Las autoridades cierran el troyano de acceso remoto Luminosity.


También conocido como LuminosityLink, se trataba de un software de hacking muy utilizado y bastante popular. Sin embargo, las autoridades han asestado un golpe letal a esta aplicación y su infraestructura. Después de una operación a gran escala, los propietarios del RAT Luminosity se han quedado sin acceso a la herramienta. Un problema menos para los usuarios. En la operación han participado agencias de seguridad de diferentes países.
Para ponernos en situación, vamos a hablar de forma breve de la amenaza y sobre cuáles eran las cualidades de esta amenaza que podría decirse que las autoridades dan por desactivada.
Indicar que se trata uno de los troyanos de acceso remoto más conocidos de los últimos años. Aunque muchos eran reacios a considerarlo una amenaza. Describían el software como una herramienta de hacking. Entre sus funciones más importantes, destacar la posibilidad de desactivar las herramientas de seguridad en funcionamiento en el equipo infectado, recopilar toda la actividad del usuario durante el uso del equipo, keylogger integrado y la posibilidad de interactuar con el hardware del equipo, por ejemplo, la cámara integrada o el micrófono.
En definitiva, ofrecía a su propietario la posibilidad de disfrutar de un control casi total sobre el equipo y la información introducida.
Para encontrar el origen de esta amenaza es necesario remontarse hasta el año 2015. Desde entonces, se cree que habría afectado a más de 10.000 usuarios repartidos por más de 78 países. En 2016 tuvo lugar la primera detención de un propietario del RAT Luminosity. Desde entonces, la justicia a estrechado el cerco a la amenaza y sus propietarios, hasta el día de hoy.
Aunque este tipo de software estaba destinado a afectar a usuarios particulares, la realidad es que, en los últimos meses, los ciberdelincuentes han centrado sus esfuerzos también en equipos ubicados en empresas e importantes multinacionales.

Hace seis meses se asestó el primer golpe a Luminosity

Expertos en seguridad han detallado que, en septiembre del pasado año, varias agencias de seguridad dejaron muy herida la infraestructura que encargaba de distribuir esta amenaza. Se llevó a cabo el cierre de la botnet que sustentaba la distribución del software y las comunicaciones. Llegados a este punto, solo faltaba localizar las copias existentes de forma local. Este proceso es lo que ha mantenido a las autoridades ocupadas en los últimos meses.
En Internet se puede encontrar el material suficiente para la configuración de Luminosity, tal y como se puede observar en el siguiente vídeo:

Correos spam y páginas web de legitimidad dudosa

La forma de distribución de esta amenaza era a través de correos electrónicos spam. En ellos se hacía creer al usuario que se trataba de un documento de texto o un PDF. Sin embargo, el resultado final era el instalado del RAT. Posteriormente, permanecía en el equipo en segundo plano, recopilando cualquier tipo de información manejada por el usuario.
De forma periódica era enviada a servidores que formaban parte de la botnet que fue desmantelada. Sin esta infraestructura, era cuestión de tiempo que se pusiera punto y final a esta amenaza.