Está en la página 1de 13

INSTALACI ÓN, CONTROL, INFECCI Ó N Y DESINFECCI Ó N DE UN MALWARE (TROYANO)

INTRODUCCION

I. TARGET, INFECCIÓ N

INDICE

II. CONTROLANDO LA M Á QUINA (TARGET)

III. DESINFECCI Ó N DE LA M Á QUINA (TARGET)

CONCLUSIONES

Ó N INDICE II. CONTROLANDO LA M Á QUINA (TARGET) III. DESINFECCI Ó N DE LA
Ó N INDICE II. CONTROLANDO LA M Á QUINA (TARGET) III. DESINFECCI Ó N DE LA

1

Licencia del documento

Licencia del documento 2
Licencia del documento 2

2

INTRODUCCIÓ N

A continuaci ó n les describir é el ambiente:

Tengo dos m á quinas, el servidor el cual le enviar á el troyano al Target y el target el cual no tiene nada de seguridad, no firewalls, no antivirus, no nada.

Lo que quiero mostrar en este documento es lo f ácil que es que

cualquiera tenga informaci ó n sobre todo lo que se est á haciendo en el equipo, ya que el malicioso, controla un software que le permite muchas cosas, como activar un keylogger, capturar

pantallazos, descargar archivos y ficheros

s í

redireccionar puertos, hacer bromas pesadas, capturar video

video si es que el Target tiene una WebCam, enviar Scripts, entre

otros.

desde

el

Target,

Me produce como miedo si alguien pudiera hacer esto a mi m á quina y saber “toda mi vida”.

hacer esto a mi m á quina y saber “toda mi vida”. Para esto mostrar é

Para esto mostrar é c ó mo hacen los “hackers” no é ticos para robar informaci ó n de una m á quina, y tambi é n mostrar é c ó mo poder aislar el virus o eliminarlo.

robar informaci ó n de una m á quina, y tambi é n mostrar é c

3

I. TARGET, INFECCIÓ N

1. En mi caso, utilic é un troyano “Net­Devil” que data del a ñ o 2003, lo cu á l es demasiado viejo y que muchos antivirus lo podr á n detectar y desinfectar rápidamente. En el “Target”, antes de empezar con la infecci ón mir é los puertos para ver cu á les se activan por defecto al iniciar una

m á quina en Windows.

activan por defecto al iniciar una m á quina en Windows. 2. Desde el otro computador,

2. Desde el otro computador, el cu á l lanzar á el virus, inicio la conexi ó n. Como podremos ver, la conexi ón se establece por el puerto 901, pero si uno desea, lo puede cambiar para cualquier puerto.

podremos ver, la conexi ó n se establece por el puerto 901, pero si uno desea,
podremos ver, la conexi ó n se establece por el puerto 901, pero si uno desea,

4

II. CONTROLANDO EL “TARGET”

1. Ahora s ó lo queda cacharrear este software “malintencionado”. Vemos todas las herramientas que tienen, como el capturador de pantalla, el cual puede tomar cualquier pantallazo y enviarlo.

activar un keylogger, el
activar un
keylogger, el

2. Podemos

cual mostrar á

digitado

tomar cualquier pantallazo y enviarlo. activar un keylogger, el 2. Podemos cual mostrar á digitado todo
tomar cualquier pantallazo y enviarlo. activar un keylogger, el 2. Podemos cual mostrar á digitado todo

todo

lo

5

3. Podemos ver los procesos que se est á n ejecutando en el TARGET, matar cualquier proceso o borrarlo del disco duro.

di ó por curiosear en el TARGET y
di ó
por
curiosear en
el
TARGET y

4. Me

se

estableci ó una conexi ó n con un host remoto por un puerto

adivinen que

misterioso.

en el TARGET y 4. Me se estableci ó una conexi ó n con un host
en el TARGET y 4. Me se estableci ó una conexi ó n con un host

