SlideShare una empresa de Scribd logo
1 de 11
ATAQUE TROYANO 
LILIANA MANTILLA GUEVARA 
ANDRES CONTRERAS HERNANDEZ
TROYANO LITTE WITCH 
Conformado por 2 archivos: 
o LWCLIENT (Cliente): Archivo con el 
que el atacante tomará el control 
de la máquina a infectar. 
o LWSERVER: Archivo que se 
ejecutará en el equipo infectado.
Técnica de infección: 
Este troyano tiende a ser muy efectivo en redes 
conocidas, con direccionamiento conocido, ya que es 
necesario saber la IP de la victima o el rango de 
direcciones, con el fin de realizar un escaneo y encontrar 
la maquina infectada. 
Una vez el equipo victima se ejecute el server.exe, 
sabiendo el rango de la dirección IP, se podrá realizar 
conexión a esta maquina. 
Lo anterior se logra a través del botón SCAN en el 
LWCLIENT, en el cual se da el rango de IPs o se da la 
dirección de red del Broadcast y así este pregunte a 
todas las maquina y verificar cual tiene el troyano.
Identificado cual o cuales son los equipos que contienen el troyano se ejecutándose y teniendo identificadas 
las direcciones IPs de las mismas, se procederá a agregarlas al Software Cliente.
Agregada la dirección IP al software cliente, a través del mismo se procede a utilizar las diferentes opciones 
que tiene el troyano y que están en esta interfaz gráfica.
Teniendo clara la dirección IP de la maquina a 
atacar, se valida que en el equipo infectado se 
encuentre corriendo el troyano, para ello se 
agregando la IP atacar. Esto se puede 
realizar a través de las conexiones hacia la 
maquina del cliente con LWExplorer.
Ahora se podrá utilizar una de las herramientas como es el Keylogger, por lo que para ejecutarlo se abre en 
el menú principal KeyLog, a lo que se despliega los equipos que se han agregado con anterioridad, se da 
abrir puerto y conectar. 
En la máquina atacada se abre un block de notas y se escribe en el, por lo que en la máquina donde se tiene 
instalado el cliente del virus se ve que se está escribiendo a través de un Key Logger.
En la máquina atacada se abre un block de 
notas y se escribe en el, por lo que en la 
máquina donde se tiene instalado el cliente 
del virus se ve que se está escribiendo a 
través de un Key Logger. 
Con LWexplorer se puede realizar una 
conexión con el equipo y hacer diferentes 
procesos tales como copias archivos, borrar 
archivos, crear carpetas, entre otras.
En la máquina atacada se abre un block de 
notas y se escribe en el, por lo que en la 
máquina donde se tiene instalado el cliente 
del virus se ve que se está escribiendo a 
través de un Key Logger. 
Con LWexplorer se puede realizar una 
conexión con el equipo y hacer diferentes 
procesos tales como copias archivos, borrar 
archivos, crear carpetas, entre otras.
PREVENCION Y RECOMENDACIONES 
Este Troyano es muy poderoso ya que permite hacer diversas y variadas opciones y ataques en las 
máquinas afectadas. Es perfecto para redes o PCs que no se encuentren protegidas por ningún sistema 
antivirus, ya que como se mencionó en un principio la gran mayoría de sistemas antivirus, tienen reconocida 
en sus BD de firmas, este troyano. 
Las recomendaciones principales: 
Tener el antivirus siempre actualizado en el PC 
No confiar de mensajes electrónicos sospechosos 
Tener claro a que se le da clic 
Ser cauteloso con los sitios web que se visita 
No confiar en nada de lo cual no se tenga certeza
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Clam Av
Clam AvClam Av
Clam Av
 
Troyano
TroyanoTroyano
Troyano
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
el decálogo de la computadora
el decálogo de la computadorael decálogo de la computadora
el decálogo de la computadora
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos
Troyanos y gusanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Clam Av
Clam AvClam Av
Clam Av
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 

Similar a Ataque troyano

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerenaguillermo llerena
 

Similar a Ataque troyano (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Susana13
Susana13Susana13
Susana13
 
Gg
GgGg
Gg
 
Troyanos
TroyanosTroyanos
Troyanos
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
Antivirus Antivirus
Antivirus
 
Presentación
PresentaciónPresentación
Presentación
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Ataque troyano

  • 1. ATAQUE TROYANO LILIANA MANTILLA GUEVARA ANDRES CONTRERAS HERNANDEZ
  • 2. TROYANO LITTE WITCH Conformado por 2 archivos: o LWCLIENT (Cliente): Archivo con el que el atacante tomará el control de la máquina a infectar. o LWSERVER: Archivo que se ejecutará en el equipo infectado.
  • 3. Técnica de infección: Este troyano tiende a ser muy efectivo en redes conocidas, con direccionamiento conocido, ya que es necesario saber la IP de la victima o el rango de direcciones, con el fin de realizar un escaneo y encontrar la maquina infectada. Una vez el equipo victima se ejecute el server.exe, sabiendo el rango de la dirección IP, se podrá realizar conexión a esta maquina. Lo anterior se logra a través del botón SCAN en el LWCLIENT, en el cual se da el rango de IPs o se da la dirección de red del Broadcast y así este pregunte a todas las maquina y verificar cual tiene el troyano.
  • 4. Identificado cual o cuales son los equipos que contienen el troyano se ejecutándose y teniendo identificadas las direcciones IPs de las mismas, se procederá a agregarlas al Software Cliente.
  • 5. Agregada la dirección IP al software cliente, a través del mismo se procede a utilizar las diferentes opciones que tiene el troyano y que están en esta interfaz gráfica.
  • 6. Teniendo clara la dirección IP de la maquina a atacar, se valida que en el equipo infectado se encuentre corriendo el troyano, para ello se agregando la IP atacar. Esto se puede realizar a través de las conexiones hacia la maquina del cliente con LWExplorer.
  • 7. Ahora se podrá utilizar una de las herramientas como es el Keylogger, por lo que para ejecutarlo se abre en el menú principal KeyLog, a lo que se despliega los equipos que se han agregado con anterioridad, se da abrir puerto y conectar. En la máquina atacada se abre un block de notas y se escribe en el, por lo que en la máquina donde se tiene instalado el cliente del virus se ve que se está escribiendo a través de un Key Logger.
  • 8. En la máquina atacada se abre un block de notas y se escribe en el, por lo que en la máquina donde se tiene instalado el cliente del virus se ve que se está escribiendo a través de un Key Logger. Con LWexplorer se puede realizar una conexión con el equipo y hacer diferentes procesos tales como copias archivos, borrar archivos, crear carpetas, entre otras.
  • 9. En la máquina atacada se abre un block de notas y se escribe en el, por lo que en la máquina donde se tiene instalado el cliente del virus se ve que se está escribiendo a través de un Key Logger. Con LWexplorer se puede realizar una conexión con el equipo y hacer diferentes procesos tales como copias archivos, borrar archivos, crear carpetas, entre otras.
  • 10. PREVENCION Y RECOMENDACIONES Este Troyano es muy poderoso ya que permite hacer diversas y variadas opciones y ataques en las máquinas afectadas. Es perfecto para redes o PCs que no se encuentren protegidas por ningún sistema antivirus, ya que como se mencionó en un principio la gran mayoría de sistemas antivirus, tienen reconocida en sus BD de firmas, este troyano. Las recomendaciones principales: Tener el antivirus siempre actualizado en el PC No confiar de mensajes electrónicos sospechosos Tener claro a que se le da clic Ser cauteloso con los sitios web que se visita No confiar en nada de lo cual no se tenga certeza