1. LITTLE WICTH
En informática, se denomina troyano o caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
ALVARO WILSON ORTIZ ARIAS
233009-10
3.
Consta de dos componentes:
1. Archivo Servidor: Es el archivo que se debe enviar al usuario
que se quiere infectar.
2. Archivo Cliente: Es el archivo que debemos usar, con este
archivo se tomará el control de la maquina infectada.
TROYANO LITTLE WITCH
5.
Al ejecutar el archivo cliente se muestra la siguiente
imagen, para poder ejecutar este troyano es necesario
conocer la IP de la maquina.
6.
Password: Contraseña de acceso.
Uin: ICQ para alertas
En Setup se configura el servidor que se envía a la
maquina que se quiere infectar.
7.
Little Witch se puede propagar por medio de CD-ROM, descargas de internet,
videos, correo electrónico etc.
Cuando el troyano es ejecutado este se copia en C:windowssytemrundll.exe,
además crea una entrada en el registro para ejecutarse en el siguiente reinicio del
sistema.
Una vez instalado espera ordenes remotas desde la maquina que tiene el archivo
cliente.
En el cuadro Server se debe indicar la dirección IP de la máquina infectada, cuando
no tenemos la dirección IP se puede realizar un escaneo asignando un posible rango
de IP’s . Para hallar la IP de la máquina infectada. Luego nos conectamos.
8.
Una vez conectados; desde la ventana LWExplorer, podemos utilizar los botones
para descargar, crear directorios, borrar, modificar etc.
En la siguiente imagen se visualizan las diferentes opciones que nos permite
manipular Little Witch.
9.
Una vez que tenemos control de la maquina podemos manipular
todos los datos.
Se pueden ejecutar acciones como:
KeyLog: podemos visualizar que se está digitando en la
maquina infectada.
Chat: Permite establecer comunicación con la maquina atacada.
Broma: Se pueden enviar varias paginas y archivos con el fin
de fastidiar al usuario.
10.
Mantener el antivirus actualizado.
Desconfiar de mensajes e correo electrónico que
parezcan sospechosos.
Verificar siempre en lo posible los sitios de internet
de los que se descarga información.
Medidas para Contrarrestar los Troyanos.