6

5. Podemos ver lo que est á haciendo, como las ventanas que est á ejecutando:

las bromas pesadas, ser ía de í conos del escritorio y cosas as í
las
bromas pesadas,
ser ía
de
í conos
del
escritorio y cosas
as í

aqu í

6. He

verdad molesto que

alguien hiciera cosas como apagar el monitor, abrir la unidad

de CDROM (no es un espanto), esconder la barra de tareas o

realmente

esconder los molestas.

el monitor, abrir la unidad de CDROM (no es un espanto), esconder la barra de tareas
el monitor, abrir la unidad de CDROM (no es un espanto), esconder la barra de tareas

7

7. Qu é es esto???? y donde está el inicio?????

8. Tambié n para los que est á n m ás metidos en el cuento
8. Tambié n
para
los
que
est á n
m ás
metidos en
el cuento
scripting, podemos ejecutar lo que

de

queramos desde esta

peque ñ a consola, basta con introducir el script y ejecutarlo como dice en la ventana.

lo que de queramos desde esta peque ñ a consola, basta con introducir el script y
lo que de queramos desde esta peque ñ a consola, basta con introducir el script y

8

9. Aqu í

lectura y

escritura, entrar en el disco duro del TARGET, crear ficheros,

transferir archivos, descargar o subir, podemos correr los archivos .bat o .exe, sonidos, imagenes o hasta colocar una imagen de fondo. (Miedoso, ¿no?)

es

donde

podemos

ver,

con permisos

de

Qui é n puso esto ahí ???
Qui é n puso esto ahí ???

10.

colocar una imagen de fondo. (Miedoso, ¿no?) es donde podemos ver, con permisos de Qui é
colocar una imagen de fondo. (Miedoso, ¿no?) es donde podemos ver, con permisos de Qui é

9

11. Cuando vean

í

conos, archivos

o

im á genes

extra ñ as,

preocú pensen. Eso no se pone s ólo!!!!!!!

ñ as, preoc ú pensen. Eso no se pone s ó lo!!!!!!! Despu é s de

Despu é s de ver lo terrible que puede ser un malware, todo lo que pueden hacer remotamente, es hora de tomar medidas contra esto. Vamos a instalar un antivirus.

un malware, todo lo que pueden hacer remotamente, es hora de tomar medidas contra esto. Vamos

10

III.

DESINFECCI Ó N DE LA M Á QUINA (TARGET)

1. A mi primer intento, quise instalar un antivirus, en mi caso me di ó por instalar el NOD32 en el “TARGET” para agregarle al fin algo de seguridad. Al iniciar la m á quina con el antivirus instalado, de una localiz ó el Troyano.

con el antivirus instalado, de una localiz ó el Troyano. 2. Las medidas que tom é

2. Las medidas que tom é fue la de desinfectar ahora la má quina.

2. Las medidas que tom é fue la de desinfectar ahora la m á quina. Las

Las opciones me obligan a escoger !eliminar!

2. Las medidas que tom é fue la de desinfectar ahora la m á quina. Las

11

3. Nos muestra que se elimin ó satisfactoriamente el troyano.

muestra que se elimin ó satisfactoriamente el troyano. 4. Y ahora al querer volver a conectarme

4. Y ahora al querer volver a conectarme para hacer “maldades”, me sale error (!Rayos!).

el troyano. 4. Y ahora al querer volver a conectarme para hacer “maldades”, me sale error
el troyano. 4. Y ahora al querer volver a conectarme para hacer “maldades”, me sale error

12

CONCLUSIONES

A medida que realizaba este trabajo, yo mismo me sorprend ía con todo lo que alcanzaba un atacante con un peque ño software que pesa menos de 5 MegaBytes.

Despu é s de reflexionar sobre estos ataques, me puse un poco m á s

paranó ico ya que

Pantallazos; es una gran violación a nuestra privacidad.

imag í nense, !WebCam Spy!, keylogger, Captura de

Es mejor de ahora en adelante empezar a tomar medidas m á s fuertes o superiores que permitan defendernos al menos de la mayor ía de virus, gusanos, troyanos, etc.

m á s fuertes o superiores que permitan defendernos al menos de la mayor í a
m á s fuertes o superiores que permitan defendernos al menos de la mayor í a

13