NET DEVIL
Caballo de Troya de acceso remoto que permite a un atacante el acceso al
equipo infectado por una puerta trasera (backdoor).Cuando se ejecuta, se
copia a si mismo dentro de la carpeta del sistema. La misma puede ser
"c:windowssystem32" en Windows XP y Windows Server 2003,
"c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en Windows
9x y ME.El nombre del archivo puede variar ya que es elegido al azar por el
atacante.
1. EL ATACANTE EDITA EL ARCHIVO DEL TROYANO QUE VA A UTILIZAR
PARA CONTROLAR LA MÁQUINA DE LA VICTIMA
2. EN LA PESTAÑA START-UP SE RELLENA Y SE COLOCA A CORRER
APENAS ARRANQUE LA MAQUINA
3. EN LA PESTAÑA CGI NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN
ENABLE CGI NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CGI,
CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
4. EN LA PESTAÑA MAIL NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN
ENABLE MAIL NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CORREO,
CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA, ES LA FORMA DE
NOTIFICACIÓN QUE MÁS SE UTILIZA:
5. EN LA PESTAÑA ICQ NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN
ENABLE ICQ NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR
INTERRUPCIONES ICQ, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
6. AHORA SE CONFIGURA EL MENSAJE DE ERROR QUE ES LO QUE LE
SALDRÁ A LA VÍCTIMA PARA QUE NO SOSPECHE PARA CUÁNDO HABRÁ EL
ARCHIVO
7. EN LA PESTAÑA MISCELANEOUS SE REALIZA LA SIGUIENTE
CONFIGURACIÓN
8. POR ULTIMO CAMBIAMOS EL ICONO :
9. El atacante envía el troyano generalmente mediante un mensaje de
correo electrónico con algún archivo adjunto con un tema que le interese a
la víctima.
10. La victima al dar clic sobre este archivo adjunto hace que el troyano
automáticamente se copie a si mismo dentro de la carpeta del sistema. La
misma puede ser "c:windowssystem32" en Windows XP y Windows Server
2003, "c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en
Windows 9x y ME.
11. Cada vez que la víctima reinicie el sistema operativo también se
autoejecuta el troyano agregándose en las siguientes entradas del Registro:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
[nombre] = [camino y nombre del ejecutable]
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
[nombre] = [camino y nombre del ejecutable
FORMAS DE PREVENIR INFECCIÓN
POR NET DEVIL
1. Utilizar un programa tipo firewall (cortafuego) el cuál detendrá y advertirá
la conexión de este troyano con Internet, así como cualquier intento de
acceder a nuestro sistema y también impedir la ejecución de cualquier
adjunto con posibilidades de poseer virus.
2. Actualizar antivirus si es posible diariamente con las últimas definiciones.
3. En Windows Vaciar la papelera de reciclaje.
4. Borrar archivos temporales, mediante un programa de eliminación de
archivos temporales. Si se recibe un mensaje de que no se puede borrar
todo, reinicie Windows en modo a prueba de fallos,
REFERENCIAS
Dark Devil. (06 de Diciembre de 2005). Manual del Net Devil ( troyano ).
Recuperado el 02 de Mayo de 2014, de Blog de sitio web de
portalhaceker.net:
http://www.portalhacker.net/index.php?topic=6621.0
VSantivirus. (11 de Julio de 2010). NetDevil.11.D. Caballo de Troya de acceso
remoto. Recuperado el 02 de Mayo de 2014, de Articulo de seguridad
de sitio web de vsantivirus.com: http://www.vsantivirus.com/netdevil-11-
d.htm

Netdevil

  • 1.
    NET DEVIL Caballo deTroya de acceso remoto que permite a un atacante el acceso al equipo infectado por una puerta trasera (backdoor).Cuando se ejecuta, se copia a si mismo dentro de la carpeta del sistema. La misma puede ser "c:windowssystem32" en Windows XP y Windows Server 2003, "c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en Windows 9x y ME.El nombre del archivo puede variar ya que es elegido al azar por el atacante.
  • 2.
    1. EL ATACANTEEDITA EL ARCHIVO DEL TROYANO QUE VA A UTILIZAR PARA CONTROLAR LA MÁQUINA DE LA VICTIMA
  • 3.
    2. EN LAPESTAÑA START-UP SE RELLENA Y SE COLOCA A CORRER APENAS ARRANQUE LA MAQUINA
  • 4.
    3. EN LAPESTAÑA CGI NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN ENABLE CGI NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CGI, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
  • 5.
    4. EN LAPESTAÑA MAIL NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN ENABLE MAIL NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR CORREO, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA, ES LA FORMA DE NOTIFICACIÓN QUE MÁS SE UTILIZA:
  • 6.
    5. EN LAPESTAÑA ICQ NOTIFY SE ACTIVARA LA CASILLA DE VERIFICACIÓN ENABLE ICQ NOTIFY SI SE QUIERE ACTIVAR LA NOTIFICACIÓN POR INTERRUPCIONES ICQ, CUANDO LA VÍCTIMA HAYA CAÍDO EN LA TRAMPA:
  • 7.
    6. AHORA SECONFIGURA EL MENSAJE DE ERROR QUE ES LO QUE LE SALDRÁ A LA VÍCTIMA PARA QUE NO SOSPECHE PARA CUÁNDO HABRÁ EL ARCHIVO
  • 8.
    7. EN LAPESTAÑA MISCELANEOUS SE REALIZA LA SIGUIENTE CONFIGURACIÓN
  • 9.
    8. POR ULTIMOCAMBIAMOS EL ICONO :
  • 10.
    9. El atacanteenvía el troyano generalmente mediante un mensaje de correo electrónico con algún archivo adjunto con un tema que le interese a la víctima. 10. La victima al dar clic sobre este archivo adjunto hace que el troyano automáticamente se copie a si mismo dentro de la carpeta del sistema. La misma puede ser "c:windowssystem32" en Windows XP y Windows Server 2003, "c:winntsystem32" en Windows NT y 2000 y "c:windowssystem" en Windows 9x y ME. 11. Cada vez que la víctima reinicie el sistema operativo también se autoejecuta el troyano agregándose en las siguientes entradas del Registro: HKLMSoftwareMicrosoftWindowsCurrentVersionRun [nombre] = [camino y nombre del ejecutable] HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices [nombre] = [camino y nombre del ejecutable
  • 11.
    FORMAS DE PREVENIRINFECCIÓN POR NET DEVIL 1. Utilizar un programa tipo firewall (cortafuego) el cuál detendrá y advertirá la conexión de este troyano con Internet, así como cualquier intento de acceder a nuestro sistema y también impedir la ejecución de cualquier adjunto con posibilidades de poseer virus. 2. Actualizar antivirus si es posible diariamente con las últimas definiciones. 3. En Windows Vaciar la papelera de reciclaje. 4. Borrar archivos temporales, mediante un programa de eliminación de archivos temporales. Si se recibe un mensaje de que no se puede borrar todo, reinicie Windows en modo a prueba de fallos,
  • 12.
    REFERENCIAS Dark Devil. (06de Diciembre de 2005). Manual del Net Devil ( troyano ). Recuperado el 02 de Mayo de 2014, de Blog de sitio web de portalhaceker.net: http://www.portalhacker.net/index.php?topic=6621.0 VSantivirus. (11 de Julio de 2010). NetDevil.11.D. Caballo de Troya de acceso remoto. Recuperado el 02 de Mayo de 2014, de Articulo de seguridad de sitio web de vsantivirus.com: http://www.vsantivirus.com/netdevil-11- d.htm