2003, "c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en
Windows 9x y ME.
12. Cada vez que la víctima reinicie el sistema operativo también se
autoejecuta el troyano agregándose en las siguientes entradas del Registro:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
[nombre] = [camino y nombre del ejecutable]

HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
[nombre] = [camino y nombre del ejecutable
FORMAS DE PREVENIR INFECCIÓN
POR NET DEVIL
1. Utilizar un programa tipo firewall (cortafuego) el cuál detendrá y advertirá
la conexión de este troyano con Internet, así como cualquier intento de
acceder a nuestro sistema y también impedir la ejecución de cualquier
adjunto con posibilidades de poseer virus.
2. Actualizar antivirus si es posible diariamente con las últimas definiciones.
3. En Windows Vaciar la papelera de reciclaje.
4. Borrar archivos temporales, mediante un programa de eliminación de
archivos temporales. Si se recibe un mensaje de que no se puede borrar
todo, reinicie Windows en modo a prueba de fallos,
REFERENCIAS
Dark Devil. (06 de Diciembre de 2005). Manual del Net Devil ( troyano ).
Recuperado el 02 de Diciembre de 2013, de Blog de sitio web de
portalhaceker.net:
http://www.portalhacker.net/index.php?topic=6621.0
VSantivirus. (11 de Julio de 2010). NetDevil.11.D. Caballo de Troya de acceso
remoto. Recuperado el 02 de Diciembre de 2013, de Articulo de
seguridad de sitio web de vsantivirus.com:
http://www.vsantivirus.com/netdevil-11-d.htm

Más contenido relacionado

La actualidad más candente

Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaChema Alonso
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticosFelipe Valencia
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasguille230393
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virusjh_onfre16
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
Virus informático
Virus informáticoVirus informático
Virus informáticoANA CASTRO
 

La actualidad más candente (18)

Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
----------------Practica4
----------------Practica4----------------Practica4
----------------Practica4
 
El virus sasser
El virus sasserEl virus sasser
El virus sasser
 
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresaBitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Presentación1
Presentación1Presentación1
Presentación1
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virus
 
Virus
VirusVirus
Virus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virusito
VirusitoVirusito
Virusito
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Gusanos
GusanosGusanos
Gusanos
 
Jose y carvajal lol
Jose y carvajal lolJose y carvajal lol
Jose y carvajal lol
 
Eset nod 32
Eset nod 32Eset nod 32
Eset nod 32
 
Manual de instalaciòn
Manual de instalaciònManual de instalaciòn
Manual de instalaciòn
 

Similar a Ataque paso a paso de troyano net devil

Similar a Ataque paso a paso de troyano net devil (20)

Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Virus y antivirus maria
Virus y antivirus mariaVirus y antivirus maria
Virus y antivirus maria
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus
 Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TICO
TICOTICO
TICO
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Ataque paso a paso de troyano net devil

  • 1. ATAQUE TROYANO NET DEVIL Por: RAMIRO ANDRES DELVASTO RAMIREZ Código: 11324611 JUAN ANDRES QUICAZAQUE FRANCO Código: 11257930 JACKSON ARIEL URRUTIA Código: 11.803.820 Seguridad en Bases de Datos Grupo: 233009_3
  • 2. NET DEVIL Caballo de Troya de acceso remoto que permite a un atacante el acceso al equipo infectado por una puerta trasera (backdoor).Cuando se ejecuta, se copia a si mismo dentro de la carpeta del sistema. La misma puede ser "c:windowssystem32" en Windows XP y Windows Server 2003, "c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en Windows 9x y ME.El nombre del archivo puede variar ya que es elegido al azar por el atacante.
  • 3. PASOS PARA LA REALIZACIÓN DE UN ATAQUE POR NET DEVIL
  • 4. 1. EL ATACANTE EDITA EL ARCHIVO DEL TROYANO QUE VA A UTILIZAR PARA CONTROLAR LA MÁQUINA DE LA VICTIMA
  • 5. 2. EN LA PESTAÑA GENERAL SE RELLENA ASÍ:
  • 6. 3. EN LA PESTAÑA START-UP SE RELLENA ASÍ:
  • 7. 4. EN LA PESTAÑA CGI NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN ENABLE CGI NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CGI, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
  • 8. 5. EN LA PESTAÑA MAIL NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN ENABLE MAIL NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CORREO, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA, ES LA FORMA DE NOTIFICACIÓN QUE MÁS SE UTILIZA:
  • 9. 6. EN LA PESTAÑA ICQ NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN ENABLE ICQ NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR INTERRUPCIONES ICQ, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
  • 10. 7. AHORA SE CONFIGURA EL MENSAJE DE ERROR QUE ES LO QUE LE SALDRÁ A LA VÍCTIMA PARA QUE NO SOSPECHE PARA CUÁNDO HABRÁ EL ARCHIVO
  • 11. 8. EN LA PESTAÑA MISCELANEOUS SE REALIZA LA SIGUIENTE CONFIGURACIÓN
  • 12. 9. POR ULTIMO REALIZAMOS LA SIGUIENTE CONFIGURACIÓN:
  • 13. 10. El atacante envía el troyano generalmente mediante un mensaje de correo electrónico con algún archivo adjunto con un tema que le interese a la víctima. 11. La victima al dar clic sobre este archivo adjunto hace que el troyano automáticamente se copie a si mismo dentro de la carpeta del sistema. La misma puede ser "c:windowssystem32" en Windows XP y Windows Server 2003, "c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en Windows 9x y ME. 12. Cada vez que la víctima reinicie el sistema operativo también se autoejecuta el troyano agregándose en las siguientes entradas del Registro: HKLMSoftwareMicrosoftWindowsCurrentVersionRun [nombre] = [camino y nombre del ejecutable] HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices [nombre] = [camino y nombre del ejecutable
  • 14. FORMAS DE PREVENIR INFECCIÓN POR NET DEVIL 1. Utilizar un programa tipo firewall (cortafuego) el cuál detendrá y advertirá la conexión de este troyano con Internet, así como cualquier intento de acceder a nuestro sistema y también impedir la ejecución de cualquier adjunto con posibilidades de poseer virus. 2. Actualizar antivirus si es posible diariamente con las últimas definiciones. 3. En Windows Vaciar la papelera de reciclaje. 4. Borrar archivos temporales, mediante un programa de eliminación de archivos temporales. Si se recibe un mensaje de que no se puede borrar todo, reinicie Windows en modo a prueba de fallos,
  • 15. REFERENCIAS Dark Devil. (06 de Diciembre de 2005). Manual del Net Devil ( troyano ). Recuperado el 02 de Diciembre de 2013, de Blog de sitio web de portalhaceker.net: http://www.portalhacker.net/index.php?topic=6621.0 VSantivirus. (11 de Julio de 2010). NetDevil.11.D. Caballo de Troya de acceso remoto. Recuperado el 02 de Diciembre de 2013, de Articulo de seguridad de sitio web de vsantivirus.com: http://www.vsantivirus.com/netdevil-11-d.htm