SlideShare una empresa de Scribd logo
Troyano: Little Witch
El troyano Little Witch se compone de dos archivos:
1. Archivo servidor: (lwserver)este es el archivo que debes enviar a la persona que quieras
infectar
2. Archivo cliente: (lwclient)este es el archivo con el que trabajaremos. Con el podremos
manejar la maquina infectada.

Archivo servidor: Una vez que hayamos ejecutado el archivo cliente podremos ver:

Es un troyano que permite el acceso remoto y no permitido de un intruso a la computadora
infectada. Abre los puertos tcp y udp 31.320, establece comunicación con el atacante a través del
icq.
Little Witchestá escrito en delphi.
Cuando el troyano se ejecuta, se copia así mismo en: c:windowssystemrundll.exe
c:windowsusr.dat (archivodondeguarda los passwords capturados)
Además crea una entrada en el registro para ejecutarse en el siguiente reinicio del sistema:
hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun
rundll=c:windowssystemrundll.exe
Cuando el troyano se instala queda a la espera de órdenes remotas de su creador, las
órdenespodrían realizar las siguientes acciones (LWexplorer):

Enviar información de la computadora y de la red a su creador.
Editar el registro del sistema.
Finalizar procesos.
Manipular los archivos del sistema
Descargar archivos
Ejecutar programas
Capturar las pulsaciones del teclado
Apagar y encender el monitor
Ocultar y mostrar la barra de tareas e iconos.
En el Cliente.
El nivel de riesgo actualmente de este virus es de nivel 1, que es muy bajo ya que todos los
antivirus ya lo detectan.
Algunos datos de interés:
Descubierto:Marzo 11, 2003
Conocido también como: trojanLittleWitch v6.1
Tipo:Trojan Horse
SistemasAfectados:Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT,
Windows XP
Backdoor.LittleWitch.Ces un troyano de puerta trasera(backdoorTrojan)que es similar a
Backdoor.LittleWitch.B. Este troyano permite a un atacante el acceso no autorizado a un equipo
comprometido. La presencia del archivo, Rundll.exe, en la carpeta% System% es un indicador de
una posible infección.
Por defecto, Backdoor.LittleWitch.C abre puertos TCP y UDP 31320 en el equipo infectado.

Síntomas visibles:
LittleWitch resulta sencillo de reconocer, puesto que:
En primer lugar muestra un mensaje en el que solicita información confidencial del usuario
del equipo infectado.
Si el usuario introduce esa información, puede ocurrir que la bandeja del ordenador se
abra y se cierre, se establezcan sesiones de chat, se modifica el fondo de pantalla, se
desactiva el monitor, el ratón o el teclado, etc. Todoello, sin motivoaparente.

Desinfección
1. Uso de antivirus actualizado.
2. Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución
automática del troyano cada vez que se reinicie el sistema.

Más contenido relacionado

La actualidad más candente

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
Leyda Cordoba Araujo
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
Mildred Caicedo
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
MAAG
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
Jaider Contreras
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
Bryan Salvador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ajmula91
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
Morely Garcia Leon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
geralcornejopache
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
Jasvleidy Fajardo
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
nevardoayala
 
Ataque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilAtaque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilJuan F
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
Carolina Diaz
 

La actualidad más candente (20)

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Troyano
TroyanoTroyano
Troyano
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Netdevil
NetdevilNetdevil
Netdevil
 
Ataque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilAtaque paso a paso de troyano net devil
Ataque paso a paso de troyano net devil
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 

Similar a Troyano little witch

Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
Leyda Cordoba Araujo
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
Adario de León
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Infor virus
Infor virusInfor virus
Infor virus
apafese
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Adriana Chavez
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
DaniloOcampo03
 
Malware
MalwareMalware
Malware
pepe topete
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Malware
MalwareMalware
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
Héctor López
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
Pove2001
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
Christian Romero Noche
 

Similar a Troyano little witch (20)

Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Infor virus
Infor virusInfor virus
Infor virus
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Troyano little witch

  • 1. Troyano: Little Witch El troyano Little Witch se compone de dos archivos: 1. Archivo servidor: (lwserver)este es el archivo que debes enviar a la persona que quieras infectar 2. Archivo cliente: (lwclient)este es el archivo con el que trabajaremos. Con el podremos manejar la maquina infectada. Archivo servidor: Una vez que hayamos ejecutado el archivo cliente podremos ver: Es un troyano que permite el acceso remoto y no permitido de un intruso a la computadora infectada. Abre los puertos tcp y udp 31.320, establece comunicación con el atacante a través del icq.
  • 2. Little Witchestá escrito en delphi. Cuando el troyano se ejecuta, se copia así mismo en: c:windowssystemrundll.exe c:windowsusr.dat (archivodondeguarda los passwords capturados) Además crea una entrada en el registro para ejecutarse en el siguiente reinicio del sistema: hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun rundll=c:windowssystemrundll.exe Cuando el troyano se instala queda a la espera de órdenes remotas de su creador, las órdenespodrían realizar las siguientes acciones (LWexplorer): Enviar información de la computadora y de la red a su creador. Editar el registro del sistema. Finalizar procesos. Manipular los archivos del sistema Descargar archivos Ejecutar programas Capturar las pulsaciones del teclado Apagar y encender el monitor Ocultar y mostrar la barra de tareas e iconos. En el Cliente.
  • 3. El nivel de riesgo actualmente de este virus es de nivel 1, que es muy bajo ya que todos los antivirus ya lo detectan. Algunos datos de interés: Descubierto:Marzo 11, 2003 Conocido también como: trojanLittleWitch v6.1 Tipo:Trojan Horse SistemasAfectados:Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
  • 4. Backdoor.LittleWitch.Ces un troyano de puerta trasera(backdoorTrojan)que es similar a Backdoor.LittleWitch.B. Este troyano permite a un atacante el acceso no autorizado a un equipo comprometido. La presencia del archivo, Rundll.exe, en la carpeta% System% es un indicador de una posible infección. Por defecto, Backdoor.LittleWitch.C abre puertos TCP y UDP 31320 en el equipo infectado. Síntomas visibles: LittleWitch resulta sencillo de reconocer, puesto que: En primer lugar muestra un mensaje en el que solicita información confidencial del usuario del equipo infectado. Si el usuario introduce esa información, puede ocurrir que la bandeja del ordenador se abra y se cierre, se establezcan sesiones de chat, se modifica el fondo de pantalla, se desactiva el monitor, el ratón o el teclado, etc. Todoello, sin motivoaparente. Desinfección 1. Uso de antivirus actualizado. 2. Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.