El documento describe la instalación y uso de un troyano llamado Little Witch en dos máquinas virtuales configuradas como cliente y servidor. Se descarga e instala Little Witch en ambas máquinas, y se configura el cliente para conectarse al servidor y controlarlo de forma remota, permitiendo ataques como borrar iconos, enviar mensajes, chatear y más.