1. INFECCION POR TROYANO LITTLE WITCH
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA –ECBTI
ESPECIALIZACION EN SEGURIDAD INFORMATICA
COLOMBIA
CURSO DE SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
ALBA ELISA CORDOBA SUAREZ
YAMILET BOCANEGRA QUINTERO
LUZ JANET ECHAVARRIA ACUÑA
SONIA ERASO HANRRYR
YEINNY ANDREA BOLÍVAR LEÓN
GRUPO: 233009_7
2. CABALLO DE TROYA O TROYANO
Es un programa que se presenta al usuario con
una determinada funcionalidad pero en realidad
hace otra totalmente inesperada. También
conocidos como programas de "administración
remota“
Los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos, crean una
puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no
autorizado.
3. CABALLO DE TROYA O TROYANO
Un troyano no es de por sí, un virus informático, aun
cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre
un troyano y un virus consiste en su finalidad.
Para que un programa sea un "troyano" solo tiene
que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo.
4. EL TROYANO LITTLEWITCH
Se compone de dos archivos: ”servidor” y “cliente” .
El archivo servidor se envía a la máquina que se quiere infectar, y el archivo cliente
es el que se utilizará para manejar el cliente infectado.
6. EL TROYANO LITTLEWITCH
Después de enviar el archivo infectado, se requiere realizar un scan para
identificar la Ip de la máquina infectada
7. EL TROYANO LITTLEWITCH
Para iniciar la configuración ingresamos a la primera pestaña LWEXPLORER y
digitamos la dirección Ip de la víctima que identificamos en el punto anterior, en el
recuadro server y agregamos el puerto al cual nos conectaremos. Si no definimos
un puerto, por defecto se utilizará 31339, 31340 y 6711. Posteriormente le damos
conectar y ya podremos realizar acciones sobre la víctima.
8. EL TROYANO LITTLEWITCH
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.
Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar
apariencia del sistema, etc.)
9. EL TROYANO LITTLEWITCH
Se puede capturar el texto que se introduce desde el teclado de
la victima utilizando keylogger
12. EL TROYANO LITTLEWITCH
Para mitigar ataques con troyanos debemos tener en cuenta
lo siguiente:
Mantener antivirus actualizado
No abrir corres sospechosos o de procedencia desconocida
Tener precaución en los sitios web visitados.