También
conocido como LuminosityLink, se trataba de un software de hacking muy
utilizado y bastante popular. Sin embargo, las autoridades han asestado
un golpe letal a esta aplicación y su infraestructura. Después de una
operación a gran escala, los propietarios del RAT Luminosity se han
quedado sin acceso a la herramienta. Un problema menos para los
usuarios. En la operación han participado agencias de seguridad de
diferentes países.
Para ponernos en situación, vamos a hablar de forma breve de la
amenaza y sobre cuáles eran las cualidades de esta amenaza que podría
decirse que las autoridades dan por desactivada.
Indicar que se trata uno de los troyanos de acceso remoto más
conocidos de los últimos años. Aunque muchos eran reacios a considerarlo
una amenaza. Describían el software como una herramienta de hacking.
Entre sus funciones más importantes, destacar la posibilidad de
desactivar las herramientas de seguridad en funcionamiento en el equipo
infectado, recopilar toda la actividad del usuario durante el uso del
equipo, keylogger integrado y la posibilidad de interactuar con el hardware del equipo, por ejemplo, la cámara integrada o el micrófono.
En definitiva, ofrecía a su propietario la posibilidad de disfrutar
de un control casi total sobre el equipo y la información introducida.
Para encontrar el origen de esta amenaza es necesario remontarse
hasta el año 2015. Desde entonces, se cree que habría afectado a más de
10.000 usuarios repartidos por más de 78 países. En 2016 tuvo lugar la
primera detención de un propietario del RAT Luminosity. Desde entonces,
la justicia a estrechado el cerco a la amenaza y sus propietarios, hasta
el día de hoy.
Aunque este tipo de software estaba destinado a afectar a usuarios
particulares, la realidad es que, en los últimos meses, los
ciberdelincuentes han centrado sus esfuerzos también en equipos ubicados
en empresas e importantes multinacionales.
Hace seis meses se asestó el primer golpe a Luminosity
Expertos en seguridad han detallado que, en septiembre del pasado
año, varias agencias de seguridad dejaron muy herida la infraestructura
que encargaba de distribuir esta amenaza. Se llevó a cabo el cierre de
la botnet que sustentaba la distribución del software y las
comunicaciones. Llegados a este punto, solo faltaba localizar las copias
existentes de forma local. Este proceso es lo que ha mantenido a las
autoridades ocupadas en los últimos meses.
En Internet se puede encontrar el material suficiente para la
configuración de Luminosity, tal y como se puede observar en el
siguiente vídeo:
Correos spam y páginas web de legitimidad dudosa
La forma de distribución de esta amenaza era a través de correos
electrónicos spam. En ellos se hacía creer al usuario que se trataba de
un documento de texto o un PDF. Sin embargo, el resultado final era el
instalado del RAT. Posteriormente, permanecía en el equipo en segundo
plano, recopilando cualquier tipo de información manejada por el
usuario.
De forma periódica era enviada a servidores que formaban parte de la
botnet que fue desmantelada. Sin esta infraestructura, era cuestión de
tiempo que se pusiera punto y final a esta amenaza.
0 Comentarios