SlideShare una empresa de Scribd logo
1 de 12
INFECCION POR TROYANO LITTLE WITCH
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA –ECBTI
ESPECIALIZACION EN SEGURIDAD INFORMATICA
COLOMBIA
CURSO DE SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
ALBA ELISA CORDOBA SUAREZ
YAMILET BOCANEGRA QUINTERO
LUZ JANET ECHAVARRIA ACUÑA
SONIA ERASO HANRRYR
YEINNY ANDREA BOLÍVAR LEÓN
GRUPO: 233009_7
CABALLO DE TROYA O TROYANO
 Es un programa que se presenta al usuario con
una determinada funcionalidad pero en realidad
hace otra totalmente inesperada. También
conocidos como programas de "administración
remota“
 Los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos, crean una
puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no
autorizado.
CABALLO DE TROYA O TROYANO
 Un troyano no es de por sí, un virus informático, aun
cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre
un troyano y un virus consiste en su finalidad.
 Para que un programa sea un "troyano" solo tiene
que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo.
EL TROYANO LITTLEWITCH
Se compone de dos archivos: ”servidor” y “cliente” .
El archivo servidor se envía a la máquina que se quiere infectar, y el archivo cliente
es el que se utilizará para manejar el cliente infectado.
EL TROYANO LITTLEWITCH
Una vez ingresamos en el cliente podemos observar la siguiente
pantalla:
EL TROYANO LITTLEWITCH
Después de enviar el archivo infectado, se requiere realizar un scan para
identificar la Ip de la máquina infectada
EL TROYANO LITTLEWITCH
Para iniciar la configuración ingresamos a la primera pestaña LWEXPLORER y
digitamos la dirección Ip de la víctima que identificamos en el punto anterior, en el
recuadro server y agregamos el puerto al cual nos conectaremos. Si no definimos
un puerto, por defecto se utilizará 31339, 31340 y 6711. Posteriormente le damos
conectar y ya podremos realizar acciones sobre la víctima.
EL TROYANO LITTLEWITCH
 Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
 Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).
 Instalación de otros programas (incluyendo otros programas maliciosos).
 Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
 Borrado, modificación o transferencia de archivos (descarga o subida).
 Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado.
 Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivos inútiles.
 Monitorización del sistema y seguimiento de las acciones del usuario.
 Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar
apariencia del sistema, etc.)
EL TROYANO LITTLEWITCH
Se puede capturar el texto que se introduce desde el teclado de
la victima utilizando keylogger
EL TROYANO LITTLEWITCH
Acciones que se pueden llevar a cabo mediante el uso de Littlewitch.
EL TROYANO LITTLEWITCH
Acciones que se pueden llevar a cabo mediante el uso de Littlewitch.
EL TROYANO LITTLEWITCH
Para mitigar ataques con troyanos debemos tener en cuenta
lo siguiente:
Mantener antivirus actualizado
No abrir corres sospechosos o de procedencia desconocida
Tener precaución en los sitios web visitados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
.Triptico
.Triptico.Triptico
.Triptico
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Manual de hack
Manual de hackManual de hack
Manual de hack
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar a Troyano little witch

Similar a Troyano little witch (20)

Tecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumirTecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumir
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
Malware
MalwareMalware
Malware
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Informatica12
Informatica12Informatica12
Informatica12
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Troyanos
TroyanosTroyanos
Troyanos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Troyanos
TroyanosTroyanos
Troyanos
 

Troyano little witch

  • 1. INFECCION POR TROYANO LITTLE WITCH UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA –ECBTI ESPECIALIZACION EN SEGURIDAD INFORMATICA COLOMBIA CURSO DE SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2 ALBA ELISA CORDOBA SUAREZ YAMILET BOCANEGRA QUINTERO LUZ JANET ECHAVARRIA ACUÑA SONIA ERASO HANRRYR YEINNY ANDREA BOLÍVAR LEÓN GRUPO: 233009_7
  • 2. CABALLO DE TROYA O TROYANO  Es un programa que se presenta al usuario con una determinada funcionalidad pero en realidad hace otra totalmente inesperada. También conocidos como programas de "administración remota“  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 3. CABALLO DE TROYA O TROYANO  Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.  Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
  • 4. EL TROYANO LITTLEWITCH Se compone de dos archivos: ”servidor” y “cliente” . El archivo servidor se envía a la máquina que se quiere infectar, y el archivo cliente es el que se utilizará para manejar el cliente infectado.
  • 5. EL TROYANO LITTLEWITCH Una vez ingresamos en el cliente podemos observar la siguiente pantalla:
  • 6. EL TROYANO LITTLEWITCH Después de enviar el archivo infectado, se requiere realizar un scan para identificar la Ip de la máquina infectada
  • 7. EL TROYANO LITTLEWITCH Para iniciar la configuración ingresamos a la primera pestaña LWEXPLORER y digitamos la dirección Ip de la víctima que identificamos en el punto anterior, en el recuadro server y agregamos el puerto al cual nos conectaremos. Si no definimos un puerto, por defecto se utilizará 31339, 31340 y 6711. Posteriormente le damos conectar y ya podremos realizar acciones sobre la víctima.
  • 8. EL TROYANO LITTLEWITCH  Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:  Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).  Instalación de otros programas (incluyendo otros programas maliciosos).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos (descarga o subida).  Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado.  Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivos inútiles.  Monitorización del sistema y seguimiento de las acciones del usuario.  Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar apariencia del sistema, etc.)
  • 9. EL TROYANO LITTLEWITCH Se puede capturar el texto que se introduce desde el teclado de la victima utilizando keylogger
  • 10. EL TROYANO LITTLEWITCH Acciones que se pueden llevar a cabo mediante el uso de Littlewitch.
  • 11. EL TROYANO LITTLEWITCH Acciones que se pueden llevar a cabo mediante el uso de Littlewitch.
  • 12. EL TROYANO LITTLEWITCH Para mitigar ataques con troyanos debemos tener en cuenta lo siguiente: Mantener antivirus actualizado No abrir corres sospechosos o de procedencia desconocida Tener precaución en los sitios web visitados.