2. TROYANO LITTE WITCH
Conformado por 2 archivos:
o LWCLIENT (Cliente): Archivo con el
que el atacante tomará el control
de la máquina a infectar.
o LWSERVER: Archivo que se
ejecutará en el equipo infectado.
3. Técnica de infección:
Este troyano tiende a ser muy efectivo en redes
conocidas, con direccionamiento conocido, ya que es
necesario saber la IP de la victima o el rango de
direcciones, con el fin de realizar un escaneo y encontrar
la maquina infectada.
Una vez el equipo victima se ejecute el server.exe,
sabiendo el rango de la dirección IP, se podrá realizar
conexión a esta maquina.
Lo anterior se logra a través del botón SCAN en el
LWCLIENT, en el cual se da el rango de IPs o se da la
dirección de red del Broadcast y así este pregunte a
todas las maquina y verificar cual tiene el troyano.
4. Identificado cual o cuales son los equipos que contienen el troyano se ejecutándose y teniendo identificadas
las direcciones IPs de las mismas, se procederá a agregarlas al Software Cliente.
5. Agregada la dirección IP al software cliente, a través del mismo se procede a utilizar las diferentes opciones
que tiene el troyano y que están en esta interfaz gráfica.
6. Teniendo clara la dirección IP de la maquina a
atacar, se valida que en el equipo infectado se
encuentre corriendo el troyano, para ello se
agregando la IP atacar. Esto se puede
realizar a través de las conexiones hacia la
maquina del cliente con LWExplorer.
7. Ahora se podrá utilizar una de las herramientas como es el Keylogger, por lo que para ejecutarlo se abre en
el menú principal KeyLog, a lo que se despliega los equipos que se han agregado con anterioridad, se da
abrir puerto y conectar.
En la máquina atacada se abre un block de notas y se escribe en el, por lo que en la máquina donde se tiene
instalado el cliente del virus se ve que se está escribiendo a través de un Key Logger.
8. En la máquina atacada se abre un block de
notas y se escribe en el, por lo que en la
máquina donde se tiene instalado el cliente
del virus se ve que se está escribiendo a
través de un Key Logger.
Con LWexplorer se puede realizar una
conexión con el equipo y hacer diferentes
procesos tales como copias archivos, borrar
archivos, crear carpetas, entre otras.
9. En la máquina atacada se abre un block de
notas y se escribe en el, por lo que en la
máquina donde se tiene instalado el cliente
del virus se ve que se está escribiendo a
través de un Key Logger.
Con LWexplorer se puede realizar una
conexión con el equipo y hacer diferentes
procesos tales como copias archivos, borrar
archivos, crear carpetas, entre otras.
10. PREVENCION Y RECOMENDACIONES
Este Troyano es muy poderoso ya que permite hacer diversas y variadas opciones y ataques en las
máquinas afectadas. Es perfecto para redes o PCs que no se encuentren protegidas por ningún sistema
antivirus, ya que como se mencionó en un principio la gran mayoría de sistemas antivirus, tienen reconocida
en sus BD de firmas, este troyano.
Las recomendaciones principales:
Tener el antivirus siempre actualizado en el PC
No confiar de mensajes electrónicos sospechosos
Tener claro a que se le da clic
Ser cauteloso con los sitios web que se visita
No confiar en nada de lo cual no se tenga certeza